Ziel eines Netzwerks mit versteckter SSID mit Fluxion

Beginner
Jetzt üben

Einleitung

In diesem Labor lernen Sie den Prozess des Zielens eines Wi-Fi-Netzwerks mit einer "versteckten" SSID (Service Set Identifier). Das Verstecken einer SSID ist eine grundlegende Sicherheitsmaßnahme, bei der ein Netzwerk seinen Namen nicht sendet, wodurch es bei Standard-Wi-Fi-Scans unsichtbar wird. Dies ist jedoch keine robuste Sicherheitsfunktion, und die SSID kann leicht entdeckt werden.

Wir werden Tools aus der aircrack-ng-Suite verwenden, um zuerst den Namen des versteckten Netzwerks zu entdecken und dann Fluxion, ein automatisiertes Social-Engineering-Toolkit, zu verwenden, um es ins Visier zu nehmen. Dieses Labor dient ausschließlich Bildungszwecken und demonstriert eine gängige Technik im Wireless Penetration Testing. Sie werden in einer simulierten drahtlosen Umgebung arbeiten.

Scannen nach Netzwerken und Identifizieren eines versteckten Netzwerks (Keine ESSID)

In diesem Schritt beginnen wir mit der Installation der notwendigen Werkzeuge und scannen dann nach verfügbaren drahtlosen Netzwerken. Unser Ziel ist es, ein Netzwerk zu identifizieren, das seinen Namen (ESSID) nicht sendet.

Öffnen Sie zuerst ein Terminal, aktualisieren Sie Ihre Paketliste und installieren Sie dann die aircrack-ng-Suite, die die Werkzeuge enthält, die wir zum Scannen benötigen.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Dieses Labor verwendet eine simulierte drahtlose Schnittstelle namens wlan0. Um nach Netzwerken zu scannen, müssen wir diese Schnittstelle zuerst in den "Monitor-Modus" versetzen. Dieser Modus ermöglicht es der Karte, den gesamten Wi-Fi-Verkehr auf einem bestimmten Kanal zu erfassen, nicht nur den Verkehr, der an sie gerichtet ist. Wir verwenden airmon-ng dafür.

sudo airmon-ng start wlan0

Dieser Befehl erstellt eine neue virtuelle Schnittstelle, typischerweise wlan0mon genannt, die sich nun im Monitor-Modus befindet.

Nun verwenden wir airodump-ng, um mit unserer Monitor-Modus-Schnittstelle nach allen nahegelegenen Netzwerken zu scannen.

sudo airodump-ng wlan0mon

Nach einigen Momenten sehen Sie eine Liste von Netzwerken. Suchen Sie nach einem Eintrag, bei dem die ESSID leer ist oder als <length: 0> angezeigt wird. Dies ist unser verstecktes Netzwerk.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       10        0    0   6  54e  WPA2 CCMP   PSK  <length: 0>
 AA:BB:CC:DD:EE:FF  -55       25        5    1  11  54e  WPA2 CCMP   PSK  MyHomeWiFi

Aus der obigen Ausgabe ist das Netzwerk mit der BSSID 1A:2B:3C:4D:5E:6F unser Ziel. Notieren Sie sich dessen BSSID und CH (Kanal). Sie können Strg+C drücken, um den Scan zu beenden.

Verwenden von 'airodump-ng', um auf die Verbindung eines Clients zu warten und die ESSID aufzudecken

In diesem Schritt werden wir unsere Scan-Bemühungen auf das versteckte Netzwerk konzentrieren, um seinen tatsächlichen Namen (ESSID) aufzudecken. Der Name eines versteckten Netzwerks wird enthüllt, wenn sich ein Client-Gerät damit verbindet oder versucht, sich damit zu verbinden. Wir können diese Informationen erfassen, indem wir den spezifischen Kanal und die BSSID des versteckten Netzwerks überwachen.

