무선 네트워크 마지막으로 easy-creds를 사용해보자


BackTrack에만 있으니

BackTrack으로 해보자

easy-creds 툴은 접근성과 편의성을 제공해 사용하기가 편하다


여기선 easy-creds를 이용하여


Fake AP를 만들어보려한다


그러기 전에 일단 몇가지 설정을 해야한다


cd /pentest/sniffers/easy-creds

./easy-creds



EASY-CREDS 이 켜졌다



설정을 하기 위해 1을 선택한다



Ettercap을 사용하기위해 설정 값을 바꿔줘야한다


1번



메모장이 뜬다


ec_uid = 65534 를 0으로 바꾸고

ec_gid = 65334 도 0으로 바꾼다



그리고 Ctrl+V로 아래 화면까지 이동해서



Linux


밑에


# if you use iptables: 다음줄에

주석 두줄이 있는데 주석을 제거해준다(맨앞#지우기)



이제 2번을 눌러서 dns스푸핑하기위해 설정창을 열자




아래와 같이 *.google.com     A  IP


이런식으로 추가해주고


Ctrl+X 누르고 y 엔터로 저장하고 나온다



이번에는 3번을 눌러서 dhcp3 server를 설치하자




설치가 끝났으면 5번을 선택해서 설정 값을 조금 수정해줘야한다




INTERFACES="" 에서 ""사이에 Fake AP의 인터페이스 명을 넣어준다



Ctrl+X y엔터로 저장하고 나온다


그리고 4번을 선택해서 karnetasploit을 설치하자



기다렸더니 업데이트는 안돼고 에러가 떳다


루비 버전이 낮다고 하는거 같다


그래서 ruby 1.9.3 검색해서 루비 사이트에서 다운받아서 설치했다



ruby-1.9.3-p550.tar.gz  를 받아서 설치했으며

백트랙으로 옴겨와서

tar zxf ruby-1.9.3-p550.tar.gz

cd ruby-1.9.3-p550

./configure && make && make install


그리고 다시 4번을 눌러서 karnetasploit  설치시도했다



하지만 또 에러가 났다;;


apt-get install libyami(?)*



그리고 ruby-2.1.4.tar.gz 를 받아서 다시 설치했다


다시 설치 시도


(성공)


이제 Fake AP를 만들 준비는 끝이 났다. 나머지 메뉴들은 업데이트 관련 메뉴이다 한번씩 눌러주자.




(BackTrack Metasploit-Framework는 업데이트가 아마 안될거다 버그인지 아무튼 업데이트 하려면 조금 까다로운 절차를 진행해야했던거같다)







이제 9번을 선택해 메인 메뉴로 나오자


이제 본격 적으로 Fake AP를 만들어 보자


3. FakeAP Attack 선택 > 1. FakeAP Attack Static 선택




이제 FakeAP의 설정을 하나하나 대화형으로 설정을 하게 된다



설정이 끝나면


airbase-ng / dmesg / SSLStrip / Ettercap / URLSnarf / Dsniff 가 실행된다.




이제 다른 무선 랜을 사용하는 클라이언트 장비가 FakeAP에 연결하면


클라이언트 장비가 자동으로 IP를 할당 받는 것부터 시작해서


웹으로 무엇을 하는지 까지 클라이언트 장비 사용자의 거의 모든 것을 확인할 수 있다.



종료하는 방법은 q를 누르면 모든 공격이 멈추고 5번을 눌러 종료 할 수 있다.




그리고 easy-creds을 이용한 FakeAP 공격에서의 모든 기록은


파일로 저장되어있기때문에 다시 볼 수 있다.