소개
airodump-ng를 사용하여 Wi-Fi 네트워크를 스캔하는 실습에 오신 것을 환영합니다. airodump-ng는 무선 네트워크 감사를 위한 도구 모음인 Aircrack-ng 제품군의 핵심 구성 요소입니다. 주요 기능은 802.11 프레임을 캡처하여 범위 내의 모든 Wi-Fi 액세스 포인트와 연결된 클라이언트를 볼 수 있도록 하는 것입니다.
airodump-ng를 사용하기 전에 무선 네트워크 인터페이스 카드 (NIC) 를 "모니터 모드 (monitor mode)"로 설정해야 합니다. 모니터 모드는 특정 채널의 모든 무선 트래픽을 수신할 수 있게 해주며, 자신에게 전달되는 트래픽뿐만 아니라 모든 트래픽을 들을 수 있습니다. 이 실습에서는 이미 모니터 모드로 설정된 인터페이스를 갖춘 시뮬레이션 환경을 준비했으므로, 도구 사용에 직접 집중할 수 있습니다.
이 실습에서는 일반 스캔 수행 방법, 결과 해석, 특정 대역 및 대상에 대한 스캔 집중, 그리고 향후 분석을 위해 캡처된 데이터 저장 방법을 배우게 됩니다.
모니터 인터페이스에서 일반 스캔 시작하기
이 단계에서는 주변의 모든 Wi-Fi 네트워크를 검색하기 위한 기본 스캔을 시작합니다. 이를 위한 기본 명령어는 airodump-ng 다음에 모니터 모드에 있는 네트워크 인터페이스 이름을 붙이는 것입니다.
시뮬레이션 환경에서는 모니터 모드 인터페이스의 이름이 wlan0mon입니다.
스캔을 시작하려면 터미널에서 다음 명령을 실행하십시오.
airodump-ng wlan0mon
감지된 Wi-Fi 네트워크의 실시간 표시를 볼 수 있습니다. 도구는 이 목록을 지속적으로 스캔하고 업데이트합니다. 실제 시나리오에서는 Ctrl+C를 눌러 스캔을 중지합니다. 이 실습에서는 명령이 출력을 표시하고 자동으로 종료됩니다.
출력은 다음과 유사하게 표시됩니다.
CH 9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -45 24 8 0 6 540 WPA2 CCMP PSK MyHomeWiFi
88:77:66:55:44:33 -67 12 3 0 11 300 WPA2 CCMP PSK CoffeeShop
AA:BB:CC:DD:EE:FF -78 8 1 0 36 866 WPA3 SAE PSK SecureNet-5G
11:22:33:44:55:66 -82 5 0 0 6 54 WPA TKIP PSK OldRouter
BSSID STATION PWR Rate Lost Frames Probe
1A:2B:3C:4D:5E:6F 00:11:22:33:44:55 -50 0 - 1 0 15 MyHomeWiFi
이 출력은 크게 두 부분으로 나뉩니다. 상단 부분은 감지된 액세스 포인트 (AP) 목록이고, 하단 부분은 감지된 클라이언트 (스테이션) 목록과 해당 클라이언트가 연결된 AP 를 보여줍니다.
airodump-ng 출력 컬럼 해석하기
이 단계에서는 이전 스캔 결과에서 각 컬럼이 무엇을 의미하는지 이해하기 위해 자세히 살펴보겠습니다. 이 지식은 효과적인 무선 분석에 매우 중요합니다. 이 단계는 정보 제공 목적이며, 명령 실행은 필요하지 않습니다.
액세스 포인트 섹션 (상단)
이 섹션은 무선 라우터 또는 액세스 포인트에 대한 세부 정보를 제공합니다.
- BSSID: 액세스 포인트의 MAC 주소입니다. 이는 고유한 하드웨어 식별자입니다.
- PWR: 장치에서 감지한 네트워크의 신호 강도입니다. 음수 값이 작을수록 (예: -45) 음수 값이 클수록 (예: -82) 신호가 강하다는 것을 의미합니다.
- Beacons: AP 에서 보낸 광고 패킷 수입니다. 이 패킷은 네트워크의 존재를 알립니다.
- #Data: 캡처된 데이터 패킷 수입니다.
- CH: AP 가 작동 중인 채널입니다 (예: 2.4GHz 의 경우 1, 6, 11).
- MB: AP 에서 지원하는 최대 속도 (Mbit/s 단위) 입니다.
- ENC: 사용된 암호화 표준 (예: WPA, WPA2, WPA3, WEP) 입니다.
- CIPHER: 사용된 특정 암호화 방식 (예: CCMP, TKIP) 입니다.
- AUTH: 사용된 인증 프로토콜 (예: 사전 공유 키의 경우 PSK, 엔터프라이즈의 경우 MGT) 입니다.
- ESSID: SSID 라고도 알려진 Wi-Fi 네트워크의 공개 이름입니다.
클라이언트 섹션 (하단)
이 섹션은 AP 에 연결된 클라이언트 (노트북, 휴대폰 등) 목록을 보여줍니다.
- BSSID: 클라이언트가 연결된 AP 의 MAC 주소입니다.
- STATION: 클라이언트 장치의 MAC 주소입니다.
- PWR: 장치에서 감지한 클라이언트의 신호 강도입니다.
- Rate: 클라이언트와 AP 간의 송수신 속도입니다.
- Lost: 통신 중에 손실된 패킷 수입니다.
- Frames: 클라이언트에서 보낸 데이터 프레임 수입니다.
- Probe: 클라이언트가 연결되어 있지 않은 경우, 이 컬럼은 연결을 시도하는 ESSID 를 보여줄 수 있습니다.
