요즘 아이폰때문에 스마트 폰이 아닌 일반 핸드폰에도 Wi-Fi 기능이 생겨나기 시작했습니다.

고객을 무시한 이통사 및 제조사들이 아이폰으로 간 유저를 때문에 그디어 하나둘씩 내놓기 시작하네요.

잠시 말하고자 하는것에 벗어났네요. 이전 내수용에 빠지는 Wi-Fi 기능때문에 이통사와 제조사에 흥분을

했던 기억이 나서요.

암튼 Wi-Fi 기능이 달린 기기들이 많아짐에 따라 무선랜 사용이 많아 질건데요. 지고 있죠..ㅋㅋ

그에 따라 하나의 동영상을 보여드릴테니.. 보시고 참고하시고 약간의 관심을 가지시고 주의 하시길 바랍니다.

주의할 점.
- Wi-Fi을 통해서는 간단한 웹서핑및 어플이용
- 로그인 등의 작업이 필요한 것은 왠만하면 지양함
- 로그인이 필요한 작업이 있을경우 안전한 곳에서 실행
   (자신의 무선랜 or 회사 무선랜 or 알고 있는 무선랜 ...)

왜 이렇게 해야하는 것에 대한 한가지 예에 대한 동영상을 감상하시죠.



모르시는 분을 위하여 저도 잘 모르지만 최대한 간단하게 두리뭉실하게 설명을 드리겠습니다. 잘 알고있는분은
따로 설명해주시면 감사할거에요. 동영상을 보시면서 숫자순으로 읽어보세요.. 나름 개그콘티짠겁니다..ㅋㅋ

피해자
3. 아이팟 터치를 사용하는 사마군은 공짜 무선랜에 갈망하고 있었습니다. 빙고!! CrackMe 란 오픈되어 있는 넘이
있네요..훗훗~ 접속을 해볼까..풋
5. 오웃 ~ 접속했네..ㄳ~ㄳ
6. 이런 사이트도 가보고 ..오호.. 메일도 확인해볼까 우훗~

공격자
1. 공격자군은 오늘도 낚시 준비를 합니다.
  일단 근처에 CrackMe란 SSID를 가지고 있는 넘이 있네요. jasager를 사용해서 가짜 CrackMe란 것을 준비했어요.
 ( 이건 사마군이 CrackMe란 착한 무선랜 주인에게 붙는걸 공격자군이 자신이 CrackMe라고 알려주고 자신에게
  오도록 하는거죠.(이러면 이전에 자주사용했고 잘 고 있는 것도 위험할 수도 있겠죠 ㅋㅋ))
2. Hamster와 ferret 이란 프로그램을 이용해서 도청 준비를 하고요. 프록시 서버를 설정해놓았어요.
  오늘도 준비를 맞추었답니다.
4. 빙고!! 어떤넘이 가짜 CrackMe에 붙었네요.
7. 접속한 넘이 저런 사이트도 가보고...오호..메일도 확인했네요..지워볼까~~ 우훗~~

이런한 형태의 공격방법을 Session Side Jacking 이라고 합니다. 저도 잘 모르기때문에..최대한 간단하고 두리뭉실하게
설명하자면.. 공격자는 피해자의 로그인세션을 훔쳐서.. 로그인없이 로그인이 된것처럼 활동 할수 있는거라고 두리뭉실하게
설명드렸습니다.

동영상이 있어서 이러한 형태로 설명을 드렸지만...다른 무궁무진한 낚시방법을 가지고 있는 공격자 분들이 있습니다.

공짜 누구껀지도 모르는 무선랜 상황에서는 정보입력등은 피해주세요..