소개
이 실습에서는 Aircrack-ng 제품군의 다목적 도구인 airbase-ng를 탐색합니다. airbase-ng는 주로 소프트웨어 기반 액세스 포인트, 즉 "소프트 AP(soft AP)"를 만드는 데 사용됩니다. 이 기능은 중간자 공격 (MITM) 수행, 암호 크래킹을 위한 WPA/WPA2 핸드셰이크 캡처 또는 공격자 행동 연구를 위한 허니팟 생성과 같은 다양한 무선 보안 평가에 필수적입니다.
이 실습 전반에 걸쳐 자신만의 소프트 AP 를 설정하는 단계를 안내합니다. 이 목적을 위해 무선 인터페이스를 구성하고, 사용자 지정 이름으로 액세스 포인트를 시작하며, 클라이언트 연결을 처리할 준비를 하는 방법을 배우게 됩니다. 이러한 실습 경험은 무선 침투 테스트의 핵심 도구 중 하나를 이해하고 활용하는 데 견고한 기반을 제공할 것입니다.
이 실습에서는 시뮬레이션된 무선 환경을 사용하므로 실제 무선 카드가 필요하지 않습니다.
무선 카드를 모니터 모드로 전환하기
이 단계에서는 소프트 AP 를 생성하기 위해 무선 인터페이스를 준비합니다. 필요한 첫 번째 작업은 무선 카드를 "모니터 모드 (monitor mode)"로 전환하는 것입니다. 모니터 모드는 네트워크 인터페이스가 자신에게 지정된 트래픽뿐만 아니라 특정 채널의 모든 무선 트래픽을 캡처할 수 있도록 합니다. 이는 airbase-ng가 올바르게 작동하는 데 필수적입니다.
먼저 시뮬레이션된 무선 인터페이스를 식별해 보겠습니다. iw dev 명령을 실행하여 무선 장치를 나열합니다.
iw dev
wlan0이라는 인터페이스가 표시되어야 합니다.
phy#0
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
이제 airmon-ng 도구를 사용하여 wlan0 인터페이스에서 모니터 모드를 시작합니다.
sudo airmon-ng start wlan0
명령을 실행한 후 airmon-ng는 일반적으로 wlan0mon이라는 새 모니터 모드 인터페이스를 생성합니다. 출력에서 이를 확인할 수 있습니다.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software-only virtual MAC
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
iw dev를 다시 실행하여 새 인터페이스가 있는지 확인할 수 있습니다.
iw dev
이제 type monitor로 나열된 wlan0mon을 볼 수 있습니다.
phy#0
Interface wlan0mon
ifindex 4
wdev 0x2
addr 02:00:00:00:00:00
type monitor
txpower 0.00 dBm
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
지정된 ESSID 및 채널로 airbase-ng 시작하기
이 단계에서는 airbase-ng를 사용하여 새로운 소프트 AP 를 브로드캐스트합니다. 네트워크 이름 (ESSID) 과 작동할 무선 채널을 지정해야 합니다.
채널 6 에서 "MyFakeAP"라는 이름의 소프트 AP 를 생성할 것입니다. 이 명령은 이전 단계에서 생성한 모니터 인터페이스인 wlan0mon을 필요로 합니다.
터미널에서 다음 명령을 실행합니다. airbase-ng가 시작되어 포그라운드에서 실행되며 새 네트워크를 지속적으로 브로드캐스트합니다.
sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
-e "MyFakeAP": 다른 장치에 표시될 Wi-Fi 네트워크 이름인 확장 서비스 세트 식별자 (ESSID) 를 설정합니다.-c 6: 무선 채널을 6 으로 설정합니다. 혼잡이 심하지 않은 채널을 선택하는 것이 좋습니다.wlan0mon: 사용될 모니터 모드 인터페이스입니다.
명령을 실행한 후 airbase-ng가 시작되고 실행 중임을 나타내는 메시지가 표시됩니다.
20:30:10 Created tap interface at0
20:30:10 Trying to set MTU on at0 to 1500
20:30:10 Access Point with BSSID 02:00:00:00:00:00 started on channel 6
중요: 이 프로세스는 현재 터미널을 점유합니다. 다음 단계를 위해 새 터미널을 열어야 합니다. 터미널 창 상단의 터미널 탭 표시줄에서 + 아이콘을 클릭하여 이를 수행할 수 있습니다. 이 실습의 후속 모든 명령은 새 터미널에서 실행해야 합니다.
새로운 'at0' 인터페이스 생성 확인
이 단계에서는 airbase-ng가 새로운 네트워크 인터페이스를 성공적으로 생성했는지 확인할 것입니다. airbase-ng가 시작될 때 가상 TAP 인터페이스를 자동으로 생성하며, 일반적으로 기본 이름은 at0입니다. 이 인터페이스는 브리지 역할을 하여 소프트 AP 에 연결되는 클라이언트와 상호 작용할 수 있도록 합니다.
