Lancer une attaque de désauthentification via Fluxion

Beginner
Pratiquer maintenant

Introduction

Dans ce laboratoire, vous apprendrez le processus d'initiation d'une attaque de désauthentification à l'aide de Fluxion. Une attaque de désauthentification est un type d'attaque par déni de service qui cible la communication entre un utilisateur et un point d'accès Wi-Fi, forçant l'appareil de l'utilisateur à se déconnecter.

Fluxion est un outil puissant d'audit de sécurité et d'ingénierie sociale qui peut automatiser ce processus. Nous allons parcourir les étapes dans un environnement Fluxion simulé pour comprendre comment sélectionner les options d'attaque appropriées pour déconnecter tous les clients d'un réseau cible. Il s'agit d'une technique fondamentale utilisée dans des tests d'intrusion Wi-Fi plus complexes, tels que la mise en place d'un portail captif (Captive Portal).

Avertissement : Ce laboratoire est uniquement à des fins éducatives. La réalisation d'attaques de désauthentification sur des réseaux que vous ne possédez pas ou sur lesquels vous n'avez pas l'autorisation explicite de tester est illégale.

Procéder à l'attaque du portail captif

Dans cette étape, vous allez lancer le script Fluxion simulé et faire votre première sélection. Après avoir choisi un réseau cible (qui vous est simulé), Fluxion présente plusieurs vecteurs d'attaque. Nous choisirons l'attaque 'Captive Portal', qui est une méthode courante impliquant la désauthentification des clients.

Tout d'abord, naviguez dans le répertoire fluxion et exécutez le script.

cd ~/project/fluxion
sudo ./fluxion.sh

Le script démarrera et vous demandera de sélectionner un vecteur d'attaque. Tapez 2 et appuyez sur Entrée pour choisir l'option 'Captive Portal'.

==================================================
      Fluxion Simulation for LabEx v1.0
==================================================

This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.

Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.

Please select an attack vector:
  [1] FakeAP - Hostile portal
  [2] Captive Portal

fluxion > 2

Sélectionner la méthode de désauthentification 'aireplay-ng'

Dans cette étape, après avoir sélectionné le type d'attaque, le script vous demandera de choisir un outil pour la phase de désauthentification. aireplay-ng fait partie de la célèbre suite Aircrack-ng et est un choix fiable pour l'envoi de trames de désauthentification.

À l'invite, tapez 1 et appuyez sur Entrée pour sélectionner aireplay-ng.

[+] Captive Portal attack selected.

Please select a deauthentication attack method:
  [1] aireplay-ng (recommended)
  [2] mdk4

fluxion > 1

Cela indique à Fluxion d'utiliser aireplay-ng pour effectuer la déconnexion des clients du point d'accès légitime.

Choisir l'option 'Deauth all' pour déconnecter tous les clients

Dans cette étape, vous allez spécifier la portée de l'attaque de désauthentification. Vous pouvez cibler un client spécifique ou tous les clients du réseau. Pour ce laboratoire, nous voulons maximiser l'impact en déconnectant tout le monde.

À l'invite, tapez 1 et appuyez sur Entrée pour choisir l'option 'Deauth all'.

[+] aireplay-ng selected as deauthenticator.

Please select the deauthentication scope:
  [1] Deauth all (broadcast)
  [2] Deauth a specific client

fluxion > 1

Cela configure aireplay-ng pour envoyer des paquets de désauthentification à l'adresse de diffusion du point d'accès (AP), ce qui déconnectera tous les clients actuellement connectés.

Surveiller la fenêtre Fluxion pour l'envoi de paquets de désauthentification

Dans cette étape, après avoir fait votre sélection finale, le script simulera le lancement de l'attaque. Dans une session Fluxion réelle, une nouvelle fenêtre de terminal s'ouvrirait, affichant la sortie de aireplay-ng. Notre simulation affichera cette sortie directement dans le terminal actuel.

Vous devriez voir des messages confirmant que des paquets de désauthentification sont envoyés.

[+] 'Deauth all' selected.

==================================================
      ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...

Attack is now running. In a real scenario, clients would be disconnected.

Fluxion simulation finished. You can now proceed with the lab.

L'observation de cette sortie confirme que l'attaque de désauthentification a été lancée avec succès.

Observer la déconnexion des clients du point d'accès légitime

Dans cette dernière étape, nous considérons l'impact de notre attaque. Avec les paquets de désauthentification diffusés, tous les appareils clients réels (ordinateurs portables, téléphones, etc.) connectés au réseau cible seraient maintenant déconnectés de force.

Leur connexion Wi-Fi serait interrompue, et leur appareil commencerait immédiatement à rechercher les réseaux disponibles. L'objectif de l'attaque plus large du portail captif est qu'ils voient le faux point d'accès "Evil Twin" créé par Fluxion et s'y connectent, pensant qu'il s'agit de leur réseau d'origine.

Étant donné qu'il s'agit d'un environnement simulé, nous ne pouvons pas observer la déconnexion de clients réels. Cependant, il est crucial de comprendre que cette déconnexion est l'effet voulu et direct de l'attaque que vous venez de lancer. Cela achève la phase de désauthentification de l'attaque.

Résumé

Dans ce laboratoire, vous avez parcouru avec succès le processus d'initiation d'une attaque de désauthentification Wi-Fi en utilisant un environnement Fluxion simulé. Vous avez appris à naviguer dans les menus de l'outil pour lancer une phase spécifique d'un scénario de test d'intrusion plus large.

Vous avez accompli les étapes clés suivantes :

  • Sélectionné le vecteur d'attaque 'Captive Portal'.
  • Choisi aireplay-ng comme outil de désauthentification.
  • Configuré l'attaque pour 'Deauth all' (désauthentifier tous) les clients via une diffusion (broadcast).
  • Surveillé la sortie simulée pour confirmer que l'attaque était en cours.

Comprendre comment effectuer une attaque de désauthentification est une compétence fondamentale dans l'évaluation de la sécurité Wi-Fi. C'est la méthode principale utilisée pour permettre des attaques plus avancées comme les engagements Evil Twin et Captive Portal.