Introducción
En este laboratorio, aprenderá a lanzar un ataque de Portal Cautivo (Captive Portal) utilizando Fluxion. Fluxion es una herramienta de auditoría de seguridad e investigación de ingeniería social. Es una reimplementación de linset por vk496 con una interfaz menos propensa a errores y más funcional.
El ataque de Portal Cautivo es una técnica de ingeniería social que crea una red Wi-Fi falsa (un "punto de acceso" (Access Point) malicioso) que imita a una legítima. Cuando los usuarios se conectan a esta red falsa, son redirigidos a una página web fraudulenta (el "portal cautivo") que les solicita que ingresen su contraseña de Wi-Fi.
Este laboratorio lo guiará a través del menú interactivo de Fluxion para configurar y lanzar este ataque. Asumiremos que ya ha completado un paso previo de escaneo de redes y captura de un handshake WPA/WPA2 para su objetivo.
Seleccionar una Red Objetivo con un Handshake Capturado
En este paso, comenzaremos el proceso seleccionando nuestra red objetivo de la lista de redes que Fluxion ha detectado. Para que el ataque de Portal Cautivo funcione, debemos haber capturado previamente un handshake WPA/WPA2 de la red objetivo. Fluxion marca claramente qué redes tienen un handshake capturado.
Imagine que acaba de lanzar Fluxion. Después de seleccionar su idioma y adaptador inalámbrico, se le presenta la pantalla de selección de objetivos. A continuación, se muestra una representación de lo que vería. El asterisco * indica que se ha capturado un handshake para la red LabEx_WiFi.
FLUXION - Seleccionar un objetivo
─────────────────────────────────────────────────────────────────────────────────────────
## BSSID ESSID CH ENCR POWER CLIENTS HANDSHAKE
1 XX:XX:XX:XX:XX:A1 LabEx_WiFi 6 WPA2 95% 3 *
2 XX:XX:XX:XX:XX:B2 GuestNet 1 WPA2 80% 1
3 XX:XX:XX:XX:XX:C3 CorpNet 11 WPA2 75% 8
─────────────────────────────────────────────────────────────────────────────────────────
[<] Volver a escanear redes [>] Seleccionar un objetivo con handshake y saltar a ataques
[fluxion] Seleccione una opción:
Elegiremos la primera red, LabEx_WiFi, que es nuestro objetivo previsto y tiene el handshake requerido. En una sesión real de Fluxion, escribiría 1 y presionaría Enter. Para este laboratorio, simularemos esta elección registrándola en un archivo de registro.
Ejecute el siguiente comando para registrar su elección:
echo "Target: 1" >> ~/project/fluxion_choices.log
Elegir el Vector de Ataque 'Portal Cautivo'
En este paso, después de seleccionar la red objetivo, Fluxion le presentará un menú de vectores de ataque disponibles. Las dos opciones principales suelen ser Handshake Snooper y Captive Portal.
- Handshake Snooper: Este ataque espera pasivamente para capturar un nuevo handshake. Es útil si aún no tiene uno.
- Captive Portal: Este es un ataque activo que crea un punto de acceso falso para engañar a los usuarios y hacer que ingresen su contraseña en una página de inicio de sesión falsa.
Dado que nuestro objetivo es realizar un ataque de Portal Cautivo, seleccionaremos esa opción. Aquí hay una representación del menú de Fluxion en esta etapa:
FLUXION - Seleccionar un ataque
─────────────────────────────────────────────────────────────────────────────────────────
## ATAQUE
1 Portal Cautivo
2 Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] Volver a la selección de red
[fluxion] Seleccione una opción:
Seleccionaremos la opción 1 para proceder con el ataque de Portal Cautivo. Para registrar esta elección para nuestra simulación, ejecute el siguiente comando:
echo "Attack: 1" >> ~/project/fluxion_choices.log
Seleccionar el método 'hostapd' para el AP Maligno
En este paso, necesitamos elegir el software que creará nuestro Punto de Acceso (AP) malicioso (falso). El AP malicioso es un componente crítico del ataque, ya que es la red a la que se conectarán los usuarios desprevenidos.
Fluxion ofrece varios métodos para crear un AP basado en software. La opción más común y confiable es hostapd. hostapd es un demonio estándar en el espacio de usuario para servidores de puntos de acceso y autenticación en Linux. Está bien soportado y es robusto, lo que lo convierte en la opción ideal para este ataque.