열어둔 새 터미널에서 ifconfig -a 명령을 사용하여 시스템의 모든 네트워크 인터페이스를 나열합니다.
ifconfig -a
출력에서 이제 at0이라는 새 인터페이스를 볼 수 있어야 합니다. 이는 airbase-ng가 올바르게 실행 중이며 필요한 인프라를 설정했음을 확인합니다.
at0: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
... (other interfaces) ...
이 at0 인터페이스는 현재 비활성화되어 있으며 IP 주소가 없습니다. 다음 단계에서 구성할 것입니다.
'at0' 인터페이스에 IP 주소 구성하기
이 단계에서는 at0 인터페이스를 구성하여 소프트 AP 의 게이트웨이 역할을 하도록 합니다. 이를 위해 인터페이스를 활성화하고 고정 IP 주소를 할당해야 합니다. 이 IP 주소는 "MyFakeAP" 네트워크에 연결되는 모든 클라이언트의 게이트웨이가 됩니다.
먼저 ifconfig를 사용하여 at0 인터페이스를 활성화합니다. 새 터미널에서 실행해야 합니다.
sudo ifconfig at0 up
다음으로 at0 인터페이스에 IP 주소와 넷마스크를 할당합니다. 새 사설 네트워크의 게이트웨이가 될 IP 주소 192.168.2.1을 사용합니다.
sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0
이제 at0 인터페이스의 구성을 다시 확인하여 IP 주소가 올바르게 할당되었는지 확인할 수 있습니다.
ifconfig at0
출력에서 인터페이스가 UP 상태이고 할당한 inet 주소를 가지고 있음을 보여야 합니다.
at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
소프트 AP 가 이제 완전히 구성되었으며 클라이언트 연결을 수락할 준비가 되었습니다.
새로운 소프트 AP 에 연결되는 클라이언트 관찰하기
이 단계에서는 클라이언트가 소프트 AP 에 연결될 때 어떤 일이 발생하는지 관찰합니다. 액세스 포인트 "MyFakeAP"가 이제 방송 중이며 완전히 구성되었습니다.
airbase-ng가 실행 중인 첫 번째 터미널로 돌아갑니다. 이 터미널은 소프트 AP 의 모니터링 콘솔 역할을 합니다.
실제 시나리오에서는 다른 장치 (스마트폰 또는 노트북 등) 를 가져와 사용 가능한 Wi-Fi 네트워크를 검색하면 목록에서 "MyFakeAP"를 볼 수 있습니다. 장치가 AP 에 연결을 시도하고 연관되면 airbase-ng가 콘솔에 메시지를 출력합니다.
메시지는 연결되는 클라이언트의 MAC 주소를 보여주며 다음과 유사하게 표시됩니다.
20:35:01 Client 12:34:56:78:9A:BC associated (WPA1)
시뮬레이션 환경에 있으므로 실제 장치를 연결할 수는 없습니다. 그러나 이 출력을 이해하는 것이 퍼즐의 마지막 조각입니다.
실험을 완료하려면 환경을 정리해야 합니다.
airbase-ng가 실행 중인 터미널로 이동하여Ctrl+C를 눌러 중지합니다.- 아무 터미널에서나 모니터 모드 인터페이스를 중지하여 무선 카드를 정상 상태로 되돌립니다.
sudo airmon-ng stop wlan0mon
이렇게 하면 wlan0mon 인터페이스가 제거되고 wlan0이 관리 모드로 복원됩니다.
요약
실험을 완료하신 것을 축하드립니다! airbase-ng를 사용하여 소프트웨어 기반 무선 액세스 포인트를 생성하고 구성하는 데 성공했습니다.
이 실험에서는 다음을 배웠습니다.
aircrack-ng스위트 설치 방법airmon-ng를 사용하여 무선 인터페이스를 모니터 모드로 전환하는 방법- 사용자 지정 ESSID 및 채널을 사용하여
airbase-ng로 소프트 AP 시작하는 방법 - 새로 생성된
at0TAP 인터페이스 식별 방법 - 게이트웨이 역할을 하도록
at0인터페이스에 고정 IP 주소를 구성하는 방법 - 클라이언트 연결을 모니터링하는 방법 이해
이러한 기술은 네트워크 정찰, 허니팟 배포 및 중간자 공격을 포함한 무선 보안의 많은 고급 주제에 대한 기초입니다. 이제 무선 보안의 매혹적인 세계를 탐구할 준비가 더 잘 되었습니다.
