소개
이 실습에서는 Fluxion 을 사용하여 캡티브 포털 공격을 시작하는 방법을 배웁니다. Fluxion 은 보안 감사 및 사회 공학 연구 도구입니다. vk496 의 linset 을 기반으로 하며, 버그가 적고 기능이 더 향상된 인터페이스를 제공합니다.
캡티브 포털 공격은 합법적인 Wi-Fi 네트워크를 모방하는 가짜 Wi-Fi 네트워크 ("악성" 액세스 포인트) 를 생성하는 사회 공학 기법입니다. 사용자가 이 가짜 네트워크에 연결하면, Wi-Fi 비밀번호 입력을 요구하는 사기성 웹 페이지 ("캡티브 포털") 로 리디렉션됩니다.
이 실습에서는 Fluxion 의 대화형 메뉴를 통해 이 공격을 구성하고 시작하는 과정을 안내합니다. 대상 네트워크를 스캔하고 WPA/WPA2 핸드셰이크를 캡처하는 이전 단계를 이미 완료했다고 가정합니다.
핸드셰이크가 캡처된 대상 네트워크 선택
이 단계에서는 Fluxion 이 감지한 네트워크 목록에서 대상 네트워크를 선택하여 프로세스를 시작합니다. 캡티브 포털 공격이 작동하려면 대상 네트워크에서 이전에 WPA/WPA2 핸드셰이크를 캡처해야 합니다. Fluxion 은 핸드셰이크가 캡처된 네트워크를 명확하게 표시합니다.
Fluxion 을 방금 실행했다고 가정해 보겠습니다. 언어와 무선 어댑터를 선택하면 대상 선택 화면이 표시됩니다. 아래는 볼 수 있는 내용의 표현입니다. 별표 *는 LabEx_WiFi 네트워크에 대해 핸드셰이크가 캡처되었음을 나타냅니다.
FLUXION - 대상 선택
─────────────────────────────────────────────────────────────────────────────────────────
## BSSID ESSID CH ENCR POWER CLIENTS HANDSHAKE
1 XX:XX:XX:XX:XX:A1 LabEx_WiFi 6 WPA2 95% 3 *
2 XX:XX:XX:XX:XX:B2 GuestNet 1 WPA2 80% 1
3 XX:XX:XX:XX:XX:C3 CorpNet 11 WPA2 75% 8
─────────────────────────────────────────────────────────────────────────────────────────
[<] 네트워크 재스캔 [>] 핸드셰이크가 있는 대상 선택 및 공격으로 건너뛰기
[fluxion] 옵션 선택:
첫 번째 네트워크인 LabEx_WiFi를 선택할 것입니다. 이 네트워크는 의도한 대상이며 필요한 핸드셰이크를 가지고 있습니다. 실제 Fluxion 세션에서는 1을 입력하고 Enter 키를 누릅니다. 이 실습에서는 선택 사항을 로그 파일에 기록하여 시뮬레이션합니다.
다음 명령을 실행하여 선택 사항을 기록합니다.
echo "Target: 1" >> ~/project/fluxion_choices.log
'캡티브 포털' 공격 벡터 선택
이 단계에서는 대상 네트워크를 선택한 후 Fluxion 이 사용 가능한 공격 벡터 메뉴를 표시합니다. 일반적으로 두 가지 주요 옵션은 Handshake Snooper와 Captive Portal입니다.
- Handshake Snooper: 이 공격은 새로운 핸드셰이크를 수동으로 기다려 캡처합니다. 아직 핸드셰이크가 없는 경우 유용합니다.
- Captive Portal: 이는 가짜 액세스 포인트를 생성하여 사용자가 가짜 로그인 페이지에 비밀번호를 입력하도록 속이는 능동적인 공격입니다.
캡티브 포털 공격을 수행하는 것이 목표이므로 해당 옵션을 선택합니다. 이 단계에서의 Fluxion 메뉴 표현은 다음과 같습니다.
FLUXION - 공격 선택
─────────────────────────────────────────────────────────────────────────────────────────
## ATTACK
1 Captive Portal
2 Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] 네트워크 선택으로 돌아가기
[fluxion] 옵션 선택:
캡티브 포털 공격을 진행하기 위해 옵션 1을 선택합니다. 시뮬레이션을 위해 이 선택 사항을 기록하려면 다음 명령을 실행합니다.
echo "Attack: 1" >> ~/project/fluxion_choices.log
로그 AP(Rogue AP) 를 위한 'hostapd' 메서드 선택
이 단계에서는 로그 (가짜) 액세스 포인트 (AP) 를 생성할 소프트웨어를 선택해야 합니다. 로그 AP 는 공격의 중요한 구성 요소로, 사용자가 자신도 모르게 연결하게 될 네트워크입니다.
Fluxion 은 소프트웨어 기반 AP 를 생성하는 여러 메서드를 제공합니다. 가장 일반적이고 안정적인 옵션은 hostapd입니다. hostapd는 Linux 에서 액세스 포인트 및 인증 서버를 위한 표준 사용자 공간 데몬입니다. 잘 지원되고 견고하여 이 공격에 이상적인 선택입니다.
