WiFi 공격을 전통적인 방식으로 배워본 적이 있다면, 흐름은 대개 이렇습니다: 모니터 모드와 패킷 인젝션을 지원하는 USB 무선 어댑터를 주문하고, 한나절 동안 Linux 드라이버와 씨름하고, 본인 소유의 테스트 AP를 세팅하고, 그제서야 진짜로 배우려던 공격 연습을 시작합니다. WiFi-Forge는 이 모든 사전 준비를 통째로 건너뛰게 해줍니다.

WiFi-Forge는 Black Hills InfoSec에서 공개한 오픈소스 프로젝트로, 무선 공격을 연습할 안전하고 합법적인 환경을 제공합니다. 하드웨어를 살 필요가 없고, 남의 네트워크를 건드릴 위험도 없으며, 드라이버를 망가뜨릴 일도 없습니다. 가상 랩을 띄우면 곧바로 해킹 연습을 시작할 수 있습니다.
왜 필요한가 —— WiFi 학습의 세 가지 함정
기존 WiFi 실습 학습이 사람을 떨어뜨리는 세 가지 이유:
- 하드웨어 복불복. 모든 USB 어댑터가 모니터 + 인젝션을 깔끔하게 지원하지는 않습니다. 검증된 모델(Alfa AWUS036, Panda PAU09 등)은 30~60 달러이며, 한 번에 한 개만 사용할 수 있습니다.
- 법적 회색지대. 대부분 국가에서 본인 소유가 아닌 네트워크를 건드리는 것은 —— 단순히 패시브 스니핑조차 —— 모두 위법입니다. “그냥 보기만 했다” 는 변명이 되지 않습니다.
- 롤백 비용. 실제 하드웨어는 한 번의 명령으로 초기화되지 않습니다. 망가진 설정을
git checkout으로 되돌릴 수 없습니다.
WiFi-Forge는 이 세 가지를 노트북 위의 단일 샌드박스로 통합합니다.
내부 구조
WiFi-Forge는 mininet-wifi 위에 구축되었습니다 —— 802.11 네트워크 에뮬레이터로, Linux 네트워크 네임스페이스 내부에 가상 AP, 스테이션, “전파"를 만들어냅니다. 모든 AP와 클라이언트는 실제 Linux 프로세스이므로 iwconfig, airodump-ng, tcpdump는 물론 Reaver, Hashcat까지 시뮬레이션된 트래픽에 그대로 적용 가능하며, 표준 도구들이 실제 전파를 다루는 것처럼 동작합니다.
WiFi-Forge가 그 위에 더하는 것: 미리 만들어진 토폴로지, 바로 실행되는 공격 시나리오, 그리고 매번 네트워크를 처음부터 설계할 필요가 없는 가이드 구조.
무엇을 연습할 수 있나

번들된 랩은 일반적인 WiFi 공격 카테고리를 망라합니다:
- WPA/WPA2 핸드셰이크 캡처 —— 클라이언트를 deauth하고, 4-way handshake를 캡처하고, hashcat이나 aircrack-ng로 오프라인 크래킹
- WPS 공격 —— Reaver PIN 무차별 대입, Pixie-Dust 공격
- Evil-twin / Karma —— 타깃 SSID를 흉내낸 악성 AP를 띄우고 클라이언트가 자동 연결되는 모습 관찰
- Deauth 플러드 —— 합법 AP에서 클라이언트를 떨어뜨리기
- Beacon 플러딩 —— 가짜 AP 수천 개를 살포해 스캐너 혼란시키기
- MAC 무작위화 분석 —— 최신 기기들이 신원을 어떻게 숨기는지 (그리고 어디서 노출되는지) 관찰
- PMKID 공격 —— 클라이언트가 연결되어 있지 않아도 핸드셰이크 캡처
각 랩은 특정 토폴로지를 부팅하고 셸을 제공한 뒤, 작은 CTF 스타일의 목표를 부여합니다.
시작하기
git clone https://github.com/blackhillsinfosec/WifiForge
cd WifiForge
sudo ./install.sh
sudo python3 wififorge.py
Linux(Ubuntu 또는 Debian 권장), Python 3, root 권한이 필요합니다(mininet-wifi가 커널 기능을 사용함). 설치 스크립트가 의존성을 자동으로 처리합니다 —— mininet-wifi, aircrack-ng, hashcat, reaver 등.
누구에게 적합한가

- OSCP / OSWP 수험생 —— 시험 랩과 유사한 시나리오를 하드웨어 없이 연습
- CTF 출제자 —— 실제 무전기 없이 무선 챌린지를 빠르게 구성
- 보안 교육자 —— 모든 학생에게 몇 초 만에 초기화되는 독립적인 랩 제공
- 호기심 있는 개발자 —— 4-way handshake가 실제로 어떻게 작동하는지 디버거 붙여 한 단계씩 추적
⚠️ WiFi-Forge로 배울 수 없는 것: 물리 계층 —— RF, 안테나 선택, 실제 신호 감쇠. 이것은 결국 진짜 카드가 필요합니다. 그러나 실전 공격의 90%가 발생하는 프로토콜 계층에서는 시뮬레이션과 실제 트래픽이 사실상 구별 불가능합니다.
합법성과 윤리에 관한 한마디
이런 프로젝트는 직접적으로 말하는 것이 중요합니다: 본인이 소유하거나 명시적으로 서면 허가를 받은 네트워크에서만 이 기술을 사용하세요. WiFi-Forge가 존재하는 이유는, 시뮬레이션 랩이 있기에 옆 카페 WiFi에 “한 번 해볼까"라는 유혹이 사라지기 때문입니다. 안전하게 배우는 것 —— 그것이 핵심입니다.