Introduction
Dans ce laboratoire, vous apprendrez à lancer une attaque par portail captif à l'aide de Fluxion. Fluxion est un outil de recherche en ingénierie sociale et d'audit de sécurité. Il s'agit d'une refonte de linset par vk496, avec une interface moins buggée et plus fonctionnelle.
L'attaque par portail captif est une technique d'ingénierie sociale qui crée un faux réseau Wi-Fi (un "Access Point" malveillant) qui imite un réseau légitime. Lorsque les utilisateurs se connectent à ce faux réseau, ils sont redirigés vers une page web frauduleuse (le "portail captif") qui leur demande de saisir leur mot de passe Wi-Fi.
Ce laboratoire vous guidera à travers le menu interactif de Fluxion pour configurer et lancer cette attaque. Nous supposerons que vous avez déjà terminé une étape précédente de scan des réseaux et de capture d'une poignée de main WPA/WPA2 pour votre cible.
Sélection d'un réseau cible avec une poignée de main capturée
Dans cette étape, nous allons commencer le processus en sélectionnant notre réseau cible dans la liste des réseaux que Fluxion a détectés. Pour que l'attaque par portail captif fonctionne, nous devons avoir préalablement capturé une poignée de main WPA/WPA2 du réseau cible. Fluxion marque clairement les réseaux pour lesquels une poignée de main a été capturée.
Imaginez que vous venez de lancer Fluxion. Après avoir sélectionné votre langue et votre adaptateur sans fil, vous êtes présenté à l'écran de sélection de la cible. Ci-dessous une représentation de ce que vous verriez. L'astérisque * indique qu'une poignée de main a été capturée pour le réseau LabEx_WiFi.
FLUXION - Select a target
─────────────────────────────────────────────────────────────────────────────────────────
## BSSID ESSID CH ENCR POWER CLIENTS HANDSHAKE
1 XX:XX:XX:XX:XX:A1 LabEx_WiFi 6 WPA2 95% 3 *
2 XX:XX:XX:XX:XX:B2 GuestNet 1 WPA2 80% 1
3 XX:XX:XX:XX:XX:C3 CorpNet 11 WPA2 75% 8
─────────────────────────────────────────────────────────────────────────────────────────
[<] Rescan for networks [>] Select a target with a handshake and skip to attacks
[fluxion] Select an option:
Nous choisirons le premier réseau, LabEx_WiFi, qui est notre cible prévue et possède la poignée de main requise. Dans une session Fluxion réelle, vous taperiez 1 et appuieriez sur Entrée. Pour ce laboratoire, nous allons simuler ce choix en l'enregistrant dans un fichier journal.
Exécutez la commande suivante pour enregistrer votre choix :
echo "Target: 1" >> ~/project/fluxion_choices.log
Choix du vecteur d'attaque 'Portail Captif'
Dans cette étape, après avoir sélectionné le réseau cible, Fluxion vous présentera un menu des vecteurs d'attaque disponibles. Les deux options principales sont généralement le Handshake Snooper (Snooper de poignée de main) et le Captive Portal (Portail Captif).
- Handshake Snooper: Cette attaque attend passivement pour capturer une nouvelle poignée de main. Elle est utile si vous n'en avez pas déjà une.
- Captive Portal: Il s'agit d'une attaque active qui crée un faux point d'accès pour inciter les utilisateurs à saisir leur mot de passe sur une fausse page de connexion.
Étant donné que notre objectif est de réaliser une attaque par portail captif, nous sélectionnerons cette option. Voici une représentation du menu Fluxion à ce stade :
FLUXION - Select an attack
─────────────────────────────────────────────────────────────────────────────────────────
## ATTACK
1 Captive Portal
2 Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to network selection
[fluxion] Select an option:
Nous sélectionnerons l'option 1 pour procéder à l'attaque par portail captif. Pour enregistrer ce choix pour notre simulation, exécutez la commande suivante :
echo "Attack: 1" >> ~/project/fluxion_choices.log
Sélection de la méthode 'hostapd' pour le Point d'Accès Malveillant (Rogue AP)
Dans cette étape, nous devons choisir le logiciel qui créera notre Point d'Accès Malveillant (Rogue AP). Le Rogue AP est un composant essentiel de l'attaque, car c'est le réseau auquel les utilisateurs non avertis se connecteront.
