airodump-ng 를 사용하여 Wi-Fi 네트워크 스캔하기

Beginner
지금 연습하기

소개

airodump-ng를 사용하여 Wi-Fi 네트워크를 스캔하는 실습에 오신 것을 환영합니다. airodump-ng는 무선 네트워크 감사를 위한 도구 모음인 Aircrack-ng 제품군의 핵심 구성 요소입니다. 주요 기능은 802.11 프레임을 캡처하여 범위 내의 모든 Wi-Fi 액세스 포인트와 연결된 클라이언트를 볼 수 있도록 하는 것입니다.

airodump-ng를 사용하기 전에 무선 네트워크 인터페이스 카드 (NIC) 를 "모니터 모드 (monitor mode)"로 설정해야 합니다. 모니터 모드는 특정 채널의 모든 무선 트래픽을 수신할 수 있게 해주며, 자신에게 전달되는 트래픽뿐만 아니라 모든 트래픽을 들을 수 있습니다. 이 실습에서는 이미 모니터 모드로 설정된 인터페이스를 갖춘 시뮬레이션 환경을 준비했으므로, 도구 사용에 직접 집중할 수 있습니다.

이 실습에서는 일반 스캔 수행 방법, 결과 해석, 특정 대역 및 대상에 대한 스캔 집중, 그리고 향후 분석을 위해 캡처된 데이터 저장 방법을 배우게 됩니다.

모니터 인터페이스에서 일반 스캔 시작하기

이 단계에서는 주변의 모든 Wi-Fi 네트워크를 검색하기 위한 기본 스캔을 시작합니다. 이를 위한 기본 명령어는 airodump-ng 다음에 모니터 모드에 있는 네트워크 인터페이스 이름을 붙이는 것입니다.

시뮬레이션 환경에서는 모니터 모드 인터페이스의 이름이 wlan0mon입니다.

스캔을 시작하려면 터미널에서 다음 명령을 실행하십시오.

airodump-ng wlan0mon

감지된 Wi-Fi 네트워크의 실시간 표시를 볼 수 있습니다. 도구는 이 목록을 지속적으로 스캔하고 업데이트합니다. 실제 시나리오에서는 Ctrl+C를 눌러 스캔을 중지합니다. 이 실습에서는 명령이 출력을 표시하고 자동으로 종료됩니다.

출력은 다음과 유사하게 표시됩니다.

 CH  9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -45       24        8    0   6  540  WPA2 CCMP   PSK  MyHomeWiFi
 88:77:66:55:44:33  -67       12        3    0  11  300  WPA2 CCMP   PSK  CoffeeShop
 AA:BB:CC:DD:EE:FF  -78        8        1    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 11:22:33:44:55:66  -82        5        0    0   6  54   WPA  TKIP    PSK  OldRouter

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -50    0 - 1      0        15  MyHomeWiFi

이 출력은 크게 두 부분으로 나뉩니다. 상단 부분은 감지된 액세스 포인트 (AP) 목록이고, 하단 부분은 감지된 클라이언트 (스테이션) 목록과 해당 클라이언트가 연결된 AP 를 보여줍니다.

airodump-ng 출력 컬럼 해석하기

이 단계에서는 이전 스캔 결과에서 각 컬럼이 무엇을 의미하는지 이해하기 위해 자세히 살펴보겠습니다. 이 지식은 효과적인 무선 분석에 매우 중요합니다. 이 단계는 정보 제공 목적이며, 명령 실행은 필요하지 않습니다.

액세스 포인트 섹션 (상단)

이 섹션은 무선 라우터 또는 액세스 포인트에 대한 세부 정보를 제공합니다.

  • BSSID: 액세스 포인트의 MAC 주소입니다. 이는 고유한 하드웨어 식별자입니다.
  • PWR: 장치에서 감지한 네트워크의 신호 강도입니다. 음수 값이 작을수록 (예: -45) 음수 값이 클수록 (예: -82) 신호가 강하다는 것을 의미합니다.
  • Beacons: AP 에서 보낸 광고 패킷 수입니다. 이 패킷은 네트워크의 존재를 알립니다.
  • #Data: 캡처된 데이터 패킷 수입니다.
  • CH: AP 가 작동 중인 채널입니다 (예: 2.4GHz 의 경우 1, 6, 11).
  • MB: AP 에서 지원하는 최대 속도 (Mbit/s 단위) 입니다.
  • ENC: 사용된 암호화 표준 (예: WPA, WPA2, WPA3, WEP) 입니다.
  • CIPHER: 사용된 특정 암호화 방식 (예: CCMP, TKIP) 입니다.
  • AUTH: 사용된 인증 프로토콜 (예: 사전 공유 키의 경우 PSK, 엔터프라이즈의 경우 MGT) 입니다.
  • ESSID: SSID 라고도 알려진 Wi-Fi 네트워크의 공개 이름입니다.

클라이언트 섹션 (하단)

이 섹션은 AP 에 연결된 클라이언트 (노트북, 휴대폰 등) 목록을 보여줍니다.

  • BSSID: 클라이언트가 연결된 AP 의 MAC 주소입니다.
  • STATION: 클라이언트 장치의 MAC 주소입니다.
  • PWR: 장치에서 감지한 클라이언트의 신호 강도입니다.
  • Rate: 클라이언트와 AP 간의 송수신 속도입니다.
  • Lost: 통신 중에 손실된 패킷 수입니다.
  • Frames: 클라이언트에서 보낸 데이터 프레임 수입니다.
  • Probe: 클라이언트가 연결되어 있지 않은 경우, 이 컬럼은 연결을 시도하는 ESSID 를 보여줄 수 있습니다.

