Analizar Credenciales Capturadas de un Portal Cautivo

Beginner
Practicar Ahora

Introducción

En este laboratorio, entrarás en la fase final de un ataque de portal cautivo. Asumiremos que una herramienta como Fluxion ya se ha utilizado para crear una red Wi-Fi falsa y un portal cautivo, y que un usuario ha enviado sus credenciales. Tu tarea es analizar los resultados de este ataque simulado. Aprenderás a localizar el archivo que contiene las credenciales capturadas, examinar su contenido y verificar la contraseña. Este proceso es crucial para confirmar el éxito de un ataque de recolección de credenciales en un escenario de pruebas de penetración.

Esperar a que un Usuario Ingrese una Contraseña en el Portal

En este paso, simularemos el período de espera de un ataque de portal cautivo. En un escenario del mundo real, después de configurar el punto de acceso falso y el portal cautivo, el atacante monitorizaría la ventana de terminal de la herramienta Fluxion. Estarías esperando a que una víctima se conecte a tu red Wi-Fi falsa, sea redirigida a la página de inicio de sesión del portal cautivo y ingrese su contraseña de red.

Este laboratorio simula que este evento ya ha ocurrido. No hay comandos que ejecutar en este paso. Simplemente estamos preparando el escenario para el análisis que sigue. Continúa al siguiente paso para ver cómo se ve una captura exitosa.

Observar la Ventana de Fluxion en Busca de un Mensaje 'KEY FOUND'

En este paso, discutiremos la señal de confirmación de un ataque exitoso. Cuando un usuario envía su contraseña a través del portal cautivo, Fluxion la verifica y, si tiene éxito, muestra un mensaje claro en su ventana de terminal.

Típicamente verías un mensaje similar al siguiente, indicando que la contraseña (clave WPA) ha sido capturada:

[+] KEY FOUND! [ password123 ]

Este mensaje es tu indicio de que las credenciales han sido recolectadas y guardadas exitosamente. Fluxion almacena automáticamente el nombre de la red capturada (ESSID) y la contraseña en un archivo de texto para su posterior revisión. En el siguiente paso, aprenderás a encontrar este archivo.

Localizar el Archivo 'fluxion_capture.txt'

En este paso, localizarás el archivo donde Fluxion almacena las credenciales capturadas. Fluxion organiza sus datos de ataque en un directorio estructurado. Para un ataque de portal cautivo, los datos se guardan en un archivo llamado fluxion_capture.txt dentro del directorio fluxion/attacks/Captive Portal/.

Para encontrar este archivo dentro de nuestro entorno simulado en el directorio ~/project, puedes usar el comando find. Este comando busca archivos y directorios que coincidan con un nombre dado.

Ejecuta el siguiente comando en tu terminal:

find ~/project -name fluxion_capture.txt

El comando buscará dentro del directorio ~/project un archivo llamado fluxion_capture.txt e imprimirá su ruta completa.

Salida Esperada:

/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt

Ahora que has localizado el archivo, estás listo para inspeccionar su contenido.

Abrir el Archivo para Ver el ESSID y la Contraseña Capturados

En este paso, abrirás el archivo de captura para ver las credenciales. Ahora que conoces la ubicación exacta de fluxion_capture.txt del paso anterior, puedes usar un comando como cat para mostrar su contenido directamente en la terminal.

Utiliza el comando cat seguido de la ruta completa al archivo:

cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt

Nota: El espacio en el nombre del directorio "Captive Portal" requiere que encierres la ruta entre comillas o uses una barra invertida \ para escapar el espacio, como se muestra arriba.

Salida Esperada:

ESSID: LabEx-WiFi
KEY: password123

Como puedes ver, el archivo enumera claramente el ESSID (el nombre de la red Wi-Fi) y la KEY (la contraseña) capturada.

Verificar la Contraseña Capturada con la Contraseña Correcta Conocida

En este paso final, realizarás la última parte del análisis: la verificación. En una prueba de penetración real, capturar una contraseña no es el final. Debes verificar que sea la contraseña correcta.

Para el propósito de este laboratorio, asumamos que sabemos que la contraseña correcta para la red LabEx-WiFi es efectivamente password123.

Al comparar la salida del archivo fluxion_capture.txt del paso anterior con esta información conocida, puedes confirmar lo siguiente:

  • ESSID Capturado: LabEx-WiFi (Coincide con la red objetivo)
  • KEY Capturada: password123 (Coincide con la contraseña correcta conocida)

Esta comparación confirma que el ataque de portal cautivo fue exitoso y que has obtenido credenciales válidas para la red objetivo. Esto concluye el análisis de los datos capturados. No hay comandos que ejecutar en este paso.

Resumen

En este laboratorio, aprendiste el proceso de análisis de credenciales capturadas a partir de un ataque simulado de portal cautivo. Recorriste las etapas finales de una prueba de penetración Wi-Fi, comenzando desde el punto posterior a que un usuario ha enviado su contraseña.

Aprendiste a localizar el archivo de captura específico generado por Fluxion, ver su contenido para identificar el ESSID de la red y la contraseña capturada, y verificar conceptualmente la validez de la contraseña. Este proceso analítico es una habilidad crítica para confirmar el éxito de un ataque de recolección de credenciales y reportar los hallazgos.