airbase-ng 를 사용하여 소프트 액세스 포인트 생성하기

Beginner
지금 연습하기

소개

이 실습에서는 Aircrack-ng 제품군의 다목적 도구인 airbase-ng를 탐색합니다. airbase-ng는 주로 소프트웨어 기반 액세스 포인트, 즉 "소프트 AP(soft AP)"를 만드는 데 사용됩니다. 이 기능은 중간자 공격 (MITM) 수행, 암호 크래킹을 위한 WPA/WPA2 핸드셰이크 캡처 또는 공격자 행동 연구를 위한 허니팟 생성과 같은 다양한 무선 보안 평가에 필수적입니다.

이 실습 전반에 걸쳐 자신만의 소프트 AP 를 설정하는 단계를 안내합니다. 이 목적을 위해 무선 인터페이스를 구성하고, 사용자 지정 이름으로 액세스 포인트를 시작하며, 클라이언트 연결을 처리할 준비를 하는 방법을 배우게 됩니다. 이러한 실습 경험은 무선 침투 테스트의 핵심 도구 중 하나를 이해하고 활용하는 데 견고한 기반을 제공할 것입니다.

이 실습에서는 시뮬레이션된 무선 환경을 사용하므로 실제 무선 카드가 필요하지 않습니다.

무선 카드를 모니터 모드로 전환하기

이 단계에서는 소프트 AP 를 생성하기 위해 무선 인터페이스를 준비합니다. 필요한 첫 번째 작업은 무선 카드를 "모니터 모드 (monitor mode)"로 전환하는 것입니다. 모니터 모드는 네트워크 인터페이스가 자신에게 지정된 트래픽뿐만 아니라 특정 채널의 모든 무선 트래픽을 캡처할 수 있도록 합니다. 이는 airbase-ng가 올바르게 작동하는 데 필수적입니다.

먼저 시뮬레이션된 무선 인터페이스를 식별해 보겠습니다. iw dev 명령을 실행하여 무선 장치를 나열합니다.

iw dev

wlan0이라는 인터페이스가 표시되어야 합니다.

phy#0
	Interface wlan0
		ifindex 3
		wdev 0x1
		addr 02:00:00:00:00:00
		type managed
		txpower 0.00 dBm

이제 airmon-ng 도구를 사용하여 wlan0 인터페이스에서 모니터 모드를 시작합니다.

sudo airmon-ng start wlan0

명령을 실행한 후 airmon-ng는 일반적으로 wlan0mon이라는 새 모니터 모드 인터페이스를 생성합니다. 출력에서 이를 확인할 수 있습니다.

PHY	Interface	Driver		Chipset

phy0	wlan0		mac80211_hwsim	Software-only virtual MAC
		(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
		(mac80211 station mode vif disabled for [phy0]wlan0)

iw dev를 다시 실행하여 새 인터페이스가 있는지 확인할 수 있습니다.

iw dev

이제 type monitor로 나열된 wlan0mon을 볼 수 있습니다.

phy#0
	Interface wlan0mon
		ifindex 4
		wdev 0x2
		addr 02:00:00:00:00:00
		type monitor
		txpower 0.00 dBm
	Interface wlan0
		ifindex 3
		wdev 0x1
		addr 02:00:00:00:00:00
		type managed
		txpower 0.00 dBm

지정된 ESSID 및 채널로 airbase-ng 시작하기

이 단계에서는 airbase-ng를 사용하여 새로운 소프트 AP 를 브로드캐스트합니다. 네트워크 이름 (ESSID) 과 작동할 무선 채널을 지정해야 합니다.

채널 6 에서 "MyFakeAP"라는 이름의 소프트 AP 를 생성할 것입니다. 이 명령은 이전 단계에서 생성한 모니터 인터페이스인 wlan0mon을 필요로 합니다.

터미널에서 다음 명령을 실행합니다. airbase-ng가 시작되어 포그라운드에서 실행되며 새 네트워크를 지속적으로 브로드캐스트합니다.

sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
  • -e "MyFakeAP": 다른 장치에 표시될 Wi-Fi 네트워크 이름인 확장 서비스 세트 식별자 (ESSID) 를 설정합니다.
  • -c 6: 무선 채널을 6 으로 설정합니다. 혼잡이 심하지 않은 채널을 선택하는 것이 좋습니다.
  • wlan0mon: 사용될 모니터 모드 인터페이스입니다.

명령을 실행한 후 airbase-ng가 시작되고 실행 중임을 나타내는 메시지가 표시됩니다.

20:30:10  Created tap interface at0
20:30:10  Trying to set MTU on at0 to 1500
20:30:10  Access Point with BSSID 02:00:00:00:00:00 started on channel 6

중요: 이 프로세스는 현재 터미널을 점유합니다. 다음 단계를 위해 새 터미널을 열어야 합니다. 터미널 창 상단의 터미널 탭 표시줄에서 + 아이콘을 클릭하여 이를 수행할 수 있습니다. 이 실습의 후속 모든 명령은 새 터미널에서 실행해야 합니다.

