Einleitung
In diesem Lab lernen Sie, wie Sie einen Captive Portal-Angriff mit Fluxion durchführen. Fluxion ist ein Tool für Sicherheitsaudits und Social-Engineering-Forschung. Es ist eine Neuauflage von linset von vk496 mit einer fehlerfreieren und funktionsreicheren Benutzeroberfläche.
Der Captive Portal-Angriff ist eine Social-Engineering-Technik, die ein gefälschtes Wi-Fi-Netzwerk (einen "Rogue" Access Point) erstellt, das ein legitimes Netzwerk imitiert. Wenn sich Benutzer mit diesem gefälschten Netzwerk verbinden, werden sie auf eine betrügerische Webseite (das "Captive Portal") weitergeleitet, die sie auffordert, ihr Wi-Fi-Passwort einzugeben.
Dieses Lab führt Sie durch das interaktive Menü von Fluxion, um diesen Angriff zu konfigurieren und zu starten. Wir gehen davon aus, dass Sie bereits einen vorherigen Schritt zum Scannen von Netzwerken und zum Erfassen eines WPA/WPA2-Handshakes für Ihr Ziel abgeschlossen haben.
Auswahl eines Zielnetzwerks mit erfasstem Handshake
In diesem Schritt beginnen wir den Prozess, indem wir unser Zielnetzwerk aus der Liste der von Fluxion erkannten Netzwerke auswählen. Damit der Captive Portal-Angriff funktioniert, müssen wir zuvor einen WPA/WPA2-Handshake vom Zielnetzwerk erfasst haben. Fluxion kennzeichnet deutlich, für welche Netzwerke ein Handshake erfasst wurde.
Stellen Sie sich vor, Sie haben gerade Fluxion gestartet. Nachdem Sie Ihre Sprache und Ihren drahtlosen Adapter ausgewählt haben, wird Ihnen der Bildschirm zur Zielauswahl angezeigt. Unten sehen Sie eine Darstellung dessen, was Sie sehen würden. Der Stern * zeigt an, dass für das Netzwerk LabEx_WiFi ein Handshake erfasst wurde.
FLUXION - Select a target
─────────────────────────────────────────────────────────────────────────────────────────
## BSSID ESSID CH ENCR POWER CLIENTS HANDSHAKE
1 XX:XX:XX:XX:XX:A1 LabEx_WiFi 6 WPA2 95% 3 *
2 XX:XX:XX:XX:XX:B2 GuestNet 1 WPA2 80% 1
3 XX:XX:XX:XX:XX:C3 CorpNet 11 WPA2 75% 8
─────────────────────────────────────────────────────────────────────────────────────────
[<] Rescan for networks [>] Select a target with a handshake and skip to attacks
[fluxion] Select an option:
Wir wählen das erste Netzwerk, LabEx_WiFi, das unser beabsichtigtes Ziel ist und den erforderlichen Handshake besitzt. In einer realen Fluxion-Sitzung würden Sie 1 eingeben und Enter drücken. Für dieses Lab simulieren wir diese Wahl, indem wir sie in einer Protokolldatei aufzeichnen.
Führen Sie den folgenden Befehl aus, um Ihre Wahl zu protokollieren:
echo "Target: 1" >> ~/project/fluxion_choices.log
Auswahl des 'Captive Portal'-Angriffsvektors
In diesem Schritt, nachdem das Zielnetzwerk ausgewählt wurde, präsentiert Fluxion Ihnen ein Menü mit verfügbaren Angriffsvektoren. Die beiden Hauptoptionen sind in der Regel der Handshake Snooper und das Captive Portal.
- Handshake Snooper: Dieser Angriff wartet passiv darauf, einen neuen Handshake zu erfassen. Er ist nützlich, wenn Sie noch keinen haben.
- Captive Portal: Dies ist ein aktiver Angriff, der einen gefälschten Access Point erstellt, um Benutzer dazu zu verleiten, ihr Passwort auf einer gefälschten Anmeldeseite einzugeben.
Da unser Ziel darin besteht, einen Captive Portal-Angriff durchzuführen, wählen wir diese Option. Hier ist eine Darstellung des Fluxion-Menüs in diesem Stadium:
FLUXION - Select an attack
─────────────────────────────────────────────────────────────────────────────────────────
## ATTACK
1 Captive Portal
2 Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to network selection
[fluxion] Select an option:
Wir wählen Option 1, um mit dem Captive Portal-Angriff fortzufahren. Um diese Wahl für unsere Simulation zu protokollieren, führen Sie den folgenden Befehl aus:
echo "Attack: 1" >> ~/project/fluxion_choices.log
Auswahl der 'hostapd'-Methode für den Rogue AP
In diesem Schritt müssen wir die Software auswählen, die unseren Rogue (gefälschten) Access Point (AP) erstellt. Der Rogue AP ist eine kritische Komponente des Angriffs, da er das Netzwerk ist, mit dem ahnungslose Benutzer eine Verbindung herstellen werden.
