이른 아침에 우연히 트위터를 보다가 @SecuObs에서 올라온 트윗이 airbase-ng와 airchat을 이용해서 윈도우 클라이언트들을 피싱하는 영상이 눈에 띄었다.
간단하게 영상에 대해서 설명을 하자면, 윈도우 클라이언트 중 무선 네트워크 자동 접속이 활성화 되어 있는 클라이언트들이 Rogue AP에 자동으로 접속하게 한 뒤에, DNS Spoofing을 이용해 어느 웹사이트에 접근하든지 Airchat 인터페이스를 보여주게 된다.
이 영상 외에도 흥미로운 영상이 하나 더 있는데, 그건 바로 Hak5에서 2009년 6월 10일에 업로드된 Episode 517 – Packet Injection, WPA Attacks, Virtualization 영상이다.
이 영상 중간에 Airpwn이 라는 패킷 인젝션 툴이 나오는데, 이 툴의 기능이 내가 지금까지 봐왔던 패킷 인젝션 툴들과 스케일이 달랐다. 기존 패킷 인젝션 툴은 대부분 특정 클라이언트를 지정하여 공격을 하였지만, Airpwn은 AP와 통신하는 주변 지역 클라이언트들의 응답 패킷들을 가로채서 스푸핑된 패킷을 클라이언트들에게 보내준다. 영상에 따르면, Airpwn은 2004년부터 개발이 되어왔지만, 중간에 중단되다가, 새로운 개발자에 의해 2009년 5월 27일에 Airpwn 1.4버젼이 발표되었다.
Airpwn을 이용한 예로, Airpwn 개발팀이 Defcon 12 (2004) 때, 필드 테스트를 하였다. 자세한 내용은 airpwn – bringing goatse (and friends) to Defcon 12!를 참고하기 바란다.
일단 여기까지 소개하고, 이번 Airpwn 1.4 릴리즈 버젼을 가지고 테스트를 한 뒤 계속.
참고 URL: Airpwn: Owning the Airwaves(http://www.informit.com/guides/content.aspx?g=security&SeqNum=158)