Einleitung
In diesem Lab lernen Sie den Prozess der Einleitung eines Deauthentifizierungsangriffs mit Fluxion kennen. Ein Deauthentifizierungsangriff ist eine Art von Denial-of-Service-Angriff, der die Kommunikation zwischen einem Benutzer und einem Wi-Fi Access Point (AP) ins Visier nimmt und das Gerät des Benutzers zum Trennen zwingt.
Fluxion ist ein leistungsstarkes Tool für Sicherheitsaudits und Social Engineering, das diesen Prozess automatisieren kann. Wir werden die Schritte in einer simulierten Fluxion-Umgebung durchgehen, um zu verstehen, wie die geeigneten Angriffsoptionen ausgewählt werden, um alle Clients von einem Zielnetzwerk zu trennen. Dies ist eine grundlegende Technik, die bei komplexeren Wi-Fi-Penetrationstests verwendet wird, wie z. B. dem Einrichten eines Captive Portals.
Haftungsausschluss: Dieses Lab dient ausschließlich Bildungszwecken. Die Durchführung von Deauthentifizierungsangriffen auf Netzwerke, die Ihnen nicht gehören oder für die Sie keine ausdrückliche Genehmigung zum Testen haben, ist illegal.
Fortfahren mit dem Captive Portal Angriff
In diesem Schritt starten Sie das simulierte Fluxion-Skript und treffen Ihre erste Auswahl. Nachdem ein Zielnetzwerk ausgewählt wurde (was für Sie simuliert wird), präsentiert Fluxion mehrere Angriffsvektoren. Wir werden den 'Captive Portal'-Angriff wählen, eine gängige Methode, die die Deauthentifizierung von Clients beinhaltet.
Navigieren Sie zuerst in das Verzeichnis fluxion und führen Sie das Skript aus.
cd ~/project/fluxion
sudo ./fluxion.sh
Das Skript startet und fordert Sie auf, einen Angriffsvektor auszuwählen. Geben Sie 2 ein und drücken Sie Enter, um die Option 'Captive Portal' auszuwählen.
==================================================
Fluxion Simulation for LabEx v1.0
==================================================
This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.
Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.
Please select an attack vector:
[1] FakeAP - Hostile portal
[2] Captive Portal
fluxion > 2
Wählen Sie die 'aireplay-ng' Deauthentifizierungsmethode
In diesem Schritt, nachdem Sie den Angriffstyp ausgewählt haben, werden Sie vom Skript aufgefordert, ein Werkzeug für die Deauthentifizierungsphase auszuwählen. aireplay-ng ist Teil der bekannten Aircrack-ng-Suite und eine zuverlässige Wahl für das Senden von Deauthentifizierungs-Frames.
Geben Sie an der Eingabeaufforderung 1 ein und drücken Sie Enter, um aireplay-ng auszuwählen.
[+] Captive Portal attack selected.
Please select a deauthentication attack method:
[1] aireplay-ng (recommended)
[2] mdk4
fluxion > 1
Dies weist Fluxion an, aireplay-ng zu verwenden, um die Trennung von Clients vom legitimen Access Point durchzuführen.
Wählen Sie die Option 'Deauth all', um alle Clients zu trennen
In diesem Schritt legen Sie den Umfang des Deauthentifizierungsangriffs fest. Sie können entweder einen bestimmten Client oder alle Clients im Netzwerk anvisieren. Für dieses Lab möchten wir die Auswirkungen maximieren, indem wir alle trennen.
Geben Sie an der Eingabeaufforderung 1 ein und drücken Sie Enter, um die Option 'Deauth all' auszuwählen.
[+] aireplay-ng selected as deauthenticator.
Please select the deauthentication scope:
[1] Deauth all (broadcast)
[2] Deauth a specific client
fluxion > 1
Dies konfiguriert aireplay-ng so, dass Deauthentifizierungs-Pakete an die Broadcast-Adresse des AP gesendet werden, wodurch alle aktuell verbundenen Clients getrennt werden.
Überwachen Sie das Fluxion-Fenster auf das Senden von Deauthentifizierungs-Paketen
In diesem Schritt, nachdem Sie Ihre endgültige Auswahl getroffen haben, simuliert das Skript den Start des Angriffs. In einer echten Fluxion-Sitzung würde sich ein neues Terminalfenster öffnen, das die Ausgabe von aireplay-ng anzeigt. Unsere Simulation wird diese Ausgabe direkt im aktuellen Terminal anzeigen.
Sie sollten Meldungen sehen, die bestätigen, dass Deauthentifizierungs-Pakete gesendet werden.
[+] 'Deauth all' selected.
==================================================
ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
Attack is now running. In a real scenario, clients would be disconnected.
Fluxion simulation finished. You can now proceed with the lab.
Die Beobachtung dieser Ausgabe bestätigt, dass der Deauthentifizierungsangriff erfolgreich eingeleitet wurde.
Beobachten Sie, wie Clients vom legitimen AP getrennt werden
In diesem letzten Schritt betrachten wir die Auswirkungen unseres Angriffs. Da die Deauthentifizierungs-Pakete gesendet werden, würden alle echten Client-Geräte (Laptops, Telefone usw.), die mit dem Zielnetzwerk verbunden sind, nun zwangsweise getrennt werden.
Ihre WLAN-Verbindung würde unterbrochen werden, und ihre Geräte würden sofort mit dem Scannen nach verfügbaren Netzwerken beginnen. Das Ziel des größeren Captive Portal-Angriffs ist es, dass sie den gefälschten "Evil Twin"-Zugangspunkt sehen, der von Fluxion erstellt wurde, und sich damit verbinden, in dem Glauben, es sei ihr ursprüngliches Netzwerk.
Da dies eine simulierte Umgebung ist, können wir keine echten Clients beim Trennen beobachten. Es ist jedoch entscheidend zu verstehen, dass diese Trennung die beabsichtigte und direkte Auswirkung des gerade gestarteten Angriffs ist. Dies schließt die Deauthentifizierungsphase des Angriffs ab.
Zusammenfassung
In diesem Lab haben Sie erfolgreich den Prozess der Einleitung eines Wi-Fi-Deauthentifizierungsangriffs mithilfe einer simulierten Fluxion-Umgebung durchlaufen. Sie haben gelernt, wie Sie durch die Menüs des Tools navigieren, um eine bestimmte Phase eines größeren Penetrationstesting-Szenarios zu starten.
Sie haben die folgenden wichtigen Schritte ausgeführt:
- Auswahl des Angriffsvektors 'Captive Portal'.
- Auswahl von
aireplay-ngals Deauthentifizierungswerkzeug. - Konfiguration des Angriffs auf 'Deauth all' Clients über einen Broadcast.
- Überwachung der simulierten Ausgabe zur Bestätigung, dass der Angriff läuft.
Das Verständnis, wie ein Deauthentifizierungsangriff durchgeführt wird, ist eine grundlegende Fähigkeit bei der Bewertung der Wi-Fi-Sicherheit. Es ist die primäre Methode, die verwendet wird, um fortgeschrittenere Angriffe wie Evil Twin und Captive Portal-Engagements zu ermöglichen.
