Introduction
Fluxion est un puissant outil d'ingénierie sociale conçu pour auditer la sécurité des réseaux sans fil. L'un de ses vecteurs d'attaque principaux est l'attaque par portail captif (Captive Portal attack), qui nécessite une poignée de main (handshake) WPA/WPA2 valide du réseau cible. Bien que Fluxion puisse capturer cette poignée de main lui-même, vous pourriez déjà posséder un fichier de poignée de main (généralement un fichier .cap) capturé à l'aide d'autres outils comme airodump-ng ou besside-ng.
Dans ce laboratoire, vous apprendrez le processus manuel d'importation d'un fichier de poignée de main existant dans Fluxion. Cela implique de placer le fichier .cap dans le répertoire correct et de créer un fichier de base de données correspondant que Fluxion utilise pour identifier les détails du réseau. À la fin de ce laboratoire, vous serez en mesure d'intégrer de manière transparente les captures d'autres outils dans votre flux de travail Fluxion.
Obtenir un fichier de poignée de main .cap à partir d'un autre outil
Dans cette étape, nous allons simuler le processus d'avoir déjà capturé un fichier de poignée de main. Dans un scénario réel, vous auriez pu utiliser un outil comme airodump-ng sur une autre machine pour générer ce fichier. Pour ce laboratoire, un fichier d'exemple vous a été préparé dans le répertoire ~/project/external_captures.
Votre première tâche consiste à localiser ce fichier. Utilisez la commande ls -l pour lister le contenu du répertoire et identifier notre fichier de poignée de main d'exemple.
ls -l ~/project/external_captures
Vous devriez voir la sortie suivante, qui confirme la présence de notre fichier .cap. La convention de nommage ESSID_BSSID.cap est courante, mais pas strictement requise.
total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:00 MyHomeWiFi_00-11-22-33-44-55.cap
Maintenant que nous avons localisé notre fichier, nous pouvons procéder à son placement là où Fluxion pourra le trouver.
Copier le fichier .cap dans le répertoire 'handshakes'
Dans cette étape, vous allez déplacer le fichier de poignée de main dans le répertoire spécifique que Fluxion scanne pour les captures existantes. Fluxion stocke tous ses fichiers liés aux attaques, y compris les poignées de main, au sein de sa propre structure de répertoires. L'emplacement correct pour les fichiers de poignée de main est ~/project/fluxion/attacks/Handshake/handshakes/.
Utilisez la commande cp pour copier le fichier .cap de ~/project/external_captures vers le répertoire des poignées de main de Fluxion.
cp ~/project/external_captures/MyHomeWiFi_00-11-22-33-44-55.cap ~/project/fluxion/attacks/Handshake/handshakes/
Après avoir copié le fichier, il est de bonne pratique de vérifier que le fichier se trouve maintenant au bon endroit. Utilisez à nouveau la commande ls -l pour vérifier le contenu du répertoire de destination.
ls -l ~/project/fluxion/attacks/Handshake/handshakes/
Vous devriez voir votre fichier copié listé dans la sortie :
total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:01 MyHomeWiFi_00-11-22-33-44-55.cap
Créer un fichier .db correspondant avec les détails du réseau
Dans cette étape, vous allez créer un fichier de métadonnées dont Fluxion a besoin pour comprendre les détails du réseau capturé. Le simple fait de posséder le fichier .cap n'est pas suffisant ; Fluxion a besoin d'un fichier .db correspondant portant le même nom (par exemple, MyHomeWiFi_00-11-22-33-44-55.db) dans le même répertoire. Ce fichier stocke le BSSID, l'ESSID et le canal du réseau.
