Fluxion 에서 캡티브 포털 공격 시작하기

Beginner
지금 연습하기

소개

이 실습에서는 Fluxion 을 사용하여 캡티브 포털 공격을 시작하는 방법을 배웁니다. Fluxion 은 보안 감사 및 사회 공학 연구 도구입니다. vk496 의 linset 을 기반으로 하며, 버그가 적고 기능이 더 향상된 인터페이스를 제공합니다.

캡티브 포털 공격은 합법적인 Wi-Fi 네트워크를 모방하는 가짜 Wi-Fi 네트워크 ("악성" 액세스 포인트) 를 생성하는 사회 공학 기법입니다. 사용자가 이 가짜 네트워크에 연결하면, Wi-Fi 비밀번호 입력을 요구하는 사기성 웹 페이지 ("캡티브 포털") 로 리디렉션됩니다.

이 실습에서는 Fluxion 의 대화형 메뉴를 통해 이 공격을 구성하고 시작하는 과정을 안내합니다. 대상 네트워크를 스캔하고 WPA/WPA2 핸드셰이크를 캡처하는 이전 단계를 이미 완료했다고 가정합니다.

핸드셰이크가 캡처된 대상 네트워크 선택

이 단계에서는 Fluxion 이 감지한 네트워크 목록에서 대상 네트워크를 선택하여 프로세스를 시작합니다. 캡티브 포털 공격이 작동하려면 대상 네트워크에서 이전에 WPA/WPA2 핸드셰이크를 캡처해야 합니다. Fluxion 은 핸드셰이크가 캡처된 네트워크를 명확하게 표시합니다.

Fluxion 을 방금 실행했다고 가정해 보겠습니다. 언어와 무선 어댑터를 선택하면 대상 선택 화면이 표시됩니다. 아래는 볼 수 있는 내용의 표현입니다. 별표 *LabEx_WiFi 네트워크에 대해 핸드셰이크가 캡처되었음을 나타냅니다.

FLUXION - 대상 선택
─────────────────────────────────────────────────────────────────────────────────────────
      ##      BSSID              ESSID         CH  ENCR    POWER  CLIENTS  HANDSHAKE
      1      XX:XX:XX:XX:XX:A1  LabEx_WiFi    6   WPA2    95%    3        *
      2      XX:XX:XX:XX:XX:B2  GuestNet      1   WPA2    80%    1
      3      XX:XX:XX:XX:XX:C3  CorpNet       11  WPA2    75%    8
─────────────────────────────────────────────────────────────────────────────────────────
[<] 네트워크 재스캔   [>] 핸드셰이크가 있는 대상 선택 및 공격으로 건너뛰기
[fluxion] 옵션 선택:

첫 번째 네트워크인 LabEx_WiFi를 선택할 것입니다. 이 네트워크는 의도한 대상이며 필요한 핸드셰이크를 가지고 있습니다. 실제 Fluxion 세션에서는 1을 입력하고 Enter 키를 누릅니다. 이 실습에서는 선택 사항을 로그 파일에 기록하여 시뮬레이션합니다.

다음 명령을 실행하여 선택 사항을 기록합니다.

echo "Target: 1" >> ~/project/fluxion_choices.log

'캡티브 포털' 공격 벡터 선택

이 단계에서는 대상 네트워크를 선택한 후 Fluxion 이 사용 가능한 공격 벡터 메뉴를 표시합니다. 일반적으로 두 가지 주요 옵션은 Handshake SnooperCaptive Portal입니다.

  • Handshake Snooper: 이 공격은 새로운 핸드셰이크를 수동으로 기다려 캡처합니다. 아직 핸드셰이크가 없는 경우 유용합니다.
  • Captive Portal: 이는 가짜 액세스 포인트를 생성하여 사용자가 가짜 로그인 페이지에 비밀번호를 입력하도록 속이는 능동적인 공격입니다.

캡티브 포털 공격을 수행하는 것이 목표이므로 해당 옵션을 선택합니다. 이 단계에서의 Fluxion 메뉴 표현은 다음과 같습니다.

FLUXION - 공격 선택
─────────────────────────────────────────────────────────────────────────────────────────
      ##      ATTACK
      1      Captive Portal
      2      Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] 네트워크 선택으로 돌아가기
[fluxion] 옵션 선택:

캡티브 포털 공격을 진행하기 위해 옵션 1을 선택합니다. 시뮬레이션을 위해 이 선택 사항을 기록하려면 다음 명령을 실행합니다.

echo "Attack: 1" >> ~/project/fluxion_choices.log

로그 AP(Rogue AP) 를 위한 'hostapd' 메서드 선택

이 단계에서는 로그 (가짜) 액세스 포인트 (AP) 를 생성할 소프트웨어를 선택해야 합니다. 로그 AP 는 공격의 중요한 구성 요소로, 사용자가 자신도 모르게 연결하게 될 네트워크입니다.

Fluxion 은 소프트웨어 기반 AP 를 생성하는 여러 메서드를 제공합니다. 가장 일반적이고 안정적인 옵션은 hostapd입니다. hostapd는 Linux 에서 액세스 포인트 및 인증 서버를 위한 표준 사용자 공간 데몬입니다. 잘 지원되고 견고하여 이 공격에 이상적인 선택입니다.

Fluxion 메뉴는 다음과 유사하게 표시됩니다.

