Iniciar un Ataque de Desautenticación con Fluxion

Beginner
Practicar Ahora

Introducción

En este laboratorio, aprenderá el proceso de iniciar un ataque de desautenticación utilizando Fluxion. Un ataque de desautenticación es un tipo de ataque de denegación de servicio que se dirige a la comunicación entre un usuario y un punto de acceso Wi-Fi, forzando al dispositivo del usuario a desconectarse.

Fluxion es una potente herramienta de auditoría de seguridad e ingeniería social que puede automatizar este proceso. Recorreremos los pasos dentro de un entorno simulado de Fluxion para comprender cómo seleccionar las opciones de ataque apropiadas para desconectar a todos los clientes de una red objetivo. Esta es una técnica fundamental utilizada en pruebas de penetración Wi-Fi más complejas, como la configuración de un Portal Cautivo (Captive Portal).

Descargo de responsabilidad: Este laboratorio es solo para fines educativos. Realizar ataques de desautenticación en redes que no posee o para las que no tiene permiso explícito para probar es ilegal.

Proceder con el Ataque de Portal Cautivo

En este paso, iniciará el script simulado de Fluxion y realizará su primera selección. Después de elegir una red objetivo (que está simulada para usted), Fluxion presenta varios vectores de ataque. Elegiremos el ataque 'Portal Cautivo' (Captive Portal), que es un método común que implica la desautenticación de clientes.

Primero, navegue al directorio fluxion y ejecute el script.

cd ~/project/fluxion
sudo ./fluxion.sh

El script se iniciará y le pedirá que seleccione un vector de ataque. Escriba 2 y presione Enter para elegir la opción 'Portal Cautivo' (Captive Portal).

==================================================
      Fluxion Simulation for LabEx v1.0
==================================================

This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.

Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.

Please select an attack vector:
  [1] FakeAP - Hostile portal
  [2] Captive Portal

fluxion > 2

Seleccionar el Método de Desautenticación 'aireplay-ng'

En este paso, después de seleccionar el tipo de ataque, el script le pedirá que elija una herramienta para la fase de desautenticación. aireplay-ng es parte de la famosa suite Aircrack-ng y es una opción confiable para enviar tramas de desautenticación.

En el prompt, escriba 1 y presione Enter para seleccionar aireplay-ng.

[+] Captive Portal attack selected.

Please select a deauthentication attack method:
  [1] aireplay-ng (recommended)
  [2] mdk4

fluxion > 1

Esto le indica a Fluxion que utilice aireplay-ng para realizar la desconexión de los clientes del Punto de Acceso legítimo.

Elegir la Opción 'Desautenticar a todos' para Desconectar a Todos los Clientes

En este paso, especificará el alcance del ataque de desautenticación. Puede dirigirse a un cliente específico o a todos los clientes de la red. Para este laboratorio, queremos maximizar el impacto desconectando a todos.

En el prompt, escriba 1 y presione Enter para elegir la opción 'Desautenticar a todos' (Deauth all).

[+] aireplay-ng selected as deauthenticator.

Please select the deauthentication scope:
  [1] Deauth all (broadcast)
  [2] Deauth a specific client

fluxion > 1

Esto configura aireplay-ng para enviar paquetes de desautenticación a la dirección de broadcast del AP, lo que desconectará a todos los clientes conectados actualmente.

Monitorizar la Ventana de Fluxion para el Envío de Paquetes de Desautenticación

En este paso, después de realizar su selección final, el script simulará el lanzamiento del ataque. En una sesión real de Fluxion, se abriría una nueva ventana de terminal mostrando la salida de aireplay-ng. Nuestra simulación mostrará esta salida directamente en la terminal actual.

Debería ver mensajes confirmando que se están enviando paquetes de desautenticación.

[+] 'Deauth all' selected.

==================================================
      ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...

Attack is now running. In a real scenario, clients would be disconnected.

Fluxion simulation finished. You can now proceed with the lab.

Observar esta salida confirma que el ataque de desautenticación se ha iniciado con éxito.

Observar la Desconexión de Clientes del AP Legítimo

En este paso final, consideramos el impacto de nuestro ataque. Con los paquetes de desautenticación siendo transmitidos, cualquier dispositivo cliente real (portátiles, teléfonos, etc.) conectado a la red objetivo se desconectaría ahora forzosamente.

Su conexión Wi-Fi se caería, y su dispositivo comenzaría inmediatamente a escanear las redes disponibles. El objetivo del ataque más amplio de Portal Cautivo es que vean el punto de acceso falso "Evil Twin" creado por Fluxion y se conecten a él, creyendo que es su red original.

Dado que este es un entorno simulado, no podemos observar la desconexión de clientes reales. Sin embargo, es crucial entender que esta desconexión es el efecto intencionado y directo del ataque que acaba de lanzar. Esto completa la fase de desautenticación del ataque.

Resumen

En este laboratorio, ha recorrido con éxito el proceso de inicio de un ataque de desautenticación Wi-Fi utilizando un entorno simulado de Fluxion. Aprendió a navegar por los menús de la herramienta para lanzar una fase específica de un escenario de pruebas de penetración más amplio.

Ha completado los siguientes pasos clave:

  • Seleccionó el vector de ataque 'Captive Portal'.
  • Eligió aireplay-ng como la herramienta de desautenticación.
  • Configuró el ataque para 'Deauth all' (Desautenticar a todos) los clientes a través de una transmisión (broadcast).
  • Monitorizó la salida simulada para confirmar que el ataque estaba en ejecución.

Comprender cómo realizar un ataque de desautenticación es una habilidad fundamental en la evaluación de la seguridad Wi-Fi. Es el método principal utilizado para habilitar ataques más avanzados como los compromisos de Evil Twin y Captive Portal.