Fluxion bietet mehrere Methoden zur Erstellung eines softwarebasierten APs. Die gebräuchlichste und zuverlässigste Option ist hostapd. hostapd ist ein Standard-Daemon im Userspace für Access Points und Authentifizierungsserver unter Linux. Er ist gut unterstützt und robust, was ihn zur idealen Wahl für diesen Angriff macht.
Das Fluxion-Menü wird in etwa so aussehen:
FLUXION - Select a rogue AP creation method
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 hostapd
2 Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to attack selection
[fluxion] Select an option:
Wir wählen Option 1, um hostapd zu verwenden. Protokollieren Sie diese Auswahl, indem Sie den folgenden Befehl ausführen:
echo "RogueAP: 1" >> ~/project/fluxion_choices.log
Auswahl der 'aircrack-ng'-Deauthentifizierungsmethode
In diesem Schritt konfigurieren wir den Deauthentifizierungsteil des Angriffs. Um Benutzer dazu zu bewegen, sich mit unserem Rogue AP zu verbinden, müssen wir sie zunächst vom legitimen LabEx_WiFi-Netzwerk trennen. Dies geschieht durch das Senden speziell erstellter "Deauthentifizierungs-Pakete", die den echten Access Point fälschen.
Fluxion nutzt für diese Aufgabe andere bekannte Werkzeuge. Die aircrack-ng-Suite enthält ein Werkzeug namens aireplay-ng, das der Industriestandard für das Injizieren von drahtlosen Frames, einschließlich Deauthentifizierungs-Paketen, ist. Es ist äußerst effektiv darin, Clients zum Trennen zu zwingen.
Das Auswahlmenü in Fluxion wird wie folgt dargestellt:
FLUXION - Select a deauthentication method
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 aircrack-ng (aireplay-ng)
2 mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to rogue AP method selection
[fluxion] Select an option:
Wir wählen Option 1, um die leistungsstarke und zuverlässige aircrack-ng-Methode zu verwenden. Protokollieren Sie diese Wahl mit dem folgenden Befehl:
echo "Deauth: 1" >> ~/project/fluxion_choices.log
Starten der vollständigen Captive Portal-Angriffssequenz
In diesem letzten Schritt haben wir alle notwendigen Komponenten für unseren Angriff konfiguriert. Fluxion verfügt über alle benötigten Informationen: das Ziel, den Angriffsvektor, die Rogue AP-Methode und die Deauthentifizierungsmethode.
An diesem Punkt ist Fluxion bereit, den Angriff zu starten. Es wird typischerweise mehrere neue Terminalfenster öffnen, um die verschiedenen Prozesse gleichzeitig zu verwalten:
- Rogue AP: Ein Fenster, das
hostapdausführt, um das gefälschteLabEx_WiFi-Netzwerk zu senden. - Deauthenticator: Ein Fenster, das
aireplay-ngausführt, um Clients kontinuierlich vom echten Netzwerk zu trennen. - DNS Server: Ein Fenster, das DNS-Anfragen verwaltet, um den gesamten Datenverkehr zu unserem Captive Portal umzuleiten.
- Web Server: Ein Fenster, das die gefälschte Anmeldeseite hostet.
- Credential Catcher: Das Hauptfenster, das alle erfassten Passwörter anzeigt.
Vor dem Start wird Fluxion eine endgültige Bestätigung anfordern. Das Menü wird ungefähr so aussehen:
FLUXION - Attack Ready
─────────────────────────────────────────────────────────────────────────────────────────
All parameters are set. Fluxion is ready to launch the attack.
Multiple terminal windows will be spawned to handle each process.
## ACTION
1 Start Attack
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to deauthentication method selection
[fluxion] Select an option:
Um den Angriff zu starten, würden Sie 1 auswählen. Lassen Sie uns diese letzte Aktion protokollieren, um unsere simulierte Einrichtung abzuschließen.
echo "Start: 1" >> ~/project/fluxion_choices.log
Nach dem Start würden Sie die Fenster auf Aktivität überwachen und darauf warten, dass ein Benutzer eine Verbindung zu Ihrem Rogue AP herstellt und seine Anmeldedaten in das Captive Portal eingibt.
Zusammenfassung
In diesem Labor haben Sie erfolgreich die Konfigurationsschritte zum Starten eines Captive Portal-Angriffs mit Fluxion durchlaufen. Obwohl wir die Interaktionen simuliert haben, haben Sie den vollständigen logischen Ablauf des Angriffs kennengelernt.
Sie haben gelernt, wie Sie:
- Ein Zielnetzwerk auswählen, das einen vorab erfassten Handshake hat.
Captive Portalals gewünschten Angriffsvektor auswählen.hostapdals zuverlässige Methode zur Erstellung des Rogue Access Points auswählen.aircrack-ngauswählen, um den Deauthentifizierungsangriff durchzuführen und Clients vom legitimen Netzwerk zu zwingen.- Die vollständige Angriffssequenz starten.
Dieses Wissen vermittelt ein grundlegendes Verständnis dafür, wie Wi-Fi Social Engineering-Angriffe aufgebaut und ausgeführt werden. Bitte denken Sie daran, dieses Wissen verantwortungsvoll und nur für ethische und Bildungszwecke einzusetzen.
