Importar un archivo de handshake existente en Fluxion

Beginner
Practicar Ahora

Introducción

Fluxion es una potente herramienta de ingeniería social diseñada para auditar la seguridad de las redes inalámbricas. Uno de sus vectores de ataque principales es el ataque de Portal Cautivo (Captive Portal), que requiere un handshake WPA/WPA2 válido de la red objetivo. Si bien Fluxion puede capturar este handshake por sí mismo, es posible que ya disponga de un archivo de handshake (normalmente un archivo .cap) capturado con otras herramientas como airodump-ng o besside-ng.

En este laboratorio, aprenderá el proceso manual de importar un archivo de handshake existente en Fluxion. Esto implica colocar el archivo .cap en el directorio correcto y crear un archivo de base de datos correspondiente que Fluxion utiliza para identificar los detalles de la red. Al final de este laboratorio, podrá integrar sin problemas las capturas de otras herramientas en su flujo de trabajo de Fluxion.

Obtener un archivo de handshake .cap de otra herramienta

En este paso, simularemos el proceso de haber capturado ya un archivo de handshake. En un escenario del mundo real, podría haber utilizado una herramienta como airodump-ng en una máquina diferente para generar este archivo. Para este laboratorio, se ha preparado un archivo de muestra para usted en el directorio ~/project/external_captures.

Su primera tarea es localizar este archivo. Utilice el comando ls -l para listar el contenido del directorio e identificar nuestro archivo de handshake de muestra.

ls -l ~/project/external_captures

Debería ver la siguiente salida, que confirma la presencia de nuestro archivo .cap. La convención de nombres ESSID_BSSID.cap es común, pero no estrictamente requerida.

total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:00 MyHomeWiFi_00-11-22-33-44-55.cap

Ahora que hemos localizado nuestro archivo, podemos proceder a colocarlo donde Fluxion pueda encontrarlo.

Copiar el archivo .cap al directorio 'handshakes'

En este paso, moverá el archivo de handshake al directorio específico que Fluxion escanea en busca de capturas existentes. Fluxion almacena todos sus archivos relacionados con ataques, incluidos los handshakes, dentro de su propia estructura de directorios. La ubicación correcta para los archivos de handshake es ~/project/fluxion/attacks/Handshake/handshakes/.

Utilice el comando cp para copiar el archivo .cap de ~/project/external_captures al directorio de handshakes de Fluxion.

cp ~/project/external_captures/MyHomeWiFi_00-11-22-33-44-55.cap ~/project/fluxion/attacks/Handshake/handshakes/

Después de copiar el archivo, es una buena práctica verificar que el archivo se encuentra ahora en la ubicación correcta. Utilice el comando ls -l nuevamente para comprobar el contenido del directorio de destino.

ls -l ~/project/fluxion/attacks/Handshake/handshakes/

Debería ver su archivo copiado listado en la salida:

total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:01 MyHomeWiFi_00-11-22-33-44-55.cap

Crear un archivo .db correspondiente con los detalles de la red

En este paso, creará un archivo de metadatos que Fluxion requiere para comprender los detalles de la red capturada. Simplemente tener el archivo .cap no es suficiente; Fluxion necesita un archivo .db correspondiente con el mismo nombre (por ejemplo, MyHomeWiFi_00-11-22-33-44-55.db) en el mismo directorio. Este archivo almacena el BSSID, ESSID y canal de la red.

Primero, cree el archivo .db vacío utilizando el comando touch.

touch ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

A continuación, deberá poblar este archivo con la información de la red en un formato específico: BSSID;ESSID;CHANNEL. Para nuestra red de ejemplo "MyHomeWiFi" con BSSID "00:11:22:33:44:55" en el canal "6", utilice el comando echo para escribir estos datos en el archivo.

echo "00:11:22:33:44:55;MyHomeWiFi;6" > ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

Finalmente, verifique el contenido del archivo .db utilizando el comando cat para asegurarse de que los datos se escribieron correctamente.

cat ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

La salida debe coincidir exactamente con la cadena que acaba de introducir:

00:11:22:33:44:55;MyHomeWiFi;6

Iniciar Fluxion y seleccionar la red objetivo

En este paso, iniciará Fluxion para ver si detecta correctamente nuestro handshake importado. Dado que Fluxion es un script interactivo que requiere un adaptador inalámbrico, simularemos el proceso de lanzamiento y describiremos lo que vería en un entorno real.

Primero, navegue al directorio fluxion.

cd ~/project/fluxion

Ahora, ejecute el script principal con privilegios de sudo.

sudo ./fluxion.sh

Al iniciarse, Fluxion presentará una serie de indicaciones iniciales:

  1. Selección de idioma: Le pedirá que elija un idioma. Puede presionar Enter para seleccionar el predeterminado, Inglés.
  2. Selección de adaptador: Buscará adaptadores inalámbricos. En nuestro entorno de laboratorio simulado, es probable que no encuentre ninguno. Esto es esperado.

Después de estas comprobaciones iniciales, Fluxion escaneará el directorio handshakes. Debido a que colocamos correctamente los archivos .cap y .db, mostrará nuestra red objetivo en su lista. La salida se vería similar a esto:

[#]      BSSID              CH  ENCR    POWER   ESSID
[1]      00:11:22:33:44:55  6   WPA2    -       MyHomeWiFi

Esto confirma que Fluxion ha importado correctamente la información de la red. Para este laboratorio, ahora puede salir del script presionando Ctrl+C.

Verificar que Fluxion detecta el handshake como 'Verificado'

En este paso final, exploraremos cómo Fluxion valida el archivo de handshake. Cuando Fluxion lista las redes disponibles, también verifica si el archivo .cap correspondiente contiene un handshake WPA/WPA2 utilizable. Lo hace ejecutando la utilidad aircrack-ng en segundo plano.

Para ver este proceso por usted mismo, puede ejecutar el mismo comando que utiliza Fluxion. Ejecute aircrack-ng en nuestro archivo .cap importado.

aircrack-ng ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap

Dado que el archivo .cap que creamos está vacío y es solo para fines de demostración, aircrack-ng informará que no encontró un handshake válido. La salida se verá algo así:

Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
Read 0 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  MyHomeWiFi                WPA (0 handshake)

Choosing first network as target.
Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
No valid WPA handshakes found.

En un escenario del mundo real donde su archivo .cap contuviera un handshake válido, la salida diría en su lugar WPA (1 handshake). Cuando Fluxion ve esto, marca el handshake como "Verificado" en su interfaz de usuario, indicando que está listo para ser utilizado para un ataque de Portal Cautivo. Esta verificación manual le ayuda a comprender el mecanismo que Fluxion utiliza para la validación del handshake.

Resumen

En este laboratorio, ha aprendido con éxito cómo importar un archivo de handshake existente en Fluxion. Ha practicado todo el flujo de trabajo, desde la localización de un archivo pre-capturado hasta su preparación para su uso en un ataque de Fluxion.

Ha aprendido a:

  • Localizar un archivo .cap preexistente.
  • Copiar el archivo .cap al directorio dedicado handshakes de Fluxion.
  • Crear y poblar el archivo de metadatos .db necesario con el BSSID, ESSID y canal de la red.
  • Iniciar Fluxion para confirmar que reconoce la red importada.
  • Ejecutar manualmente aircrack-ng para comprender el proceso de verificación del handshake que Fluxion realiza automáticamente.

Esta habilidad convierte a Fluxion en una herramienta más flexible en su conjunto de herramientas de auditoría de seguridad, permitiéndole aprovechar las capturas de handshake de cualquier fuente.