Objetivo: Red con SSID Oculto con Fluxion

Beginner
Practicar Ahora

Introducción

En este laboratorio, aprenderá el proceso de apuntar a una red Wi-Fi que tiene un SSID (Service Set Identifier) "oculto". Ocultar un SSID es una medida de seguridad básica donde una red no transmite su nombre, haciéndola invisible en los escaneos Wi-Fi estándar. Sin embargo, esta no es una característica de seguridad robusta, y el SSID se puede descubrir fácilmente.

Utilizaremos herramientas del conjunto aircrack-ng para descubrir primero el nombre de la red oculta y luego usaremos Fluxion, un kit de herramientas automatizado de ingeniería social, para apuntar a ella. Este laboratorio es solo para fines educativos y demuestra una técnica común en las pruebas de penetración inalámbrica. Trabajará dentro de un entorno inalámbrico simulado.

Escanear Redes e Identificar una Red Oculta (Sin ESSID)

En este paso, comenzaremos instalando las herramientas necesarias y luego escanearemos las redes inalámbricas disponibles. Nuestro objetivo es identificar una red que no esté transmitiendo su nombre (ESSID).

Primero, abra una terminal y actualice su lista de paquetes, luego instale el conjunto aircrack-ng, que contiene las herramientas que necesitamos para escanear.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Este laboratorio utiliza una interfaz inalámbrica simulada llamada wlan0. Para escanear redes, primero debemos poner esta interfaz en "modo monitor". Este modo permite que la tarjeta capture todo el tráfico Wi-Fi en un canal específico, no solo el tráfico dirigido a ella. Usamos airmon-ng para esto.

sudo airmon-ng start wlan0

Este comando creará una nueva interfaz virtual, típicamente llamada wlan0mon, que ahora está en modo monitor.

Ahora, usemos airodump-ng para escanear todas las redes cercanas utilizando nuestra interfaz en modo monitor.

sudo airodump-ng wlan0mon

Después de unos momentos, verá una lista de redes. Busque una entrada donde el ESSID esté en blanco o muestre <length: 0>. Esta es nuestra red oculta.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       10        0    0   6  54e  WPA2 CCMP   PSK  <length: 0>
 AA:BB:CC:DD:EE:FF  -55       25        5    1  11  54e  WPA2 CCMP   PSK  MyHomeWiFi

De la salida anterior, la red con BSSID 1A:2B:3C:4D:5E:6F es nuestro objetivo. Anote su BSSID y CH (canal). Puede presionar Ctrl+C para detener el escaneo.

Usar 'airodump-ng' para Esperar a que un Cliente se Conecte y Revelar el ESSID

En este paso, centraremos nuestros esfuerzos de escaneo en la red oculta para descubrir su nombre real (ESSID). El nombre de una red oculta se revela cuando un dispositivo cliente se conecta o intenta conectarse a ella. Podemos capturar esta información monitoreando el canal y BSSID específicos de la red oculta.

Utilice el comando airodump-ng nuevamente, pero esta vez, especifique el BSSID y el canal de la red oculta que identificó en el paso anterior. Esto hace que el proceso de captura sea más eficiente. Reemplace <BSSID> y <CHANNEL> con los valores que anotó.

sudo airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Inicialmente, el ESSID aún aparecerá oculto. Debe esperar a que un cliente se conecte. En este entorno simulado, un cliente se conectará automáticamente después de unos segundos.

Una vez que un cliente se conecta, airodump-ng capturará los frames de asociación y mostrará el ESSID. La salida se actualizará para mostrar el nombre de la red.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       35       15    2   6  54e  WPA2 CCMP   PSK  MyHiddenNet

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -40    0 - 1      0       15

Como puede ver, el ESSID se ha revelado como MyHiddenNet. Tome nota de este nombre. Ha logrado desenmascarar la red oculta. Ahora puede presionar Ctrl+C para detener el escaneo.

Lanzar Fluxion e Ingresar Manualmente el ESSID Revelado

En este paso, instalaremos y lanzaremos Fluxion, la herramienta que utilizaremos para la fase de ataque. Dado que ahora conocemos el ESSID de la red oculta, podemos configurar Fluxion para que la tenga como objetivo correctamente.

Primero, clone el repositorio de Fluxion desde GitHub en su directorio ~/project.

git clone https://github.com/FluxionNetwork/fluxion.git

A continuación, navegue al directorio fluxion recién creado.

cd fluxion

Fluxion tiene un script instalador para verificar e instalar todas las dependencias requeridas. Ejecútelo con privilegios de sudo.

sudo ./fluxion.sh -i

Una vez que la instalación esté completa, puede lanzar Fluxion.

sudo ./fluxion.sh

Fluxion se iniciará y primero le pedirá que seleccione un idioma. Escriba 1 para inglés y presione Enter.