Fluxion propose plusieurs méthodes pour créer un AP basé sur logiciel. L'option la plus courante et la plus fiable est hostapd. hostapd est un démon standard en espace utilisateur pour les serveurs d'accès et d'authentification sous Linux. Il est bien supporté et robuste, ce qui en fait le choix idéal pour cette attaque.
Le menu Fluxion ressemblera à ceci :
FLUXION - Select a rogue AP creation method
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 hostapd
2 Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to attack selection
[fluxion] Select an option:
Nous choisirons l'option 1 pour utiliser hostapd. Enregistrez cette sélection en exécutant la commande ci-dessous :
echo "RogueAP: 1" >> ~/project/fluxion_choices.log
Choix de la méthode de désauthentification 'aircrack-ng'
Dans cette étape, nous allons configurer la partie désauthentification de l'attaque. Pour encourager les utilisateurs à se connecter à notre AP malveillant, nous devons d'abord les déconnecter du réseau légitime LabEx_WiFi. Ceci est réalisé en envoyant des "paquets de désauthentification" spécialement conçus qui usurpent l'identité du véritable point d'accès.
Fluxion utilise d'autres outils bien connus pour cette tâche. La suite aircrack-ng contient un outil appelé aireplay-ng, qui est la norme de l'industrie pour l'injection de trames sans fil, y compris les paquets de désauthentification. Il est très efficace pour forcer les clients à se déconnecter.
Le menu de sélection dans Fluxion sera présenté comme suit :
FLUXION - Select a deauthentication method
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 aircrack-ng (aireplay-ng)
2 mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to rogue AP method selection
[fluxion] Select an option:
Nous sélectionnerons l'option 1 pour utiliser la méthode puissante et fiable aircrack-ng. Enregistrez ce choix avec la commande suivante :
echo "Deauth: 1" >> ~/project/fluxion_choices.log
Lancement de la Séquence Complète d'Attaque du Portail Captif
Dans cette dernière étape, nous avons configuré tous les composants nécessaires à notre attaque. Fluxion dispose de toutes les informations dont il a besoin : la cible, le vecteur d'attaque, la méthode du Rogue AP et la méthode de désauthentification.
À ce stade, Fluxion est prêt à lancer l'attaque. Il ouvrira généralement plusieurs nouvelles fenêtres de terminal pour gérer les différents processus simultanément :
- Rogue AP : Une fenêtre exécutant
hostapdpour diffuser le faux réseauLabEx_WiFi. - Deauthenticator : Une fenêtre exécutant
aireplay-ngpour déconnecter continuellement les clients du réseau réel. - Serveur DNS : Une fenêtre gérant les requêtes DNS pour rediriger tout le trafic vers notre portail captif.
- Serveur Web : Une fenêtre hébergeant la fausse page de connexion.
- Credential Catcher : La fenêtre principale, qui affichera tous les mots de passe capturés.
Avant de lancer, Fluxion demandera une confirmation finale. Le menu ressemblera à ceci :
FLUXION - Attack Ready
─────────────────────────────────────────────────────────────────────────────────────────
All parameters are set. Fluxion is ready to launch the attack.
Multiple terminal windows will be spawned to handle each process.
## ACTION
1 Start Attack
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to deauthentication method selection
[fluxion] Select an option:
Pour démarrer l'attaque, vous sélectionneriez 1. Enregistrons cette action finale pour compléter notre configuration simulée.
echo "Start: 1" >> ~/project/fluxion_choices.log
Une fois démarré, vous surveilleriez les fenêtres pour l'activité, attendant qu'un utilisateur se connecte à votre AP malveillant et saisisse ses identifiants dans le portail captif.
Résumé
Dans ce laboratoire, vous avez parcouru avec succès les étapes de configuration pour lancer une attaque par portail captif à l'aide de Fluxion. Bien que nous ayons simulé les interactions, vous avez appris le flux logique complet de l'attaque.
Vous avez appris à :
- Sélectionner un réseau cible qui possède un handshake pré-capturé.
- Choisir le
Captive Portalcomme vecteur d'attaque désiré. - Sélectionner
hostapdcomme méthode fiable pour créer le point d'accès malveillant (rogue Access Point). - Choisir
aircrack-ngpour effectuer l'attaque de désauthentification, forçant les clients à quitter le réseau légitime. - Lancer la séquence d'attaque complète.
Ces connaissances vous fournissent une compréhension fondamentale de la manière dont les attaques d'ingénierie sociale Wi-Fi sont construites et exécutées. N'oubliez pas d'utiliser ces connaissances de manière responsable et uniquement à des fins éthiques et éducatives.
