무선 네트워크 마지막으로 easy-creds를 사용해보자
easy-creds 툴은 접근성과 편의성을 제공해 사용하기가 편하다
여기선 easy-creds를 이용하여
Fake AP를 만들어보려한다
그러기 전에 일단 몇가지 설정을 해야한다
cd /pentest/sniffers/easy-creds
./easy-creds
EASY-CREDS 이 켜졌다
설정을 하기 위해 1을 선택한다
Ettercap을 사용하기위해 설정 값을 바꿔줘야한다
1번
메모장이 뜬다
ec_uid = 65534 를 0으로 바꾸고
ec_gid = 65334 도 0으로 바꾼다
그리고 Ctrl+V로 아래 화면까지 이동해서
Linux
밑에
# if you use iptables: 다음줄에
주석 두줄이 있는데 주석을 제거해준다(맨앞#지우기)
이제 2번을 눌러서 dns스푸핑하기위해 설정창을 열자
아래와 같이 *.google.com A IP
이런식으로 추가해주고
Ctrl+X 누르고 y 엔터로 저장하고 나온다
이번에는 3번을 눌러서 dhcp3 server를 설치하자
설치가 끝났으면 5번을 선택해서 설정 값을 조금 수정해줘야한다
INTERFACES="" 에서 ""사이에 Fake AP의 인터페이스 명을 넣어준다
Ctrl+X y엔터로 저장하고 나온다
그리고 4번을 선택해서 karnetasploit을 설치하자
기다렸더니 업데이트는 안돼고 에러가 떳다
루비 버전이 낮다고 하는거 같다
그래서 ruby 1.9.3 검색해서 루비 사이트에서 다운받아서 설치했다
ruby-1.9.3-p550.tar.gz 를 받아서 설치했으며
백트랙으로 옴겨와서
tar zxf ruby-1.9.3-p550.tar.gz
cd ruby-1.9.3-p550
./configure && make && make install
그리고 다시 4번을 눌러서 karnetasploit 설치시도했다
하지만 또 에러가 났다;;
apt-get install libyami(?)*
그리고 ruby-2.1.4.tar.gz 를 받아서 다시 설치했다
다시 설치 시도
(성공)
이제 Fake AP를 만들 준비는 끝이 났다. 나머지 메뉴들은 업데이트 관련 메뉴이다 한번씩 눌러주자.
(BackTrack Metasploit-Framework는 업데이트가 아마 안될거다 버그인지 아무튼 업데이트 하려면 조금 까다로운 절차를 진행해야했던거같다)
이제 9번을 선택해 메인 메뉴로 나오자
이제 본격 적으로 Fake AP를 만들어 보자
3. FakeAP Attack 선택 > 1. FakeAP Attack Static 선택
이제 FakeAP의 설정을 하나하나 대화형으로 설정을 하게 된다
설정이 끝나면
airbase-ng / dmesg / SSLStrip / Ettercap / URLSnarf / Dsniff 가 실행된다.
이제 다른 무선 랜을 사용하는 클라이언트 장비가 FakeAP에 연결하면
클라이언트 장비가 자동으로 IP를 할당 받는 것부터 시작해서
웹으로 무엇을 하는지 까지 클라이언트 장비 사용자의 거의 모든 것을 확인할 수 있다.
종료하는 방법은 q를 누르면 모든 공격이 멈추고 5번을 눌러 종료 할 수 있다.
그리고 easy-creds을 이용한 FakeAP 공격에서의 모든 기록은
파일로 저장되어있기때문에 다시 볼 수 있다.