Verwenden Sie erneut den Befehl airodump-ng, aber geben Sie diesmal die BSSID und den Kanal des versteckten Netzwerks an, das Sie im vorherigen Schritt identifiziert haben. Dies macht den Erfassungsprozess effizienter. Ersetzen Sie <BSSID> und <CHANNEL> durch die von Ihnen notierten Werte.

sudo airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Anfänglich wird die ESSID immer noch als versteckt angezeigt. Sie müssen warten, bis sich ein Client verbindet. In dieser simulierten Umgebung wird sich ein Client nach einigen Sekunden automatisch verbinden.

Sobald sich ein Client verbindet, erfasst airodump-ng die Verbindungs-Frames und zeigt die ESSID an. Die Ausgabe wird aktualisiert, um den Namen des Netzwerks anzuzeigen.

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -40    0 - 1      0       15

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       35       15    2   6  54e  WPA2 CCMP   PSK  MyHiddenNet

Wie Sie sehen können, wurde die ESSID als MyHiddenNet enthüllt. Notieren Sie sich diesen Namen. Sie haben das versteckte Netzwerk erfolgreich enttarnt. Sie können nun Strg+C drücken, um den Scan zu beenden.

Fluxion starten und die aufgedeckte ESSID manuell eingeben

In diesem Schritt installieren und starten wir Fluxion, das Werkzeug, das wir für die Angriffsphase verwenden werden. Da wir nun die ESSID des versteckten Netzwerks kennen, können wir Fluxion so konfigurieren, dass es dieses korrekt anvisiert.

Klonen Sie zuerst das Fluxion-Repository von GitHub in Ihr ~/project-Verzeichnis.

git clone https://github.com/FluxionNetwork/fluxion.git

Navigieren Sie als Nächstes in das neu erstellte fluxion-Verzeichnis.

cd fluxion

Fluxion verfügt über ein Installationsskript, um alle erforderlichen Abhängigkeiten zu überprüfen und zu installieren. Führen Sie es mit sudo-Berechtigungen aus.

sudo ./fluxion.sh -i

Sobald die Installation abgeschlossen ist, können Sie Fluxion starten.

sudo ./fluxion.sh

Fluxion startet und bittet Sie zunächst, eine Sprache auszuwählen. Geben Sie 1 für Englisch ein und drücken Sie Enter.

Als Nächstes werden Sie aufgefordert, einen drahtlosen Adapter auszuwählen. Sie sollten wlan0mon in der Liste sehen. Wählen Sie ihn aus, indem Sie die entsprechende Nummer eingeben und Enter drücken.

Anschließend präsentiert Fluxion ein Scanner-Menü. Wählen Sie eine Option zum Scannen von Zielen aus, z. B. 1. Alle Kanäle. Fluxion beginnt mit dem Scannen und zeigt bald eine Liste verfügbarer Netzwerke an, ähnlich wie airodump-ng.

Das versteckte Netzwerk anhand seiner BSSID auswählen

In diesem Schritt wählen Sie das Zielnetzwerk aus der von Fluxion bereitgestellten Liste aus und geben die zuvor entdeckte ESSID manuell ein.

Nachdem der Scan im vorherigen Schritt abgeschlossen ist, zeigt Fluxion eine Liste von Netzwerken an. Suchen Sie Ihr Zielnetzwerk in dieser Liste. Es wird durch seine BSSID (1A:2B:3C:4D:5E:6F) identifiziert, aber die ESSID-Spalte ist möglicherweise noch leer.

[+] Select a target.
[ID] [BSSID]             [CH] [PWR] [ENC]  [ESSID]
[01] [1A:2B:3C:4D:5E:6F] [06] [-30] [WPA2]
[02] [AA:BB:CC:DD:EE:FF] [11] [-55] [WPA2] MyHomeWiFi

Geben Sie die Nummer ein, die Ihrem Zielnetzwerk entspricht (z. B. 1 im obigen Beispiel), und drücken Sie Enter.

Da Fluxion erkannt hat, dass das Netzwerk eine versteckte ESSID hat, werden Sie nun aufgefordert, diese manuell einzugeben.