El menú de Fluxion se verá similar a esto:
FLUXION - Seleccionar un método de creación de AP malicioso
─────────────────────────────────────────────────────────────────────────────────────────
## MÉTODO
1 hostapd
2 Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] Volver a la selección de ataque
[fluxion] Seleccione una opción:
Elegiremos la opción 1 para usar hostapd. Registre esta selección ejecutando el comando a continuación:
echo "RogueAP: 1" >> ~/project/fluxion_choices.log
Elegir el método de desautenticación 'aircrack-ng'
En este paso, configuraremos la parte de desautenticación del ataque. Para animar a los usuarios a conectarse a nuestro AP malicioso, primero debemos desconectarlos de la red legítima LabEx_WiFi. Esto se hace enviando "paquetes de desautenticación" especialmente diseñados que falsifican el punto de acceso real.
Fluxion utiliza otras herramientas conocidas para esta tarea. La suite aircrack-ng contiene una herramienta llamada aireplay-ng, que es el estándar de la industria para inyectar tramas inalámbricas, incluidos los paquetes de desautenticación. Es muy eficaz para forzar la desconexión de los clientes.
El menú de selección en Fluxion se presentará de la siguiente manera:
FLUXION - Seleccionar un método de desautenticación
─────────────────────────────────────────────────────────────────────────────────────────
## MÉTODO
1 aircrack-ng (aireplay-ng)
2 mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] Volver a la selección del método de AP malicioso
[fluxion] Seleccione una opción:
Seleccionaremos la opción 1 para utilizar el potente y confiable método aircrack-ng. Registre esta elección con el siguiente comando:
echo "Deauth: 1" >> ~/project/fluxion_choices.log
Iniciar la Secuencia Completa del Ataque de Portal Cautivo
En este paso final, hemos configurado todos los componentes necesarios para nuestro ataque. Fluxion tiene toda la información que necesita: el objetivo, el vector de ataque, el método del AP malicioso y el método de desautenticación.
En este punto, Fluxion está listo para lanzar el ataque. Típicamente abrirá varias ventanas de terminal nuevas para gestionar los diferentes procesos de forma concurrente:
- AP Malicioso: Una ventana ejecutando
hostapdpara transmitir la red falsaLabEx_WiFi. - Desautenticador: Una ventana ejecutando
aireplay-ngpara desconectar continuamente a los clientes de la red real. - Servidor DNS: Una ventana gestionando las solicitudes DNS para redirigir todo el tráfico a nuestro portal cautivo.
- Servidor Web: Una ventana alojando la página de inicio de sesión falsa.
- Capturador de Credenciales: La ventana principal, que mostrará cualquier contraseña que se capture.
Antes de lanzar, Fluxion solicitará una confirmación final. El menú se verá algo así:
FLUXION - Ataque Listo
─────────────────────────────────────────────────────────────────────────────────────────
Todos los parámetros están configurados. Fluxion está listo para lanzar el ataque.
Se generarán múltiples ventanas de terminal para manejar cada proceso.
## ACCIÓN
1 Iniciar Ataque
─────────────────────────────────────────────────────────────────────────────────────────
[<] Volver a la selección del método de desautenticación
[fluxion] Seleccione una opción:
Para iniciar el ataque, seleccionarías 1. Registremos esta acción final para completar nuestra configuración simulada.
echo "Start: 1" >> ~/project/fluxion_choices.log
Una vez iniciado, monitorizarías las ventanas en busca de actividad, esperando que un usuario se conecte a tu AP malicioso e introduzca sus credenciales en el portal cautivo.
Resumen
En este laboratorio, ha recorrido con éxito los pasos de configuración para lanzar un ataque de Portal Cautivo utilizando Fluxion. Aunque simulamos las interacciones, ha aprendido el flujo lógico completo del ataque.
Aprendió a:
- Seleccionar una red objetivo que tenga un handshake pre-capturado.
- Elegir el
Portal Cautivocomo el vector de ataque deseado. - Seleccionar
hostapdcomo el método confiable para crear el Punto de Acceso malicioso. - Elegir
aircrack-ngpara realizar el ataque de desautenticación, forzando a los clientes a desconectarse de la red legítima. - Lanzar la secuencia completa del ataque.
Este conocimiento proporciona una comprensión fundamental de cómo se construyen y ejecutan los ataques de ingeniería social de Wi-Fi. Recuerde utilizar este conocimiento de manera responsable y solo con fines éticos y educativos.