FLUXION - 로그 AP 생성 메서드 선택
─────────────────────────────────────────────────────────────────────────────────────────
      ##      METHOD
      1      hostapd
      2      Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] 공격 선택으로 돌아가기
[fluxion] 옵션 선택:

hostapd를 사용하기 위해 옵션 1을 선택합니다. 아래 명령을 실행하여 이 선택 사항을 기록합니다.

echo "RogueAP: 1" >> ~/project/fluxion_choices.log

'aircrack-ng' 인증 해제 메서드 선택

이 단계에서는 공격의 인증 해제 부분을 구성합니다. 사용자가 로그 AP 에 연결하도록 유도하기 위해 먼저 합법적인 LabEx_WiFi 네트워크에서 사용자를 연결 해제해야 합니다. 이는 실제 액세스 포인트를 스푸핑하는 특별히 제작된 "인증 해제 패킷"을 전송하여 수행됩니다.

Fluxion 은 이 작업을 위해 다른 잘 알려진 도구를 활용합니다. aircrack-ng 스위트에는 aireplay-ng라는 도구가 포함되어 있으며, 이는 인증 해제 패킷을 포함한 무선 프레임 주입을 위한 업계 표준입니다. 클라이언트를 강제로 연결 해제하는 데 매우 효과적입니다.

Fluxion 의 선택 메뉴는 다음과 같이 표시됩니다.

FLUXION - 인증 해제 메서드 선택
─────────────────────────────────────────────────────────────────────────────────────────
      ##      METHOD
      1      aircrack-ng (aireplay-ng)
      2      mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] 로그 AP 메서드 선택으로 돌아가기
[fluxion] 옵션 선택:

강력하고 안정적인 aircrack-ng 메서드를 사용하기 위해 옵션 1을 선택합니다. 다음 명령으로 이 선택 사항을 기록합니다.

echo "Deauth: 1" >> ~/project/fluxion_choices.log

전체 캡티브 포털 공격 시퀀스 시작

이 마지막 단계에서는 공격에 필요한 모든 구성 요소를 설정했습니다. Fluxion 은 대상, 공격 벡터, 로그 AP 메서드 및 인증 해제 메서드 등 필요한 모든 정보를 갖추고 있습니다.

이 시점에서 Fluxion 은 공격을 시작할 준비가 되었습니다. 일반적으로 여러 개의 새 터미널 창을 열어 각 프로세스를 동시에 관리합니다.

  • 로그 AP (Rogue AP): 가짜 LabEx_WiFi 네트워크를 브로드캐스트하기 위해 hostapd를 실행하는 창입니다.
  • 인증 해제기 (Deauthenticator): 실제 네트워크에서 클라이언트를 지속적으로 연결 해제하기 위해 aireplay-ng를 실행하는 창입니다.
  • DNS 서버 (DNS Server): 모든 트래픽을 캡티브 포털로 리디렉션하기 위해 DNS 요청을 관리하는 창입니다.
  • 웹 서버 (Web Server): 가짜 로그인 페이지를 호스팅하는 창입니다.
  • 자격 증명 수집기 (Credential Catcher): 캡처된 모든 비밀번호를 표시하는 메인 창입니다.

시작하기 전에 Fluxion 은 최종 확인을 요청합니다. 메뉴는 다음과 유사하게 표시됩니다.

FLUXION - 공격 준비 완료
─────────────────────────────────────────────────────────────────────────────────────────
      모든 매개변수가 설정되었습니다. Fluxion은 공격을 시작할 준비가 되었습니다.
      각 프로세스를 처리하기 위해 여러 터미널 창이 생성됩니다.

      ##      ACTION
      1      공격 시작
─────────────────────────────────────────────────────────────────────────────────────────
[<] 인증 해제 메서드 선택으로 돌아가기
[fluxion] 옵션 선택:

공격을 시작하려면 1을 선택합니다. 시뮬레이션된 설정을 완료하기 위해 이 마지막 작업을 기록해 보겠습니다.

echo "Start: 1" >> ~/project/fluxion_choices.log

시작되면 창에서 활동을 모니터링하며 사용자가 로그 AP 에 연결하고 캡티브 포털에 자격 증명을 입력할 때까지 기다립니다.

요약

이 실습에서는 Fluxion 을 사용하여 캡티브 포털 공격을 시작하기 위한 구성 단계를 성공적으로 살펴보았습니다. 상호 작용을 시뮬레이션했지만 공격의 전체 논리적 흐름을 배웠습니다.

다음과 같은 방법을 배웠습니다.

  • 미리 캡처된 핸드셰이크가 있는 대상 네트워크 선택.
  • 원하는 공격 벡터로 Captive Portal 선택.
  • 로그 액세스 포인트 (Rogue Access Point) 를 생성하는 안정적인 방법으로 hostapd 선택.
  • 합법적인 네트워크에서 클라이언트를 강제로 이탈시키는 인증 해제 공격을 수행하기 위해 aircrack-ng 선택.
  • 전체 공격 시퀀스 시작.

이 지식은 Wi-Fi 소셜 엔지니어링 공격이 어떻게 구성되고 실행되는지에 대한 기본적인 이해를 제공합니다. 이 지식을 책임감 있게 사용하고 윤리적 및 교육적 목적으로만 사용해야 함을 기억하십시오.