Untersuchen Sie die Verzeichnisstruktur des Captive Portal-Angriffs

Beginner
Jetzt üben

Einleitung

Fluxion ist ein leistungsstarkes Werkzeug für Sicherheitsaudits und Social-Engineering-Forschung. Eine seiner bekanntesten Funktionen ist der Captive Portal-Angriff, der eine legitime Wi-Fi-Anmeldeseite imitiert, um Anmeldedaten abzufangen. Um zu verstehen, wie dieser Angriff funktioniert, ist es unerlässlich, zunächst seine zugrunde liegende Datei- und Verzeichnisstruktur zu untersuchen.

In diesem Lab werden Sie durch die Verzeichnisse des Fluxion Captive Portal-Angriffsmoduls navigieren. Sie lernen, die Kernangriffsskripte zu lokalisieren und sehen, wie die verschiedenen Webportal-Vorlagen organisiert sind. Dieses grundlegende Wissen ist der erste Schritt zum Verständnis, zur Anpassung und zur effektiven Nutzung des Werkzeugs.

In diesem Schritt navigieren Sie zunächst in das spezifische Verzeichnis, in dem die Dateien für den Captive Portal-Angriff gespeichert sind. Alle Dateien von Fluxion wurden während des Einrichtungsprozesses in das Verzeichnis ~/project/fluxion geklont. Wir verwenden den Befehl cd (change directory), um in den richtigen Pfad zu wechseln.

Führen Sie den folgenden Befehl in Ihrem Terminal aus:

cd 'fluxion/attacks/Captive Portal/'

Nachdem Sie den Befehl ausgeführt haben, wird Ihre Terminal-Eingabeaufforderung aktualisiert, um das neue aktuelle Verzeichnis anzuzeigen. Dies bestätigt, dass Sie erfolgreich zum richtigen Ort navigiert sind.

Inhalt auflisten, um Kernskriptdateien anzuzeigen

Nachdem Sie sich nun im Verzeichnis Captive Portal befinden, listen wir dessen Inhalt auf, um die darin enthaltenen Dateien und Unterverzeichnisse zu sehen. Dies gibt uns einen ersten Überblick über die Struktur des Angriffs. Wir verwenden den Befehl ls -l, der eine detaillierte Liste mit Berechtigungen, Eigentümer, Größe und Änderungsdatum liefert.

Führen Sie den folgenden Befehl aus:

ls -l

Sie sollten eine Ausgabe ähnlich der folgenden sehen:

total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex  119 Mar 26 15:12 stop.sh

Aus dieser Liste können Sie das Hauptskript captiveportal.sh, ein Skript zum Beenden des Angriffs stop.sh und ein Verzeichnis namens sites identifizieren, das wahrscheinlich die Webportal-Seiten enthält.

Öffnen Sie 'captiveportal.sh', um die Angriffslogik anzuzeigen

Im vorherigen Schritt haben Sie eine Datei namens captiveportal.sh gesehen. Dies ist das Haupt-Shell-Skript, das den Captive Portal-Angriff orchestriert. In diesem Schritt werden Sie den Inhalt dieser Datei anzeigen, um einen Einblick in die Logik des Angriffs zu erhalten. Wir werden den Befehl less verwenden, der eine bequeme Möglichkeit bietet, große Textdateien seitenweise anzuzeigen.

Führen Sie den folgenden Befehl aus, um die Datei zu öffnen:

less captiveportal.sh

Sie können mit den Pfeiltasten durch die Datei scrollen. Sie müssen nicht alles verstehen, aber allein das Durchscrollen gibt Ihnen ein Gefühl für die Befehle und Funktionen, die zum Einrichten des gefälschten Access Points und des Webservers verwendet werden.

Um den less-Viewer zu verlassen und zur Eingabeaufforderung zurückzukehren, drücken Sie einfach die Taste q.

Unter den im Verzeichnis Captive Portal aufgelisteten Elementen befand sich ein Unterverzeichnis namens sites. Wie der Name schon sagt, werden hier die HTML-, CSS- und JavaScript-Dateien für die gefälschten Anmeldeseiten gespeichert. In diesem Schritt navigieren Sie in dieses sites-Verzeichnis, um dessen Inhalt zu erkunden.

Verwenden Sie erneut den Befehl cd:

cd sites

Ihre Terminal-Eingabeaufforderung ändert sich und zeigt an, dass Sie sich nun in /home/labex/project/fluxion/attacks/Captive Portal/sites befinden.

Verstehen, wie Fluxion seine Portalvorlagen organisiert

Sie befinden sich nun in dem Verzeichnis, das alle Webseitenvorlagen für das Captive Portal enthält. Lassen Sie uns dessen Inhalt auflisten, um zu verstehen, wie Fluxion diese Vorlagen organisiert. Diese modulare Struktur ermöglicht es Benutzern, einfach neue Portaldesigns auszuwählen oder sogar zu erstellen.

Verwenden Sie ls -l, um die Verzeichnisse anzuzeigen:

ls -l

Die Ausgabe wird ungefähr so aussehen:

total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...

Jedes hier aufgeführte Verzeichnis repräsentiert ein anderes Thema oder eine andere Marke für die gefälschte Anmeldeseite (z. B. 'ASUS Router Login', 'Cisco Meraki Login'). Diese organisierte Struktur erleichtert es Fluxion, dem Benutzer beim Starten eines Angriffs eine Liste von Portaloptionen zu präsentieren.

Zusammenfassung

In diesem Lab haben Sie erfolgreich die Verzeichnisstruktur des Captive Portal-Angriffsmoduls von Fluxion erkundet. Sie haben gelernt, wie Sie zum Kernverzeichnis des Angriffs navigieren, das Hauptausführungsskript (captiveportal.sh) identifizieren und entdecken, wie die verschiedenen Webportalvorlagen im Unterverzeichnis sites organisiert sind. Dieses grundlegende Verständnis des Dateilayouts ist entscheidend für jeden, der das Fluxion-Tool analysieren, anpassen oder Fehler beheben möchte.