새로운 'at0' 인터페이스 생성 확인

이 단계에서는 airbase-ng가 새로운 네트워크 인터페이스를 성공적으로 생성했는지 확인할 것입니다. airbase-ng가 시작될 때 가상 TAP 인터페이스를 자동으로 생성하며, 일반적으로 기본 이름은 at0입니다. 이 인터페이스는 브리지 역할을 하여 소프트 AP 에 연결되는 클라이언트와 상호 작용할 수 있도록 합니다.

열어둔 새 터미널에서 ifconfig -a 명령을 사용하여 시스템의 모든 네트워크 인터페이스를 나열합니다.

ifconfig -a

출력에서 이제 at0이라는 새 인터페이스를 볼 수 있어야 합니다. 이는 airbase-ng가 올바르게 실행 중이며 필요한 인프라를 설정했음을 확인합니다.

at0: flags=4098<BROADCAST,MULTICAST>  mtu 1500
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

... (other interfaces) ...

at0 인터페이스는 현재 비활성화되어 있으며 IP 주소가 없습니다. 다음 단계에서 구성할 것입니다.

'at0' 인터페이스에 IP 주소 구성하기

이 단계에서는 at0 인터페이스를 구성하여 소프트 AP 의 게이트웨이 역할을 하도록 합니다. 이를 위해 인터페이스를 활성화하고 고정 IP 주소를 할당해야 합니다. 이 IP 주소는 "MyFakeAP" 네트워크에 연결되는 모든 클라이언트의 게이트웨이가 됩니다.

먼저 ifconfig를 사용하여 at0 인터페이스를 활성화합니다. 새 터미널에서 실행해야 합니다.

sudo ifconfig at0 up

다음으로 at0 인터페이스에 IP 주소와 넷마스크를 할당합니다. 새 사설 네트워크의 게이트웨이가 될 IP 주소 192.168.2.1을 사용합니다.

sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0

이제 at0 인터페이스의 구성을 다시 확인하여 IP 주소가 올바르게 할당되었는지 확인할 수 있습니다.

ifconfig at0

출력에서 인터페이스가 UP 상태이고 할당한 inet 주소를 가지고 있음을 보여야 합니다.

at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.2.1  netmask 255.255.255.0  broadcast 192.168.2.255
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

소프트 AP 가 이제 완전히 구성되었으며 클라이언트 연결을 수락할 준비가 되었습니다.

새로운 소프트 AP 에 연결되는 클라이언트 관찰하기

이 단계에서는 클라이언트가 소프트 AP 에 연결될 때 어떤 일이 발생하는지 관찰합니다. 액세스 포인트 "MyFakeAP"가 이제 방송 중이며 완전히 구성되었습니다.

airbase-ng가 실행 중인 첫 번째 터미널로 돌아갑니다. 이 터미널은 소프트 AP 의 모니터링 콘솔 역할을 합니다.

실제 시나리오에서는 다른 장치 (스마트폰 또는 노트북 등) 를 가져와 사용 가능한 Wi-Fi 네트워크를 검색하면 목록에서 "MyFakeAP"를 볼 수 있습니다. 장치가 AP 에 연결을 시도하고 연관되면 airbase-ng가 콘솔에 메시지를 출력합니다.

메시지는 연결되는 클라이언트의 MAC 주소를 보여주며 다음과 유사하게 표시됩니다.

20:35:01  Client 12:34:56:78:9A:BC associated (WPA1)

시뮬레이션 환경에 있으므로 실제 장치를 연결할 수는 없습니다. 그러나 이 출력을 이해하는 것이 퍼즐의 마지막 조각입니다.

실험을 완료하려면 환경을 정리해야 합니다.

  1. airbase-ng가 실행 중인 터미널로 이동하여 Ctrl+C를 눌러 중지합니다.
  2. 아무 터미널에서나 모니터 모드 인터페이스를 중지하여 무선 카드를 정상 상태로 되돌립니다.
sudo airmon-ng stop wlan0mon

이렇게 하면 wlan0mon 인터페이스가 제거되고 wlan0이 관리 모드로 복원됩니다.

요약

실험을 완료하신 것을 축하드립니다! airbase-ng를 사용하여 소프트웨어 기반 무선 액세스 포인트를 생성하고 구성하는 데 성공했습니다.

이 실험에서는 다음을 배웠습니다.

  • aircrack-ng 스위트 설치 방법
  • airmon-ng를 사용하여 무선 인터페이스를 모니터 모드로 전환하는 방법
  • 사용자 지정 ESSID 및 채널을 사용하여 airbase-ng로 소프트 AP 시작하는 방법
  • 새로 생성된 at0 TAP 인터페이스 식별 방법
  • 게이트웨이 역할을 하도록 at0 인터페이스에 고정 IP 주소를 구성하는 방법
  • 클라이언트 연결을 모니터링하는 방법 이해

이러한 기술은 네트워크 정찰, 허니팟 배포 및 중간자 공격을 포함한 무선 보안의 많은 고급 주제에 대한 기초입니다. 이제 무선 보안의 매혹적인 세계를 탐구할 준비가 더 잘 되었습니다.