A continuación, le pedirá que seleccione un adaptador inalámbrico. Debería ver wlan0mon en la lista. Selecciónelo escribiendo su número correspondiente y presionando Enter.

Luego, Fluxion presentará un menú de escaneo. Elija una opción para escanear objetivos, por ejemplo, 1. All channels. Fluxion comenzará a escanear y pronto mostrará una lista de redes disponibles, similar a airodump-ng.

Seleccionar la Red Oculta por su BSSID

En este paso, seleccionará la red objetivo de la lista proporcionada por Fluxion e ingresará manualmente el ESSID que descubrió anteriormente.

Después de que el escaneo en el paso anterior se complete, Fluxion mostrará una lista de redes. Busque su red objetivo en esta lista. Se identificará por su BSSID (1A:2B:3C:4D:5E:6F), pero la columna ESSID aún podría estar vacía.

[+] Select a target.
[ID] [BSSID]             [CH] [PWR] [ENC]  [ESSID]
[01] [1A:2B:3C:4D:5E:6F] [06] [-30] [WPA2]
[02] [AA:BB:CC:DD:EE:FF] [11] [-55] [WPA2] MyHomeWiFi

Escriba el número correspondiente a su red objetivo (por ejemplo, 1 en el ejemplo anterior) y presione Enter.

Debido a que Fluxion detectó que la red tiene un ESSID oculto, ahora le pedirá que lo ingrese manualmente.

[*] The selected network has a hidden ESSID, please enter it manually.
>

Escriba el ESSID que descubrió en el Paso 2 (MyHiddenNet) y presione Enter.

Fluxion luego le pedirá una ubicación para guardar archivos relacionados con el ataque, como un handshake capturado. Simplemente presione Enter para aceptar la ubicación predeterminada. Después de esto, Fluxion procederá al menú de selección de ataques.

Proceder con un Handshake Snooper o un Ataque de Portal Cautivo

En este paso final, con el objetivo seleccionado y su ESSID proporcionado, Fluxion le presentará un menú de opciones de ataque. Elegiremos un ataque pasivo para comprender cómo se capturan los handshakes.

El menú de ataques de Fluxion ofrece varias opciones. Las dos más comunes son:

  1. Handshake Snooper: Este ataque escucha pasivamente un handshake de 4 vías WPA/WPA2, que ocurre cuando un cliente se autentica con el punto de acceso. Puede combinarse con un ataque de desautenticación para acelerar el proceso forzando a los clientes a reconectarse.
  2. Captive Portal: Un ataque más agresivo que crea un punto de acceso falso (Evil Twin) y una página de inicio de sesión falsa para engañar a los usuarios y que ingresen su contraseña de Wi-Fi.

Para este laboratorio, seleccionaremos el Handshake Snooper para ver cómo Fluxion se prepara para capturar el handshake.

Desde el menú de ataques, seleccione la opción para Handshake Snooper.

[+] Select an attack.
[1] Handshake snooper
[2] Captive Portal

Escriba 1 y presione Enter.

Fluxion le preguntará cómo desea capturar el handshake. Le dará dos opciones: una pasiva y una activa (usando un desautenticador). El método activo es más rápido. Seleccione la opción que utiliza un desautenticador (por ejemplo, aircrack-ng).

Fluxion ahora iniciará el ataque. Abrirá varias ventanas de terminal para monitorear clientes y enviar paquetes de desautenticación, esperando capturar un handshake cuando un cliente se reconecte. Llegar a esta etapa es el objetivo de nuestro laboratorio. En un escenario del mundo real, ahora esperaría a que se capture el archivo de handshake.

Resumen

En este laboratorio, apuntó con éxito a una red Wi-Fi con un SSID oculto. Aprendió que ocultar un SSID no es una medida de seguridad efectiva, ya que el nombre de la red se puede revelar fácilmente.

Practicó un flujo de trabajo completo:

  1. Utilizó airodump-ng para escanear e identificar una red oculta.
  2. Enfocó el escaneo en el BSSID y canal del objetivo para "desocultar" su ESSID.
  3. Inició el framework Fluxion.
  4. Apuntó a la red oculta en Fluxion proporcionando manualmente su ESSID descubierto.
  5. Inició un ataque Handshake Snooper, preparándose para capturar credenciales de autenticación.

Estas habilidades son fundamentales en la auditoría de seguridad inalámbrica y demuestran cómo los atacantes pueden eludir defensas simples basadas en la oscuridad. Asegúrese siempre de tener permiso explícito antes de realizar estas acciones en cualquier red.