무선 피싱 공격에 대해 알아보도록 하겠습니다.



무선 피싱 공격(wireless Phishing)이란??


무선해킹 피해사고 관련 뉴스: http://www.boannews.com/media/view.asp?idx=22344&kind=0


피싱(Phishing)이란 개인정보란 뜻의 (Private Data)와 낚시(Fishing)의 합성어로서 그냥 말 그대로 개인정보를 낚는다는 의미입니다.






피싱의 원리는 이러합니다.


AP와 연결된 Station을 DoS(서비스 거부 공격)을 이용하여 연결을 끊거나, 혹은 신호감도를 약해졌을 때



크래커가 만든 가짜AP에 접속하게 유도를 하는겁니다.


어떻게 유도를 할까요?



그건 로밍 트리거(Roaming Trigger)를 이용한 방법인데, 이종의 무선 네트워크의 특성입니다.



무선 네트워크는 연결이 끊어지거나, 신호가 약하면 더 강한 신호의 세기를 가진 네트워크에 연결하려는 특징이 있습니다.



이를 로밍 트리거라고하는데, 이를 이용하여 피싱을 하면 엄청나겠죠? 가령 자신이 더 높은 신호세기를 보내거나...



연결이 끊긴 후 station에게 기존 AP의 BSSID로 스푸핑을 하면?



 그러니까 이 그림 하나로 요약이 되는거죠.






그럼 본론에 앞서서 우선 전제 사항을 말씀드릴게요


[우선 이 모의해킹은 back track 4 final을 이용하여 진행하였습니다.]

[사용 가능한 무선 랜카드는 aircrack 홈페이지를 참고하시길 바랍니다.]






iwconfig


언제나 하던대로 우선 무선 네트워크가 연결되어있는지 확인합니다.







airmon-ng start <무선랜카드 명>


모니터 설정 모드로 모니터모드 1개를 만들어 줍니다.







한번 더 확인을 해서 성공적으로 모니터 모드가 만들어 졌다면 다음 단계로 진행합니다.








wget http://metasploit.com/users/hdm/tools/karma.rc


Web Get 명령을 통해 karma.rc파일을 다운로드 받습니다.


이 파일은 HTTP와 DNS서버를 연동시켜주는 역할을 합니다. 한마디로 가짜 AP에서도 인터넷이 되게하기위한 필수 요소겠지요.









vi <dhcpd.conf 파일의 경로>


dhcpd.conf 파일은 자동으로 아이피를 할당 받게. 그러니까 가짜 AP에 연결한 station들에게 자동으로 인터넷이 되게 


아이피를 자동으로 할당해주는 역할을 하는 기능을 합니다. 매우 중요한 역할을 수행하지요.


이 dhcpd.conf파일을 vi로 열어 다음과 같이 수정해줍니다 =)










수정하고 나시면 저장하시고 계속 진행됩니다.











airbase-ng -c <채널> -e "<ESSID>" -y -v <모니터링 무선 NIC>


airbase-ng는 가짜 AP를 만들어주는 프로그램입니다.


우선 위의 사진을 해석하자면 이렇습니다.


1번 채널로 "DCosAP"라는 SSID를 가진 AP를 만든다..


-y라는 옵션은 Probe Request에 대해 Response하지 않겠다는 의미입니다.


즉, 자동으로 연결하려는 station은 별도의 응답을 하지않고 바로바로 연결시켜주겠다는 뜻이 되지요.










명령어를 입력하시면 저렇게 뜨는걸 보실 수 있습니다.










ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

ifconfig at0



이제 저렇게 명령어를 입력해서 가상 랜카드에 넷마스크와 게이트웨이를 설정해 줍니다.


이렇게 설정해야 접속된 station들에게 DHCP로 자동적으로 10.0.0.0 대역으로 아이피를 부여해줄 수 있기 때문이죠.









dhcpd3 -cf <dhcpd.conf 파일의 위치> at0


이제 저 명령어를 통해서 DHCP설정을 at0이라는 가상으로 만든 NIC에 활성화시켜 줍니다.


여기까지 과정이 되면 연결된 station은 자동으로 IP를 할당받게 됩니다.










msfconsole -r <karma.rc파일의 위치>


이 명령어는 DNS서버와 HTTP를 연결시켜주는 명령어입니다.


이렇게 함으로써 정상적인 인터넷을 할 수 있게 됩니다.(참고※크래커의 컴퓨터가 인터넷이 되지않는다면 무용지물입니다.)











카르마파일을 실행하고나면 위와같이 좌르륵뜨다가 서버가 스타트됩니다.













그리고 피싱AP가 실제로 등록된 모습을 확인하실 수 있습니다.





출처 - 옛날 블로그 2011/02/27 13:53


'공부 > Network' 카테고리의 다른 글

[802.11] Frame - Frame Control  (0) 2012.06.29
[802.11] 4가지 오해들  (0) 2012.06.29
[802.11] Phishing Attack  (2) 2012.06.29
[802.11] Dynamic WEP  (1) 2012.06.29
[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
Posted by extr

댓글을 달아 주세요

  1. ados 2012.09.10 07:53 Address Modify/Delete Reply

    그러면 상대가 크래커의 피싱서버로 접속해 들어오면 이후에는 모니터링이 되는건가요? 정보는 어떻게 빼낸다는건가요?
    이런 오픈된 피싱 서버에 접속해서 인터넷 다니며 패스워드 입력하고 하면 그런 정보들이 피싱 서버로 다 유출되겠군요? 사용자 입장에선 오픈된와이파에 접근하는게 굉장히 불안해지네요.