Introducción
Fluxion es una potente herramienta de auditoría de seguridad e investigación de ingeniería social. Automatiza el proceso de llevar a cabo diversos ataques en redes Wi-Fi. Una de sus características clave es el ataque "Handshake Snooper". Este ataque se centra en capturar el handshake de 4 vías WPA/WPA2, que ocurre cuando un dispositivo cliente se conecta a un punto de acceso Wi-Fi. Capturar este handshake es un primer paso crítico para intentar descifrar la contraseña Wi-Fi sin conexión.
En este laboratorio, aprenderá el proceso paso a paso para lanzar un ataque Handshake Snooper utilizando la interfaz interactiva de Fluxion. Utilizaremos un entorno simulado que imita el comportamiento de Fluxion para comprender el flujo de trabajo sin necesidad de hardware inalámbrico real. Este laboratorio es solo para fines educativos.
Seleccionar la Red Objetivo
En este paso, iniciará el script de Fluxion y seleccionará la red Wi-Fi objetivo de una lista de redes escaneadas. El script de configuración ya ha creado un script simulado fluxion.sh en el directorio ~/project/fluxion.
Primero, navegue al directorio fluxion:
cd ~/project/fluxion
Ahora, ejecute el script con privilegios de sudo. Fluxion requiere acceso de root para gestionar las interfaces de red.
sudo ./fluxion.sh
El script primero le pedirá su idioma. Introduzca 1 para Inglés. Luego, simulará el escaneo de interfaces inalámbricas y le pedirá que seleccione una. Introduzca 1 para elegir wlan0.
Finalmente, mostrará una lista de redes Wi-Fi simuladas. Nuestro objetivo será MyHomeWiFi. Introduzca 1 para seleccionarla.
Su interacción se verá así:
FLUXION v6.9
Select your language: [1] English
> 1
Scanning for wireless interfaces...
[*] 1 wireless interface found.
1. wlan0
Select a wireless interface to use: 1
Scanning for target networks...
## BSSID CH SPEED PWR ENC ESSID
--------------------------------------------------------------------
1 00:11:22:33:44:55 6 54M -50 WPA2 MyHomeWiFi
2 AA:BB:CC:DD:EE:FF 11 54M -65 WPA2 NeighborsWiFi
Select a target network: 1
Después de seleccionar el objetivo, el script procederá a la siguiente etapa.
Elegir el Vector de Ataque 'Handshake Snooper'
En este paso, después de seleccionar la red objetivo, Fluxion le presentará una lista de vectores de ataque disponibles. Nuestro objetivo es capturar un handshake WPA/WPA2, por lo que elegiremos la opción 'Handshake Snooper'. Este ataque se enfoca específicamente en escuchar y capturar los datos del handshake sin lanzar ataques más complejos como un Portal Cautivo (Captive Portal).
El script ahora le mostrará el menú de selección de ataques. Elija la opción 2 para Handshake Snooper.
Select an attack vector:
1. Captive Portal
2. Handshake Snooper
Select an attack: 2
Al seleccionar esta opción, le está indicando a Fluxion que proceda con el proceso de captura del handshake.
Seleccionar el Método 'hostapd' para el AP Falso
En este paso, Fluxion le preguntará cómo desea crear el punto de acceso (access point) para el ataque. Incluso para un ataque de snooping, Fluxion podría necesitar crear un punto de acceso para gestionar la interfaz inalámbrica. Ofrece varias opciones, siendo hostapd una elección común y fiable. hostapd es un demonio (daemon) en espacio de usuario que convierte una tarjeta de interfaz de red en un punto de acceso inalámbrico.
El script ahora le pedirá que seleccione un método. Elija la opción 1 para usar hostapd.
Select a method for the fake AP:
1. hostapd
2. airbase-ng
Select a method: 1
Esto configura Fluxion para usar el software hostapd para cualquier tarea relacionada con el punto de acceso durante el ataque.
Iniciar el Ataque de Desautenticación para Capturar un Handshake
En este paso, iniciará un ataque de desautenticación. Para capturar un handshake, un dispositivo cliente debe conectarse (o reconectarse) al punto de acceso. Un ataque de desautenticación fuerza a los clientes conectados a desconectarse de la red objetivo. Cuando intentan reconectarse automáticamente, podemos capturar el handshake. Fluxion automatiza este proceso.
El script le pedirá el método de desautenticación. Para simplificar y maximizar las posibilidades de capturar un handshake, elegiremos desautenticar a todos los clientes. Seleccione la opción 1 para Deauth all.
Select a deauthentication method:
1. Deauth all
2. Deauth client
Select a method: 1
Una vez que realice esta selección, comenzará el ataque simulado.
Esperar a que se Capture y Guarde un Handshake
En este paso final, Fluxion está monitoreando activamente la red y enviando paquetes de desautenticación. Está esperando que un cliente se reconecte para capturar el handshake WPA/WPA2. Nuestra simulación tendrá éxito de inmediato.
Verá una salida que indica que el ataque se está ejecutando, seguida de un mensaje de éxito que confirma que se ha capturado el handshake. El script también le indicará dónde se ha guardado el archivo del handshake (.cap).
[*] Starting deauthentication attack...
[*] Waiting for a handshake...
[+] WPA handshake captured! BSSID: 00:11:22:33:44:55
[*] Saving handshake to 'fluxion/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap'
[*] Attack finished. Exiting.
El script ha finalizado y salido. El handshake capturado se guarda en el directorio fluxion/handshakes/. Puede verificar su existencia listando el contenido de ese directorio.
ls -l ~/project/fluxion/handshakes
Debería ver el archivo capturado en la salida:
total 0
-rw-r--r-- 1 root root 0 Jan 1 00:00 MyHomeWiFi_00-11-22-33-44-55.cap
Ha simulado con éxito la captura de un handshake WPA.
Resumen
En este laboratorio, ha recorrido con éxito el proceso de lanzamiento de un ataque de "Handshake Snooper" utilizando un entorno simulado de Fluxion. Ha aprendido los pasos esenciales involucrados en el proceso, desde el lanzamiento de la herramienta hasta la captura del archivo de handshake final.
Específicamente, aprendió a:
- Navegar por la interfaz de Fluxion.
- Seleccionar una red Wi-Fi objetivo.
- Elegir el vector de ataque 'Handshake Snooper'.
- Iniciar un ataque de desautenticación para forzar a los clientes a reconectarse.
- Confirmar la captura y el guardado del archivo de handshake WPA/WPA2.
El archivo .cap capturado podría luego usarse con herramientas de cracking de contraseñas offline como aircrack-ng o hashcat para intentar recuperar la contraseña de la red. Este laboratorio ha proporcionado una comprensión fundamental de una de las técnicas más comunes de pruebas de penetración Wi-Fi.
