Introducción
Fluxion es una potente herramienta de auditoría de seguridad e investigación de ingeniería social. Está diseñada para probar la seguridad de las redes Wi-Fi automatizando varios vectores de ataque. Antes de poder utilizar sus funciones avanzadas, es esencial familiarizarse con su interfaz y sus operaciones básicas.
En este laboratorio, dará los primeros pasos en el uso de Fluxion. Aprenderá a lanzar la herramienta, navegar por sus menús de configuración inicial, revisar la lista de ataques disponibles y comprender el propósito de cada opción en el menú principal. Este conocimiento fundamental le preparará para tareas más complejas en laboratorios posteriores. Todas las actividades de este laboratorio tienen fines educativos y se realizan en un entorno seguro y controlado.
Lanzar Fluxion usando el script fluxion.sh
En este paso, lanzará la herramienta Fluxion. Dado que Fluxion es una aplicación basada en scripts, deberá navegar a su directorio y ejecutar el script principal. El proceso de configuración para este laboratorio ya ha clonado el repositorio de Fluxion en el directorio ~/project/fluxion.
Primero, cambie su directorio actual al directorio fluxion:
cd ~/project/fluxion
Ahora, ejecute el script fluxion.sh. Debe usar sudo porque Fluxion requiere privilegios de root para administrar interfaces de red y ejecutar herramientas relacionadas.
sudo ./fluxion.sh
Tras la ejecución, Fluxion primero verificará si faltan dependencias. Dado que las hemos instalado en la fase de configuración, debería ver que procede directamente al menú de selección de idioma.
[+] Checking for missing dependencies...
[+] All dependencies are installed.
Seleccionar un idioma para la interfaz
En este paso, seleccionará el idioma de visualización para la interfaz de Fluxion. Después de la verificación inicial de dependencias, Fluxion presenta un menú con una lista de idiomas compatibles.
Verá un mensaje similar al siguiente:
[?] Select your language:
[1] English
[2] Español
[3] Français
...
Para este laboratorio, continuaremos con el inglés. Escriba 1 y presione Enter para seleccionar English.
1
Después de realizar su selección, Fluxion cargará el paquete de idioma correspondiente y procederá al menú principal, que enumera los vectores de ataque disponibles.
Revisar la lista de vectores de ataque disponibles
En este paso, revisará el menú principal de Fluxion, que muestra los vectores de ataque principales disponibles. Comprender estas opciones es clave para usar la herramienta de manera efectiva.
Después de seleccionar el idioma, se le presentará el menú de ataque principal. Se verá algo así:
FLUXION V.X by Ghosty
================================================================
[1] Captive Portal
[2] Handshake Snooper
================================================================
[i] Info [h] Help [c] Credits [v] Version [x] Exit
Revisemos brevemente las opciones de ataque principales:
- Captive Portal: Este es un potente ataque de ingeniería social. Crea un Punto de Acceso (AP) falso que imita una red legítima. Cuando un usuario se conecta e intenta acceder a Internet, es redirigido a una página de inicio de sesión falsa (un "portal cautivo") que le solicita que ingrese la contraseña de Wi-Fi.
- Handshake Snooper: Este ataque se centra en capturar el handshake de 4 vías WPA/WPA2 que ocurre cuando un dispositivo se conecta a una red protegida. Este handshake capturado puede usarse posteriormente para intentos de cracking de contraseñas offline.
Por ahora, su tarea es simplemente observar estas opciones en su pantalla. No seleccione ninguna de ellas todavía.
Comprender el propósito de cada opción del menú principal
En este paso, se familiarizará con las opciones auxiliares disponibles en el menú principal de Fluxion. Además de los vectores de ataque principales, Fluxion proporciona varias opciones de utilidad en la parte inferior de la pantalla.
Observe la barra de menú en la parte inferior de la interfaz de Fluxion:
[i] Info [h] Help [c] Credits [v] Version [x] Exit
Aquí hay un desglose de lo que hace cada opción:
[i] Info: Proporciona información detallada sobre el vector de ataque actualmente resaltado.[h] Help: Muestra una pantalla de ayuda general con consejos e instrucciones de uso.[c] Credits: Muestra una lista de los desarrolladores y colaboradores que han trabajado en el proyecto Fluxion.[v] Version: Muestra la versión actual del script de Fluxion que está ejecutando.[x] Exit: Le permite salir del script de Fluxion de manera ordenada.
Este es un paso conceptual. Su objetivo es leer las descripciones anteriores y comprender la función de cada opción disponible en el menú que se muestra actualmente en su terminal. No se requiere ninguna entrada en esta etapa.
Salir de Fluxion correctamente
En este último paso, aprenderá cómo salir correctamente de la herramienta Fluxion. Es importante utilizar el comando de salida incorporado para asegurarse de que los archivos temporales o los procesos en segundo plano creados por Fluxion se limpien correctamente.
Para salir de la herramienta, simplemente escriba x (o el número correspondiente a la opción de salida, si está disponible) y presione Enter.
x
Después de ingresar el comando, Fluxion terminará sus procesos y lo devolverá al prompt de la línea de comandos en su terminal. Verá un mensaje indicando que el script se está cerrando.
[+] Shutting down...
Ahora ha iniciado, explorado y salido exitosamente de la herramienta Fluxion.
Resumen
En este laboratorio, navegó con éxito por las etapas iniciales del uso de la herramienta Fluxion. Aprendió a:
- Iniciar el script
fluxion.shcon los permisos necesarios. - Seleccionar un idioma para la interfaz de usuario.
- Revisar y comprender los vectores de ataque principales: Portal Cautivo (Captive Portal) y Capturador de Handshake (Handshake Snooper).
- Identificar el propósito de las opciones del menú auxiliar como Ayuda (Help), Información (Info) y Versión (Version).
- Salir de la herramienta correctamente para garantizar una limpieza adecuada.
Este conocimiento fundamental es el primer y más crucial paso para dominar Fluxion. Ahora está preparado para explorar sus potentes capacidades para la auditoría de seguridad Wi-Fi en laboratorios más avanzados.