Tout d'abord, créez le fichier .db vide à l'aide de la commande touch.
touch ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db
Ensuite, vous devez remplir ce fichier avec les informations du réseau dans un format spécifique : BSSID;ESSID;CHANNEL. Pour notre réseau d'exemple "MyHomeWiFi" avec le BSSID "00:11:22:33:44:55" sur le canal "6", utilisez la commande echo pour écrire ces données dans le fichier.
echo "00:11:22:33:44:55;MyHomeWiFi;6" > ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db
Enfin, vérifiez le contenu du fichier .db à l'aide de la commande cat pour vous assurer que les données ont été correctement écrites.
cat ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db
La sortie doit correspondre exactement à la chaîne que vous venez de saisir :
00:11:22:33:44:55;MyHomeWiFi;6
Lancer Fluxion et sélectionner le réseau cible
Dans cette étape, vous allez lancer Fluxion pour voir s'il détecte correctement notre poignée de main importée. Comme Fluxion est un script interactif qui nécessite un adaptateur sans fil, nous allons simuler le processus de lancement et décrire ce que vous verriez dans un environnement réel.
Tout d'abord, naviguez dans le répertoire fluxion.
cd ~/project/fluxion
Maintenant, exécutez le script principal avec les privilèges sudo.
sudo ./fluxion.sh
Au lancement, Fluxion présentera une série d'invites initiales :
- Sélection de la langue : Il vous demandera de choisir une langue. Vous pouvez appuyer sur
Entréepour sélectionner la langue par défaut, l'anglais. - Sélection de l'adaptateur : Il recherchera les adaptateurs sans fil. Dans notre environnement de laboratoire simulé, il n'en trouvera probablement aucun. C'est normal.
Après ces vérifications initiales, Fluxion scannera le répertoire handshakes. Parce que nous avons correctement placé les fichiers .cap et .db, il affichera notre réseau cible dans sa liste. La sortie ressemblerait à ceci :
[#] BSSID CH ENCR POWER ESSID
[1] 00:11:22:33:44:55 6 WPA2 - MyHomeWiFi
Cela confirme que Fluxion a correctement importé les informations du réseau. Pour ce laboratoire, vous pouvez maintenant quitter le script en appuyant sur Ctrl+C.
Vérifier que Fluxion détecte la poignée de main comme 'Vérifiée'
Dans cette dernière étape, nous allons explorer comment Fluxion valide le fichier de poignée de main. Lorsque Fluxion liste les réseaux disponibles, il vérifie également si le fichier .cap correspondant contient une poignée de main WPA/WPA2 utilisable. Il le fait en exécutant l'utilitaire aircrack-ng en arrière-plan.
Pour observer ce processus par vous-même, vous pouvez exécuter la même commande que Fluxion utilise. Exécutez aircrack-ng sur notre fichier .cap importé.
aircrack-ng ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
Étant donné que le fichier .cap que nous avons créé est vide et à des fins de démonstration uniquement, aircrack-ng signalera qu'il n'a pas trouvé de poignée de main valide. La sortie ressemblera à ceci :
Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
Read 0 packets.
## BSSID ESSID Encryption
1 00:11:22:33:44:55 MyHomeWiFi WPA (0 handshake)
Choosing first network as target.
Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
No valid WPA handshakes found.
Dans un scénario réel où votre fichier .cap contiendrait une poignée de main valide, la sortie indiquerait plutôt WPA (1 handshake). Lorsque Fluxion voit cela, il marque la poignée de main comme "Vérifiée" dans son interface utilisateur, indiquant qu'elle est prête à être utilisée pour une attaque par portail captif. Cette vérification manuelle vous aide à comprendre le mécanisme que Fluxion utilise pour la validation des poignées de main.
Résumé
Dans ce laboratoire, vous avez appris avec succès comment importer un fichier de poignée de main existant dans Fluxion. Vous avez pratiqué l'ensemble du flux de travail, de la localisation d'un fichier pré-capturé à sa préparation pour une utilisation dans une attaque Fluxion.
Vous avez appris à :
- Localiser un fichier
.cappréexistant. - Copier le fichier
.capdans le répertoire dédiéhandshakesde Fluxion. - Créer et remplir le fichier de métadonnées
.dbnécessaire avec le BSSID, l'ESSID et le canal du réseau. - Lancer Fluxion pour confirmer qu'il reconnaît le réseau importé.
- Exécuter manuellement
aircrack-ngpour comprendre le processus de vérification de la poignée de main que Fluxion effectue automatiquement.
Cette compétence fait de Fluxion un outil plus flexible dans votre boîte à outils d'audit de sécurité, vous permettant de tirer parti des captures de poignées de main de n'importe quelle source.