이러한 필드를 이해하면 주변 네트워크의 보안 상태와 활동을 신속하게 평가할 수 있습니다.

--band 를 사용하여 특정 대역으로 스캔 집중하기

기본적으로 airodump-ng는 2.4GHz 및 5GHz 주파수 대역 모두에서 지원되는 모든 채널을 순환합니다. 특정 대역의 네트워크에만 관심이 있는 경우 이는 비효율적일 수 있습니다.

--band 플래그를 사용하여 airodump-ng에 스캔할 대역을 지정할 수 있습니다. 일반적인 옵션은 다음과 같습니다.

  • a: 5GHz 채널을 스캔합니다.
  • b: 2.4GHz 채널을 스캔합니다 (특히 802.11b 속도).
  • g: 모든 2.4GHz 채널을 스캔합니다 (802.11b/g 속도).

5GHz 대역에만 집중하는 스캔을 실행해 보겠습니다.

airodump-ng --band a wlan0mon

이제 출력에는 5GHz 스펙트럼에서 작동하는 네트워크만 표시됩니다. 표시되는 채널이 더 높다는 점에 유의하십시오 (예: 36, 40, 44).

 CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 AA:BB:CC:DD:EE:FF  -78       15        5    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 99:88:77:66:55:44  -55       10        2    0  40  1200 WPA2 CCMP   PSK  Office-5G

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

이 기법은 노이즈를 줄이고 특정 유형의 네트워크에 대한 캡처 노력을 집중하는 데 유용합니다.

대상 BSSID 및 채널 식별하기

일반 스캔에서 흥미로운 네트워크를 식별한 후에는 airodump-ng를 해당 네트워크에만 집중하도록 할 수 있습니다. 이는 스캐너가 다른 채널로 이동하는 것을 중지하고 대상의 모든 트래픽을 캡처하도록 보장하므로 고급 공격 또는 심층 패킷 분석에 필수적입니다.

이를 위해 --bssid--channel 플래그를 사용합니다.

첫 번째 스캔에서 MyHomeWiFi 네트워크를 대상으로 지정해 보겠습니다. 해당 출력으로 돌아가서 세부 정보를 볼 수 있습니다.

  • BSSID: 1A:2B:3C:4D:5E:6F
  • Channel: 6

이제 다음 명령을 실행하여 이 특정 액세스 포인트로 스캔을 고정합니다.

airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

이 명령을 실행하면 airodump-ng는 채널 이동을 중지하고 채널 6 에서만 수신 대기합니다. 출력은 지정된 BSSID 와 해당 BSSID 에 연결된 클라이언트만 표시하도록 필터링됩니다. 이는 단일 대상에 대한 데이터 캡처의 효율성과 신뢰성을 크게 향상시킵니다.

(참고: 시뮬레이션에서는 출력이 일반 스캔과 동일하게 보이지만 실제 시나리오에서는 설명된 대로 디스플레이가 필터링됩니다.)

-w 플래그를 사용하여 스캔 결과 파일로 저장하기

실시간 데이터를 보는 것도 유용하지만, 나중에 오프라인 분석을 위해 또는 aircrack-ng(암호 크래킹용) 또는 Wireshark(심층 패킷 검사를 위한) 와 같은 다른 도구와 함께 사용하기 위해 캡처된 트래픽을 저장해야 하는 경우가 많습니다.

-w(또는 --write) 플래그는 airodump-ng에 캡처된 데이터를 파일로 저장하도록 지시합니다. 접두사를 제공하면 airodump-ng가 다른 확장자 (.cap, .csv, .kismet.csv 등) 를 가진 여러 파일을 생성합니다.

스캔을 실행하고 결과를 scan_results 접두사로 저장해 보겠습니다.

airodump-ng -w scan_results wlan0mon

명령이 실행된 후 현재 디렉터리의 파일을 나열하여 생성된 내용을 확인합니다.

ls -l

scan_results-01.csv를 포함한 새 파일이 표시되어야 합니다. airodump-ng는 이전 캡처를 덮어쓰지 않도록 파일 이름에 자동으로 숫자를 추가합니다.

-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...

.csv 파일에는 화면에서 본 출력의 쉼표로 구분된 버전이 포함되어 있어 스크립트로 쉽게 파싱하거나 스프레드시트로 가져올 수 있습니다. 해당 내용을 살펴보겠습니다.

cat scan_results-01.csv

출력은 스캔의 텍스트 기반 데이터이며 기계가 쉽게 읽을 수 있도록 형식이 지정됩니다. 스캔 데이터 저장은 모든 전문 무선 감사에서 중요한 단계입니다.

요약

이 실습에서는 무선 네트워크 검색을 위한 airodump-ng의 기본 작동 방식을 배웠습니다. 이러한 기술은 모든 Wi-Fi 보안 평가의 첫 번째 단계입니다.

다음과 같은 작업을 성공적으로 연습했습니다.

  • 모니터 인터페이스에서 일반 스캔 시작 (airodump-ng wlan0mon).
  • BSSID, 신호 강도, 암호화 유형 및 연결된 클라이언트를 포함한 상세 출력 해석.
  • --band 플래그를 사용하여 특정 주파수 대역에 대한 스캔 집중.
  • --bssid--channel을 사용하여 특정 액세스 포인트에 대한 상세 분석 대상 지정.
  • -w 플래그를 사용하여 나중에 분석할 수 있도록 스캔 결과 파일로 저장.

이러한 명령을 숙달하면 고급 무선 침투 테스트 기술로 나아갈 수 있는 견고한 기반을 제공합니다.