Fluxion 메뉴는 다음과 유사하게 표시됩니다.
FLUXION - 로그 AP 생성 메서드 선택
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 hostapd
2 Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] 공격 선택으로 돌아가기
[fluxion] 옵션 선택:
hostapd를 사용하기 위해 옵션 1을 선택합니다. 아래 명령을 실행하여 이 선택 사항을 기록합니다.
echo "RogueAP: 1" >> ~/project/fluxion_choices.log
'aircrack-ng' 인증 해제 메서드 선택
이 단계에서는 공격의 인증 해제 부분을 구성합니다. 사용자가 로그 AP 에 연결하도록 유도하기 위해 먼저 합법적인 LabEx_WiFi 네트워크에서 사용자를 연결 해제해야 합니다. 이는 실제 액세스 포인트를 스푸핑하는 특별히 제작된 "인증 해제 패킷"을 전송하여 수행됩니다.
Fluxion 은 이 작업을 위해 다른 잘 알려진 도구를 활용합니다. aircrack-ng 스위트에는 aireplay-ng라는 도구가 포함되어 있으며, 이는 인증 해제 패킷을 포함한 무선 프레임 주입을 위한 업계 표준입니다. 클라이언트를 강제로 연결 해제하는 데 매우 효과적입니다.
Fluxion 의 선택 메뉴는 다음과 같이 표시됩니다.
FLUXION - 인증 해제 메서드 선택
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 aircrack-ng (aireplay-ng)
2 mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] 로그 AP 메서드 선택으로 돌아가기
[fluxion] 옵션 선택:
강력하고 안정적인 aircrack-ng 메서드를 사용하기 위해 옵션 1을 선택합니다. 다음 명령으로 이 선택 사항을 기록합니다.
echo "Deauth: 1" >> ~/project/fluxion_choices.log
전체 캡티브 포털 공격 시퀀스 시작
이 마지막 단계에서는 공격에 필요한 모든 구성 요소를 설정했습니다. Fluxion 은 대상, 공격 벡터, 로그 AP 메서드 및 인증 해제 메서드 등 필요한 모든 정보를 갖추고 있습니다.
이 시점에서 Fluxion 은 공격을 시작할 준비가 되었습니다. 일반적으로 여러 개의 새 터미널 창을 열어 각 프로세스를 동시에 관리합니다.
- 로그 AP (Rogue AP): 가짜
LabEx_WiFi네트워크를 브로드캐스트하기 위해hostapd를 실행하는 창입니다. - 인증 해제기 (Deauthenticator): 실제 네트워크에서 클라이언트를 지속적으로 연결 해제하기 위해
aireplay-ng를 실행하는 창입니다. - DNS 서버 (DNS Server): 모든 트래픽을 캡티브 포털로 리디렉션하기 위해 DNS 요청을 관리하는 창입니다.
- 웹 서버 (Web Server): 가짜 로그인 페이지를 호스팅하는 창입니다.
- 자격 증명 수집기 (Credential Catcher): 캡처된 모든 비밀번호를 표시하는 메인 창입니다.
시작하기 전에 Fluxion 은 최종 확인을 요청합니다. 메뉴는 다음과 유사하게 표시됩니다.
FLUXION - 공격 준비 완료
─────────────────────────────────────────────────────────────────────────────────────────
모든 매개변수가 설정되었습니다. Fluxion은 공격을 시작할 준비가 되었습니다.
각 프로세스를 처리하기 위해 여러 터미널 창이 생성됩니다.
## ACTION
1 공격 시작
─────────────────────────────────────────────────────────────────────────────────────────
[<] 인증 해제 메서드 선택으로 돌아가기
[fluxion] 옵션 선택:
공격을 시작하려면 1을 선택합니다. 시뮬레이션된 설정을 완료하기 위해 이 마지막 작업을 기록해 보겠습니다.
echo "Start: 1" >> ~/project/fluxion_choices.log
시작되면 창에서 활동을 모니터링하며 사용자가 로그 AP 에 연결하고 캡티브 포털에 자격 증명을 입력할 때까지 기다립니다.
요약
이 실습에서는 Fluxion 을 사용하여 캡티브 포털 공격을 시작하기 위한 구성 단계를 성공적으로 살펴보았습니다. 상호 작용을 시뮬레이션했지만 공격의 전체 논리적 흐름을 배웠습니다.
다음과 같은 방법을 배웠습니다.
- 미리 캡처된 핸드셰이크가 있는 대상 네트워크 선택.
- 원하는 공격 벡터로
Captive Portal선택. - 로그 액세스 포인트 (Rogue Access Point) 를 생성하는 안정적인 방법으로
hostapd선택. - 합법적인 네트워크에서 클라이언트를 강제로 이탈시키는 인증 해제 공격을 수행하기 위해
aircrack-ng선택. - 전체 공격 시퀀스 시작.
이 지식은 Wi-Fi 소셜 엔지니어링 공격이 어떻게 구성되고 실행되는지에 대한 기본적인 이해를 제공합니다. 이 지식을 책임감 있게 사용하고 윤리적 및 교육적 목적으로만 사용해야 함을 기억하십시오.
