Examinar la estructura de directorios del Portal Cautivo de los ataques

Beginner
Practicar Ahora

Introducción

Fluxion es una potente herramienta de auditoría de seguridad e investigación de ingeniería social. Una de sus características más conocidas es el ataque de Portal Cautivo (Captive Portal), que imita una página de inicio de sesión Wi-Fi legítima para capturar credenciales. Para comprender cómo funciona este ataque, es esencial examinar primero su estructura de archivos y directorios subyacente.

En este laboratorio, navegará por los directorios del módulo de ataque de Portal Cautivo de Fluxion. Aprenderá a localizar los scripts de ataque principales y verá cómo se organizan las diversas plantillas del portal web. Este conocimiento fundamental es el primer paso para comprender, personalizar y utilizar eficazmente la herramienta.

En este paso, comenzará navegando al directorio específico donde se almacenan los archivos del ataque de Portal Cautivo. Todos los archivos de Fluxion se han clonado en el directorio ~/project/fluxion durante el proceso de configuración. Utilizaremos el comando cd (change directory) para movernos a la ubicación correcta.

Ejecute el siguiente comando en su terminal:

cd 'fluxion/attacks/Captive Portal/'

Después de ejecutar el comando, el prompt de su terminal se actualizará para reflejar el nuevo directorio actual. Esto confirma que ha navegado con éxito a la ubicación correcta.

Listar el contenido para ver los archivos de script principales

Ahora que se encuentra en el directorio Captive Portal, listemos su contenido para ver los archivos y subdirectorios dentro. Esto nos dará una visión general inicial de cómo está estructurado el ataque. Usaremos el comando ls -l, que proporciona una lista detallada que incluye permisos, propietario, tamaño y fecha de modificación.

Ejecute el siguiente comando:

ls -l

Debería ver una salida similar a esta:

total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex  119 Mar 26 15:12 stop.sh

De esta lista, puede identificar el script principal captiveportal.sh, un script para detener el ataque stop.sh, y un directorio llamado sites, que probablemente contiene las páginas del portal web.

Abrir 'captiveportal.sh' para ver la lógica del ataque

En el paso anterior, vio un archivo llamado captiveportal.sh. Este es el script principal de shell que orquesta el ataque de Portal Cautivo. En este paso, verá el contenido de este archivo para tener una idea de la lógica del ataque. Usaremos el comando less, que es una forma conveniente de ver archivos de texto grandes página por página.

Ejecute el comando a continuación para abrir el archivo:

less captiveportal.sh

Puede desplazarse por el archivo usando las teclas de flecha. No necesita entender todo, pero simplemente desplazarse le dará una idea de los comandos y funciones utilizados para configurar el punto de acceso falso y el servidor web.

Para salir del visor less y regresar al prompt de comandos, simplemente presione la tecla q.

Entre los elementos listados en el directorio Captive Portal se encontraba un subdirectorio llamado sites. Como su nombre indica, aquí es donde se almacenan los archivos HTML, CSS y JavaScript para las páginas de inicio de sesión falsas. En este paso, navegará a este directorio sites para explorar su contenido.

Use el comando cd nuevamente:

cd sites

El prompt de su terminal cambiará, indicando que ahora se encuentra dentro de /home/labex/project/fluxion/attacks/Captive Portal/sites.

Comprender cómo Fluxion organiza sus plantillas de portal

Ahora se encuentra dentro del directorio que contiene todas las plantillas de páginas web para el Portal Cautivo. Listemos su contenido para comprender cómo Fluxion organiza estas plantillas. Esta estructura modular permite a los usuarios seleccionar fácilmente o incluso crear nuevos diseños de portal.

Use ls -l para ver los directorios:

ls -l

La salida se verá algo así:

total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...

Cada directorio listado aquí representa un tema o marca diferente para la página de inicio de sesión falsa (por ejemplo, 'ASUS Router Login', 'Cisco Meraki Login'). Esta estructura organizada facilita que Fluxion presente una lista de opciones de portal al usuario al lanzar un ataque.

Resumen

En este laboratorio, exploró con éxito la estructura de directorios del módulo de ataque de Portal Cautivo de Fluxion. Aprendió a navegar al directorio principal del ataque, identificar el script de ejecución principal (captiveportal.sh) y descubrir cómo se organizan las diversas plantillas de portal web dentro del subdirectorio sites. Esta comprensión fundamental de la disposición de los archivos es crucial para cualquiera que busque analizar, personalizar o solucionar problemas de la herramienta Fluxion.