Introduction
Dans ce laboratoire, vous entrerez dans la phase finale d'une attaque par portail captif. Nous supposerons qu'un outil tel que Fluxion a déjà été utilisé pour créer un faux réseau Wi-Fi et un portail captif, et qu'un utilisateur a soumis ses identifiants. Votre tâche consiste à analyser les résultats de cette attaque simulée. Vous apprendrez à localiser le fichier contenant les identifiants capturés, à examiner son contenu et à vérifier le mot de passe. Ce processus est crucial pour confirmer le succès d'une attaque de récolte d'identifiants dans un scénario de test d'intrusion.
Attendre qu'un utilisateur saisisse un mot de passe sur le portail
Dans cette étape, nous allons simuler la période d'attente d'une attaque par portail captif. Dans un scénario réel, après avoir configuré le faux point d'accès et le portail captif, l'attaquant surveillerait la fenêtre du terminal de l'outil Fluxion. Vous attendriez qu'une victime se connecte à votre faux réseau Wi-Fi, soit redirigée vers la page de connexion du portail captif et saisisse le mot de passe de son réseau.
Ce laboratoire simule que cet événement s'est déjà produit. Aucune commande n'est à exécuter dans cette étape. Nous préparons simplement le terrain pour l'analyse qui suit. Passez à l'étape suivante pour voir à quoi ressemble une capture réussie.
Observer la fenêtre Fluxion pour un message 'KEY FOUND'
Dans cette étape, nous allons aborder le signal de confirmation d'une attaque réussie. Lorsqu'un utilisateur soumet son mot de passe via le portail captif, Fluxion le vérifie et, en cas de succès, affiche un message clair dans sa fenêtre de terminal.
Vous verriez généralement un message similaire à celui-ci, indiquant que le mot de passe (clé WPA) a été capturé :
[+] KEY FOUND! [ password123 ]
Ce message est votre indication que les identifiants ont été récoltés et enregistrés avec succès. Fluxion enregistre automatiquement le nom du réseau capturé (ESSID) et le mot de passe dans un fichier texte pour une consultation ultérieure. Dans l'étape suivante, vous apprendrez à trouver ce fichier.
Localiser le fichier 'fluxion_capture.txt'
Dans cette étape, vous allez localiser le fichier où Fluxion stocke les identifiants capturés. Fluxion organise ses données d'attaque dans un répertoire structuré. Pour une attaque par portail captif, les données sont enregistrées dans un fichier nommé fluxion_capture.txt à l'intérieur du répertoire fluxion/attacks/Captive Portal/.
Pour trouver ce fichier dans notre environnement simulé, dans le répertoire ~/project, vous pouvez utiliser la commande find. Cette commande recherche des fichiers et des répertoires qui correspondent à un nom donné.
Exécutez la commande suivante dans votre terminal :
find ~/project -name fluxion_capture.txt
La commande recherchera dans le répertoire ~/project un fichier nommé fluxion_capture.txt et affichera son chemin complet.
Sortie attendue :
/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt
Maintenant que vous avez localisé le fichier, vous êtes prêt à en inspecter le contenu.
Ouvrir le fichier pour visualiser l'ESSID et le mot de passe capturés
Dans cette étape, vous allez ouvrir le fichier de capture pour visualiser les identifiants. Sachant maintenant l'emplacement exact de fluxion_capture.txt depuis l'étape précédente, vous pouvez utiliser une commande comme cat pour afficher son contenu directement dans le terminal.
Utilisez la commande cat suivie du chemin complet du fichier :
cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt
Note : L'espace dans le nom du répertoire "Captive Portal" vous oblige soit à mettre le chemin entre guillemets, soit à utiliser une barre oblique inverse
\pour échapper l'espace, comme indiqué ci-dessus.
Sortie attendue :
ESSID: LabEx-WiFi
KEY: password123
Comme vous pouvez le constater, le fichier liste clairement l'ESSID (le nom du réseau Wi-Fi) et la KEY capturée (le mot de passe).
Vérifier le mot de passe capturé par rapport au mot de passe correct connu
Dans cette dernière étape, vous allez effectuer la dernière partie de l'analyse : la vérification. Lors d'un test d'intrusion réel, la capture d'un mot de passe n'est pas la fin. Vous devez vérifier qu'il s'agit du bon mot de passe.
Dans le cadre de ce laboratoire, supposons que nous savons que le mot de passe correct pour le réseau LabEx-WiFi est bien password123.
En comparant la sortie du fichier fluxion_capture.txt de l'étape précédente avec ces informations connues, vous pouvez confirmer ce qui suit :
- ESSID capturé :
LabEx-WiFi(Correspond au réseau cible) - KEY capturée :
password123(Correspond au mot de passe correct connu)
Cette comparaison confirme que l'attaque par portail captif a réussi et que vous avez obtenu des identifiants valides pour le réseau cible. Cela conclut l'analyse des données capturées. Il n'y a pas de commandes à exécuter dans cette étape.
Résumé
Dans ce laboratoire, vous avez appris le processus d'analyse des identifiants capturés lors d'une attaque simulée de portail captif. Vous avez parcouru les dernières étapes d'un test d'intrusion Wi-Fi, en commençant par le moment où un utilisateur a soumis son mot de passe.
Vous avez appris à localiser le fichier de capture spécifique généré par Fluxion, à en visualiser le contenu pour identifier l'ESSID du réseau et le mot de passe capturé, et à vérifier conceptuellement la validité du mot de passe. Ce processus analytique est une compétence essentielle pour confirmer le succès d'une attaque de récolte d'identifiants et pour rapporter les résultats.
