Introducción
Fluxion es una potente herramienta de ingeniería social diseñada para auditar la seguridad de las redes inalámbricas. Uno de sus vectores de ataque principales es el ataque de Portal Cautivo (Captive Portal), que requiere un handshake WPA/WPA2 válido de la red objetivo. Si bien Fluxion puede capturar este handshake por sí mismo, es posible que ya disponga de un archivo de handshake (normalmente un archivo .cap) capturado con otras herramientas como airodump-ng o besside-ng.
En este laboratorio, aprenderá el proceso manual de importar un archivo de handshake existente en Fluxion. Esto implica colocar el archivo .cap en el directorio correcto y crear un archivo de base de datos correspondiente que Fluxion utiliza para identificar los detalles de la red. Al final de este laboratorio, podrá integrar sin problemas las capturas de otras herramientas en su flujo de trabajo de Fluxion.
Obtener un archivo de handshake .cap de otra herramienta
En este paso, simularemos el proceso de haber capturado ya un archivo de handshake. En un escenario del mundo real, podría haber utilizado una herramienta como airodump-ng en una máquina diferente para generar este archivo. Para este laboratorio, se ha preparado un archivo de muestra para usted en el directorio ~/project/external_captures.
Su primera tarea es localizar este archivo. Utilice el comando ls -l para listar el contenido del directorio e identificar nuestro archivo de handshake de muestra.
ls -l ~/project/external_captures
Debería ver la siguiente salida, que confirma la presencia de nuestro archivo .cap. La convención de nombres ESSID_BSSID.cap es común, pero no estrictamente requerida.
total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:00 MyHomeWiFi_00-11-22-33-44-55.cap
Ahora que hemos localizado nuestro archivo, podemos proceder a colocarlo donde Fluxion pueda encontrarlo.
Copiar el archivo .cap al directorio 'handshakes'
En este paso, moverá el archivo de handshake al directorio específico que Fluxion escanea en busca de capturas existentes. Fluxion almacena todos sus archivos relacionados con ataques, incluidos los handshakes, dentro de su propia estructura de directorios. La ubicación correcta para los archivos de handshake es ~/project/fluxion/attacks/Handshake/handshakes/.
Utilice el comando cp para copiar el archivo .cap de ~/project/external_captures al directorio de handshakes de Fluxion.
cp ~/project/external_captures/MyHomeWiFi_00-11-22-33-44-55.cap ~/project/fluxion/attacks/Handshake/handshakes/
Después de copiar el archivo, es una buena práctica verificar que el archivo se encuentra ahora en la ubicación correcta. Utilice el comando ls -l nuevamente para comprobar el contenido del directorio de destino.
ls -l ~/project/fluxion/attacks/Handshake/handshakes/
Debería ver su archivo copiado listado en la salida:
total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:01 MyHomeWiFi_00-11-22-33-44-55.cap
Crear un archivo .db correspondiente con los detalles de la red
En este paso, creará un archivo de metadatos que Fluxion requiere para comprender los detalles de la red capturada. Simplemente tener el archivo .cap no es suficiente; Fluxion necesita un archivo .db correspondiente con el mismo nombre (por ejemplo, MyHomeWiFi_00-11-22-33-44-55.db) en el mismo directorio. Este archivo almacena el BSSID, ESSID y canal de la red.
Primero, cree el archivo .db vacío utilizando el comando touch.
touch ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db
A continuación, deberá poblar este archivo con la información de la red en un formato específico: BSSID;ESSID;CHANNEL. Para nuestra red de ejemplo "MyHomeWiFi" con BSSID "00:11:22:33:44:55" en el canal "6", utilice el comando echo para escribir estos datos en el archivo.
echo "00:11:22:33:44:55;MyHomeWiFi;6" > ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db
Finalmente, verifique el contenido del archivo .db utilizando el comando cat para asegurarse de que los datos se escribieron correctamente.
cat ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db
La salida debe coincidir exactamente con la cadena que acaba de introducir:
00:11:22:33:44:55;MyHomeWiFi;6
Iniciar Fluxion y seleccionar la red objetivo
En este paso, iniciará Fluxion para ver si detecta correctamente nuestro handshake importado. Dado que Fluxion es un script interactivo que requiere un adaptador inalámbrico, simularemos el proceso de lanzamiento y describiremos lo que vería en un entorno real.
Primero, navegue al directorio fluxion.
cd ~/project/fluxion
Ahora, ejecute el script principal con privilegios de sudo.
sudo ./fluxion.sh
Al iniciarse, Fluxion presentará una serie de indicaciones iniciales:
- Selección de idioma: Le pedirá que elija un idioma. Puede presionar
Enterpara seleccionar el predeterminado, Inglés. - Selección de adaptador: Buscará adaptadores inalámbricos. En nuestro entorno de laboratorio simulado, es probable que no encuentre ninguno. Esto es esperado.
Después de estas comprobaciones iniciales, Fluxion escaneará el directorio handshakes. Debido a que colocamos correctamente los archivos .cap y .db, mostrará nuestra red objetivo en su lista. La salida se vería similar a esto:
[#] BSSID CH ENCR POWER ESSID
[1] 00:11:22:33:44:55 6 WPA2 - MyHomeWiFi
Esto confirma que Fluxion ha importado correctamente la información de la red. Para este laboratorio, ahora puede salir del script presionando Ctrl+C.
Verificar que Fluxion detecta el handshake como 'Verificado'
En este paso final, exploraremos cómo Fluxion valida el archivo de handshake. Cuando Fluxion lista las redes disponibles, también verifica si el archivo .cap correspondiente contiene un handshake WPA/WPA2 utilizable. Lo hace ejecutando la utilidad aircrack-ng en segundo plano.
Para ver este proceso por usted mismo, puede ejecutar el mismo comando que utiliza Fluxion. Ejecute aircrack-ng en nuestro archivo .cap importado.
aircrack-ng ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
Dado que el archivo .cap que creamos está vacío y es solo para fines de demostración, aircrack-ng informará que no encontró un handshake válido. La salida se verá algo así:
Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
Read 0 packets.
## BSSID ESSID Encryption
1 00:11:22:33:44:55 MyHomeWiFi WPA (0 handshake)
Choosing first network as target.
Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
No valid WPA handshakes found.
En un escenario del mundo real donde su archivo .cap contuviera un handshake válido, la salida diría en su lugar WPA (1 handshake). Cuando Fluxion ve esto, marca el handshake como "Verificado" en su interfaz de usuario, indicando que está listo para ser utilizado para un ataque de Portal Cautivo. Esta verificación manual le ayuda a comprender el mecanismo que Fluxion utiliza para la validación del handshake.
Resumen
En este laboratorio, ha aprendido con éxito cómo importar un archivo de handshake existente en Fluxion. Ha practicado todo el flujo de trabajo, desde la localización de un archivo pre-capturado hasta su preparación para su uso en un ataque de Fluxion.
Ha aprendido a:
- Localizar un archivo
.cappreexistente. - Copiar el archivo
.capal directorio dedicadohandshakesde Fluxion. - Crear y poblar el archivo de metadatos
.dbnecesario con el BSSID, ESSID y canal de la red. - Iniciar Fluxion para confirmar que reconoce la red importada.
- Ejecutar manualmente
aircrack-ngpara comprender el proceso de verificación del handshake que Fluxion realiza automáticamente.
Esta habilidad convierte a Fluxion en una herramienta más flexible en su conjunto de herramientas de auditoría de seguridad, permitiéndole aprovechar las capturas de handshake de cualquier fuente.
