Fluxion 을 통한 인증 해제 공격 시작

Beginner
지금 연습하기

소개

이 실습에서는 Fluxion 을 사용하여 인증 해제 공격 (deauthentication attack) 을 시작하는 과정을 배우게 됩니다. 인증 해제 공격은 사용자 장치가 Wi-Fi 액세스 포인트와의 통신을 강제로 끊어 연결을 해제시키는 서비스 거부 (denial-of-service) 공격의 한 종류입니다.

Fluxion 은 이 과정을 자동화할 수 있는 강력한 보안 감사 및 소셜 엔지니어링 도구입니다. 시뮬레이션된 Fluxion 환경 내에서 단계별로 진행하며, 대상 네트워크에서 모든 클라이언트를 연결 해제하기 위한 적절한 공격 옵션을 선택하는 방법을 이해할 것입니다. 이는 Captive Portal 설정과 같은 더 복잡한 Wi-Fi 침투 테스트에 사용되는 기본적인 기술입니다.

면책 조항: 이 실습은 교육 목적으로만 제공됩니다. 소유하지 않거나 테스트할 명시적인 허가를 받지 않은 네트워크에 대해 인증 해제 공격을 수행하는 것은 불법입니다.

Captive Portal 공격 진행

이 단계에서는 시뮬레이션된 Fluxion 스크립트를 시작하고 첫 번째 선택을 하게 됩니다. 대상 네트워크가 선택되면 (이 실습에서는 시뮬레이션됨), Fluxion 은 여러 공격 벡터를 제시합니다. 우리는 클라이언트의 인증을 해제하는 일반적인 방법인 'Captive Portal' 공격을 선택할 것입니다.

먼저 fluxion 디렉토리로 이동하여 스크립트를 실행합니다.

cd ~/project/fluxion
sudo ./fluxion.sh

스크립트가 시작되면 공격 벡터를 선택하라는 메시지가 표시됩니다. 'Captive Portal' 옵션을 선택하려면 2를 입력하고 Enter 키를 누릅니다.

==================================================
      Fluxion Simulation for LabEx v1.0
==================================================

This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.

Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.

Please select an attack vector:
  [1] FakeAP - Hostile portal
  [2] Captive Portal

fluxion > 2

'aireplay-ng' 인증 해제 방법 선택

이 단계에서는 공격 유형을 선택한 후, 스크립트가 인증 해제 단계에 사용할 도구를 선택하라고 요청합니다. aireplay-ng는 유명한 Aircrack-ng 스위트의 일부이며, 인증 해제 프레임 (deauthentication frames) 을 보내는 데 신뢰할 수 있는 선택입니다.

프롬프트에서 1을 입력하고 Enter 키를 눌러 aireplay-ng를 선택합니다.

[+] Captive Portal attack selected.

Please select a deauthentication attack method:
  [1] aireplay-ng (recommended)
  [2] mdk4

fluxion > 1

이는 Fluxion 이 aireplay-ng를 사용하여 합법적인 액세스 포인트 (Access Point) 에서 클라이언트를 연결 해제하도록 지시합니다.

모든 클라이언트 연결 해제를 위해 'Deauth all' 옵션 선택

이 단계에서는 인증 해제 공격의 범위를 지정합니다. 특정 클라이언트 또는 네트워크의 모든 클라이언트를 대상으로 할 수 있습니다. 이 실습에서는 모든 사용자를 연결 해제하여 영향을 극대화하고자 합니다.

프롬프트에서 1을 입력하고 Enter 키를 눌러 'Deauth all' 옵션을 선택합니다.

[+] aireplay-ng selected as deauthenticator.

Please select the deauthentication scope:
  [1] Deauth all (broadcast)
  [2] Deauth a specific client

fluxion > 1

이는 aireplay-ng가 AP 의 브로드캐스트 주소로 인증 해제 패킷을 보내도록 구성하며, 이는 현재 연결된 모든 클라이언트를 연결 해제합니다.

인증 해제 패킷 전송을 위해 Fluxion 창 모니터링

이 단계에서는 최종 선택을 마친 후 스크립트가 공격 시작을 시뮬레이션합니다. 실제 Fluxion 세션에서는 aireplay-ng 출력을 보여주는 새 터미널 창이 열립니다. 저희 시뮬레이션에서는 이 출력을 현재 터미널에 직접 표시합니다.

인증 해제 패킷이 전송되고 있음을 확인하는 메시지가 표시되어야 합니다.

[+] 'Deauth all' selected.

==================================================
      ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...

Attack is now running. In a real scenario, clients would be disconnected.

Fluxion simulation finished. You can now proceed with the lab.

이 출력을 관찰하면 인증 해제 공격이 성공적으로 시작되었음을 확인할 수 있습니다.

합법 AP 에서 클라이언트 연결 해제 관찰

이 마지막 단계에서는 공격의 영향을 고려합니다. 인증 해제 패킷이 브로드캐스트되면서 대상 네트워크에 연결된 실제 클라이언트 장치 (노트북, 휴대폰 등) 는 강제로 연결 해제됩니다.

Wi-Fi 연결이 끊어지고 장치는 즉시 사용 가능한 네트워크를 검색하기 시작합니다. 더 큰 규모의 캡티브 포털 공격의 목표는 Fluxion 이 생성한 가짜 "Evil Twin" 액세스 포인트를 보고 이를 원래 네트워크로 착각하여 연결하는 것입니다.

이것은 시뮬레이션된 환경이므로 실제 클라이언트가 연결 해제되는 것을 관찰할 수는 없습니다. 그러나 이 연결 해제가 방금 시작한 공격의 의도된 직접적인 결과임을 이해하는 것이 중요합니다. 이것으로 공격의 인증 해제 단계가 완료됩니다.

요약

이 실습에서는 시뮬레이션된 Fluxion 환경을 사용하여 Wi-Fi 인증 해제 공격을 시작하는 과정을 성공적으로 진행했습니다. 더 큰 규모의 침투 테스트 시나리오의 특정 단계를 시작하기 위해 도구의 메뉴를 탐색하는 방법을 배웠습니다.

다음과 같은 주요 단계를 수행했습니다.

  • 'Captive Portal' 공격 벡터 선택
  • 인증 해제 도구로 aireplay-ng 선택
  • 브로드캐스트를 통해 모든 클라이언트를 'Deauth all'하도록 공격 구성
  • 시뮬레이션된 출력을 모니터링하여 공격이 실행 중인지 확인

인증 해제 공격을 수행하는 방법을 이해하는 것은 Wi-Fi 보안 평가의 기본적인 기술입니다. 이는 Evil Twin 및 Captive Portal 참여와 같은 더 고급 공격을 가능하게 하는 주요 방법입니다.