[*] The selected network has a hidden ESSID, please enter it manually.
>

Geben Sie die ESSID ein, die Sie in Schritt 2 entdeckt haben (MyHiddenNet), und drücken Sie Enter.

Fluxion wird Sie dann nach einem Speicherort für Angriffsdateien fragen, wie z. B. einen erfassten Handshake. Sie können einfach Enter drücken, um den Standardpfad zu akzeptieren. Danach wird Fluxion zum Menü zur Auswahl des Angriffs fortfahren.

Mit einem Handshake Snooper oder Captive Portal Angriff fortfahren

In diesem letzten Schritt, nachdem das Ziel ausgewählt und seine ESSID angegeben wurde, präsentiert Fluxion Ihnen ein Menü mit Angriffsoptionen. Wir werden einen passiven Angriff wählen, um zu verstehen, wie Handshakes erfasst werden.

Das Angriffsmenü von Fluxion bietet mehrere Auswahlmöglichkeiten. Die beiden gängigsten sind:

  1. Handshake Snooper: Dieser Angriff lauscht passiv auf einen WPA/WPA2 4-Wege-Handshake, der auftritt, wenn ein Client sich mit dem Access Point authentifiziert. Er kann mit einem Deauthentifizierungsangriff kombiniert werden, um den Prozess zu beschleunigen, indem Clients zum erneuten Verbinden gezwungen werden.
  2. Captive Portal: Ein aggressiverer Angriff, der einen gefälschten Access Point (Evil Twin) und eine gefälschte Anmeldeseite erstellt, um Benutzer dazu zu verleiten, ihr WLAN-Passwort einzugeben.

Für dieses Labor wählen wir den Handshake Snooper, um zu sehen, wie Fluxion die Erfassung des Handshakes vorbereitet.

Wählen Sie im Angriffsmenü die Option für Handshake Snooper.

[+] Select an attack.
[1] Handshake snooper
[2] Captive Portal

Geben Sie 1 ein und drücken Sie Enter.

Fluxion wird Sie dann fragen, wie Sie den Handshake erfassen möchten. Es werden Ihnen zwei Optionen angeboten: eine passive und eine aktive (unter Verwendung eines Deauthentifizierers). Die aktive Methode ist schneller. Wählen Sie die Option, die einen Deauthentifizierer verwendet (z. B. aircrack-ng).

Fluxion startet nun den Angriff. Es öffnet mehrere Terminalfenster, um Clients zu überwachen und Deauthentifizierungs-Pakete zu senden, während es darauf wartet, einen Handshake zu erfassen, wenn sich ein Client erneut verbindet. Das Erreichen dieses Stadiums ist das Ziel unseres Labors. In einem realen Szenario würden Sie nun darauf warten, dass die Handshake-Datei erfasst wird.

Zusammenfassung

In diesem Labor haben Sie erfolgreich ein WLAN-Netzwerk mit einer versteckten SSID ins Visier genommen. Sie haben gelernt, dass das Verstecken einer SSID keine effektive Sicherheitsmaßnahme ist, da der Name des Netzwerks leicht preisgegeben werden kann.

Sie haben einen vollständigen Arbeitsablauf geübt:

  1. Verwendung von airodump-ng zum Scannen und Identifizieren eines versteckten Netzwerks.
  2. Fokussierung des Scans auf die BSSID und den Kanal des Ziels, um dessen ESSID aufzudecken.
  3. Starten des Fluxion-Frameworks.
  4. Anvisieren des versteckten Netzwerks in Fluxion durch manuelle Angabe der entdeckten ESSID.
  5. Einleiten eines Handshake Snooper-Angriffs, um die Authentifizierungsdaten zu erfassen.

Diese Fähigkeiten sind grundlegend für die Überprüfung der drahtlosen Sicherheit und zeigen, wie Angreifer einfache, auf Verschleierung basierende Abwehrmaßnahmen umgehen können. Stellen Sie immer sicher, dass Sie die ausdrückliche Erlaubnis haben, bevor Sie diese Aktionen in einem beliebigen Netzwerk durchführen.