전체 캡티브 포털 공격 시퀀스 시작
이 마지막 단계에서는 공격에 필요한 모든 구성 요소를 설정했습니다. Fluxion 은 대상, 공격 벡터, 로그 AP 메서드 및 인증 해제 메서드 등 필요한 모든 정보를 갖추고 있습니다.
이 시점에서 Fluxion 은 공격을 시작할 준비가 되었습니다. 일반적으로 여러 개의 새 터미널 창을 열어 각 프로세스를 동시에 관리합니다.
- 로그 AP (Rogue AP): 가짜
LabEx_WiFi 네트워크를 브로드캐스트하기 위해 hostapd를 실행하는 창입니다.
- 인증 해제기 (Deauthenticator): 실제 네트워크에서 클라이언트를 지속적으로 연결 해제하기 위해
aireplay-ng를 실행하는 창입니다.
- DNS 서버 (DNS Server): 모든 트래픽을 캡티브 포털로 리디렉션하기 위해 DNS 요청을 관리하는 창입니다.
- 웹 서버 (Web Server): 가짜 로그인 페이지를 호스팅하는 창입니다.
- 자격 증명 수집기 (Credential Catcher): 캡처된 모든 비밀번호를 표시하는 메인 창입니다.
시작하기 전에 Fluxion 은 최종 확인을 요청합니다. 메뉴는 다음과 유사하게 표시됩니다.
FLUXION - 공격 준비 완료
─────────────────────────────────────────────────────────────────────────────────────────
모든 매개변수가 설정되었습니다. Fluxion은 공격을 시작할 준비가 되었습니다.
각 프로세스를 처리하기 위해 여러 터미널 창이 생성됩니다.
## ACTION
1 공격 시작
─────────────────────────────────────────────────────────────────────────────────────────
[<] 인증 해제 메서드 선택으로 돌아가기
[fluxion] 옵션 선택:
공격을 시작하려면 1을 선택합니다. 시뮬레이션된 설정을 완료하기 위해 이 마지막 작업을 기록해 보겠습니다.
echo "Start: 1" >> ~/project/fluxion_choices.log
시작되면 창에서 활동을 모니터링하며 사용자가 로그 AP 에 연결하고 캡티브 포털에 자격 증명을 입력할 때까지 기다립니다.