이러한 필드를 이해하면 주변 네트워크의 보안 상태와 활동을 신속하게 평가할 수 있습니다.
--band 를 사용하여 특정 대역으로 스캔 집중하기
기본적으로 airodump-ng는 2.4GHz 및 5GHz 주파수 대역 모두에서 지원되는 모든 채널을 순환합니다. 특정 대역의 네트워크에만 관심이 있는 경우 이는 비효율적일 수 있습니다.
--band 플래그를 사용하여 airodump-ng에 스캔할 대역을 지정할 수 있습니다. 일반적인 옵션은 다음과 같습니다.
a: 5GHz 채널을 스캔합니다.b: 2.4GHz 채널을 스캔합니다 (특히 802.11b 속도).g: 모든 2.4GHz 채널을 스캔합니다 (802.11b/g 속도).
5GHz 대역에만 집중하는 스캔을 실행해 보겠습니다.
airodump-ng --band a wlan0mon
이제 출력에는 5GHz 스펙트럼에서 작동하는 네트워크만 표시됩니다. 표시되는 채널이 더 높다는 점에 유의하십시오 (예: 36, 40, 44).
CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC:DD:EE:FF -78 15 5 0 36 866 WPA3 SAE PSK SecureNet-5G
99:88:77:66:55:44 -55 10 2 0 40 1200 WPA2 CCMP PSK Office-5G
BSSID STATION PWR Rate Lost Frames Probe
이 기법은 노이즈를 줄이고 특정 유형의 네트워크에 대한 캡처 노력을 집중하는 데 유용합니다.
대상 BSSID 및 채널 식별하기
일반 스캔에서 흥미로운 네트워크를 식별한 후에는 airodump-ng를 해당 네트워크에만 집중하도록 할 수 있습니다. 이는 스캐너가 다른 채널로 이동하는 것을 중지하고 대상의 모든 트래픽을 캡처하도록 보장하므로 고급 공격 또는 심층 패킷 분석에 필수적입니다.
이를 위해 --bssid 및 --channel 플래그를 사용합니다.
첫 번째 스캔에서 MyHomeWiFi 네트워크를 대상으로 지정해 보겠습니다. 해당 출력으로 돌아가서 세부 정보를 볼 수 있습니다.
- BSSID:
1A:2B:3C:4D:5E:6F - Channel:
6
이제 다음 명령을 실행하여 이 특정 액세스 포인트로 스캔을 고정합니다.
airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon
이 명령을 실행하면 airodump-ng는 채널 이동을 중지하고 채널 6 에서만 수신 대기합니다. 출력은 지정된 BSSID 와 해당 BSSID 에 연결된 클라이언트만 표시하도록 필터링됩니다. 이는 단일 대상에 대한 데이터 캡처의 효율성과 신뢰성을 크게 향상시킵니다.
(참고: 시뮬레이션에서는 출력이 일반 스캔과 동일하게 보이지만 실제 시나리오에서는 설명된 대로 디스플레이가 필터링됩니다.)
-w 플래그를 사용하여 스캔 결과 파일로 저장하기
실시간 데이터를 보는 것도 유용하지만, 나중에 오프라인 분석을 위해 또는 aircrack-ng(암호 크래킹용) 또는 Wireshark(심층 패킷 검사를 위한) 와 같은 다른 도구와 함께 사용하기 위해 캡처된 트래픽을 저장해야 하는 경우가 많습니다.
-w(또는 --write) 플래그는 airodump-ng에 캡처된 데이터를 파일로 저장하도록 지시합니다. 접두사를 제공하면 airodump-ng가 다른 확장자 (.cap, .csv, .kismet.csv 등) 를 가진 여러 파일을 생성합니다.
스캔을 실행하고 결과를 scan_results 접두사로 저장해 보겠습니다.
airodump-ng -w scan_results wlan0mon
명령이 실행된 후 현재 디렉터리의 파일을 나열하여 생성된 내용을 확인합니다.
ls -l
scan_results-01.csv를 포함한 새 파일이 표시되어야 합니다. airodump-ng는 이전 캡처를 덮어쓰지 않도록 파일 이름에 자동으로 숫자를 추가합니다.
-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...
.csv 파일에는 화면에서 본 출력의 쉼표로 구분된 버전이 포함되어 있어 스크립트로 쉽게 파싱하거나 스프레드시트로 가져올 수 있습니다. 해당 내용을 살펴보겠습니다.
cat scan_results-01.csv
출력은 스캔의 텍스트 기반 데이터이며 기계가 쉽게 읽을 수 있도록 형식이 지정됩니다. 스캔 데이터 저장은 모든 전문 무선 감사에서 중요한 단계입니다.
요약
이 실습에서는 무선 네트워크 검색을 위한 airodump-ng의 기본 작동 방식을 배웠습니다. 이러한 기술은 모든 Wi-Fi 보안 평가의 첫 번째 단계입니다.
다음과 같은 작업을 성공적으로 연습했습니다.
- 모니터 인터페이스에서 일반 스캔 시작 (
airodump-ng wlan0mon). - BSSID, 신호 강도, 암호화 유형 및 연결된 클라이언트를 포함한 상세 출력 해석.
--band플래그를 사용하여 특정 주파수 대역에 대한 스캔 집중.--bssid및--channel을 사용하여 특정 액세스 포인트에 대한 상세 분석 대상 지정.-w플래그를 사용하여 나중에 분석할 수 있도록 스캔 결과 파일로 저장.
이러한 명령을 숙달하면 고급 무선 침투 테스트 기술로 나아갈 수 있는 견고한 기반을 제공합니다.
