Examiner la structure du répertoire du Portail Captif de l'attaque

Beginner
Pratiquer maintenant

Introduction

Fluxion est un puissant outil de recherche en sécurité et en ingénierie sociale. L'une de ses fonctionnalités les plus connues est l'attaque par portail captif (Captive Portal attack), qui imite une page de connexion Wi-Fi légitime pour capturer les identifiants. Pour comprendre le fonctionnement de cette attaque, il est essentiel d'examiner d'abord sa structure de fichiers et de répertoires sous-jacente.

Dans ce laboratoire, vous naviguerez à travers les répertoires du module d'attaque par portail captif de Fluxion. Vous apprendrez à localiser les scripts d'attaque principaux et à voir comment les différents modèles de portail web sont organisés. Cette connaissance fondamentale est la première étape pour comprendre, personnaliser et utiliser efficacement l'outil.

Dans cette étape, vous commencerez par naviguer vers le répertoire spécifique où sont stockés les fichiers de l'attaque par portail captif. Tous les fichiers de Fluxion ont été clonés dans le répertoire ~/project/fluxion lors du processus de configuration. Nous utiliserons la commande cd (change directory) pour nous déplacer vers l'emplacement correct.

Exécutez la commande suivante dans votre terminal :

cd 'fluxion/attacks/Captive Portal/'

Après avoir exécuté la commande, l'invite de votre terminal se mettra à jour pour refléter le nouveau répertoire courant. Cela confirme que vous avez réussi à naviguer vers l'emplacement correct.

Lister le contenu pour voir les fichiers de script principaux

Maintenant que vous êtes dans le répertoire Captive Portal, listons son contenu pour voir les fichiers et sous-répertoires qu'il contient. Cela nous donnera un aperçu initial de la structure de l'attaque. Nous utiliserons la commande ls -l, qui fournit une liste détaillée incluant les permissions, le propriétaire, la taille et la date de modification.

Exécutez la commande suivante :

ls -l

Vous devriez voir une sortie similaire à celle-ci :

total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex  119 Mar 26 15:12 stop.sh

À partir de cette liste, vous pouvez identifier le script principal captiveportal.sh, un script pour arrêter l'attaque stop.sh, et un répertoire nommé sites, qui contient probablement les pages du portail web.

Ouvrir 'captiveportal.sh' pour visualiser la logique de l'attaque

Dans l'étape précédente, vous avez vu un fichier nommé captiveportal.sh. C'est le script shell principal qui orchestre l'attaque par portail captif. Dans cette étape, vous allez visualiser le contenu de ce fichier pour avoir un aperçu de la logique de l'attaque. Nous utiliserons la commande less, qui est un moyen pratique de visualiser de grands fichiers texte page par page.

Exécutez la commande ci-dessous pour ouvrir le fichier :

less captiveportal.sh

Vous pouvez faire défiler le fichier en utilisant les touches fléchées. Vous n'avez pas besoin de tout comprendre, mais simplement de faire défiler vous donnera une idée des commandes et des fonctions utilisées pour configurer le faux point d'accès et le serveur web.

Pour quitter le visualiseur less et revenir à l'invite de commande, appuyez simplement sur la touche q.

Parmi les éléments listés dans le répertoire Captive Portal, il y avait un sous-répertoire nommé sites. Comme son nom l'indique, c'est là que sont stockés les fichiers HTML, CSS et JavaScript des fausses pages de connexion. Dans cette étape, vous allez naviguer dans ce répertoire sites pour en explorer le contenu.

Utilisez à nouveau la commande cd :

cd sites

L'invite de votre terminal changera, indiquant que vous êtes maintenant dans /home/labex/project/fluxion/attacks/Captive Portal/sites.

Comprendre comment Fluxion organise ses modèles de portail

Vous êtes maintenant à l'intérieur du répertoire qui contient tous les modèles de pages web pour le Portail Captif. Listons son contenu pour comprendre comment Fluxion organise ces modèles. Cette structure modulaire permet aux utilisateurs de sélectionner facilement, voire de créer, de nouveaux designs de portail.

Utilisez ls -l pour voir les répertoires :

ls -l

La sortie ressemblera à ceci :

total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...

Chaque répertoire listé ici représente un thème ou une marque différente pour la fausse page de connexion (par exemple, 'ASUS Router Login', 'Cisco Meraki Login'). Cette structure organisée permet à Fluxion de présenter une liste d'options de portail à l'utilisateur lors du lancement d'une attaque.

Résumé

Dans ce laboratoire, vous avez exploré avec succès la structure des répertoires du module d'attaque Portail Captif de Fluxion. Vous avez appris à naviguer jusqu'au répertoire principal de l'attaque, à identifier le script d'exécution principal (captiveportal.sh), et à découvrir comment les différents modèles de portail web sont organisés dans le sous-répertoire sites. Cette compréhension fondamentale de l'agencement des fichiers est essentielle pour quiconque souhaite analyser, personnaliser ou dépanner l'outil Fluxion.