Lancer l'attaque Handshake Snooper dans Fluxion

Beginner
Pratiquer maintenant

Introduction

Fluxion est un puissant outil de recherche en sécurité et en ingénierie sociale. Il automatise le processus de réalisation de diverses attaques sur les réseaux Wi-Fi. L'une de ses fonctionnalités clés est l'attaque "Handshake Snooper". Cette attaque se concentre sur la capture de la poignée de main WPA/WPA2 en 4 étapes, qui se produit lorsqu'un appareil client se connecte à un point d'accès Wi-Fi. La capture de cette poignée de main est une première étape critique pour tenter de casser le mot de passe Wi-Fi hors ligne.

Dans ce laboratoire, vous apprendrez le processus étape par étape pour lancer une attaque Handshake Snooper à l'aide de l'interface interactive de Fluxion. Nous utiliserons un environnement simulé qui imite le comportement de Fluxion pour comprendre le flux de travail sans avoir besoin de matériel sans fil réel. Ce laboratoire est uniquement à des fins éducatives.

Sélection du réseau cible

Dans cette étape, vous lancerez le script Fluxion et sélectionnerez le réseau Wi-Fi cible dans une liste de réseaux analysés. Le script de configuration a déjà créé un script simulé fluxion.sh dans le répertoire ~/project/fluxion.

Tout d'abord, naviguez dans le répertoire fluxion :

cd ~/project/fluxion

Maintenant, exécutez le script avec les privilèges sudo. Fluxion nécessite un accès root pour gérer les interfaces réseau.

sudo ./fluxion.sh

Le script vous demandera d'abord votre langue. Entrez 1 pour l'anglais. Ensuite, il simulera l'analyse des interfaces sans fil et vous demandera d'en sélectionner une. Entrez 1 pour choisir wlan0.

Enfin, il affichera une liste de réseaux Wi-Fi simulés. Nous ciblerons MyHomeWiFi. Entrez 1 pour le sélectionner.

Votre interaction ressemblera à ceci :

FLUXION v6.9
Select your language: [1] English
> 1
Scanning for wireless interfaces...
[*] 1 wireless interface found.
    1. wlan0
Select a wireless interface to use: 1
Scanning for target networks...
   ##      BSSID              CH  SPEED  PWR  ENC      ESSID
--------------------------------------------------------------------
   1   00:11:22:33:44:55   6   54M    -50  WPA2     MyHomeWiFi
   2   AA:BB:CC:DD:EE:FF   11  54M    -65  WPA2     NeighborsWiFi
Select a target network: 1

Après avoir sélectionné la cible, le script passera à l'étape suivante.

Choisir le vecteur d'attaque 'Handshake Snooper'

Dans cette étape, après avoir sélectionné le réseau cible, Fluxion vous présentera une liste des vecteurs d'attaque disponibles. Notre objectif est de capturer une poignée de main WPA/WPA2, nous choisirons donc l'option 'Handshake Snooper'. Cette attaque se concentre spécifiquement sur l'écoute et la capture des données de poignée de main sans lancer d'attaques plus complexes comme un portail captif.

Le script vous montrera maintenant le menu de sélection des attaques. Choisissez l'option 2 pour Handshake Snooper.

Select an attack vector:
   1. Captive Portal
   2. Handshake Snooper
Select an attack: 2

En sélectionnant cette option, vous indiquez à Fluxion de procéder au processus de capture de la poignée de main.

Sélection de la méthode 'hostapd' pour le faux AP

Dans cette étape, Fluxion vous demandera comment vous souhaitez créer le point d'accès pour l'attaque. Même pour une attaque de surveillance, Fluxion pourrait avoir besoin de créer un point d'accès pour gérer l'interface sans fil. Il propose plusieurs options, hostapd étant un choix courant et fiable. hostapd est un démon en espace utilisateur qui transforme une carte d'interface réseau en un point d'accès sans fil.

Le script vous demandera maintenant de sélectionner une méthode. Choisissez l'option 1 pour utiliser hostapd.

Select a method for the fake AP:
   1. hostapd
   2. airbase-ng
Select a method: 1

Cela configure Fluxion pour utiliser le logiciel hostapd pour toutes les tâches liées au point d'accès pendant l'attaque.

Lancer l'attaque de désauthentification pour capturer une poignée de main

Dans cette étape, vous allez lancer une attaque de désauthentification. Pour capturer une poignée de main, un appareil client doit se connecter (ou se reconnecter) au point d'accès. Une attaque de désauthentification force les clients connectés à se déconnecter du réseau cible. Lorsqu'ils essaient de se reconnecter automatiquement, nous pouvons capturer la poignée de main. Fluxion automatise ce processus.

Le script vous demandera la méthode de désauthentification. Pour simplifier et maximiser les chances de capturer une poignée de main, nous choisirons de désauthentifier tous les clients. Sélectionnez l'option 1 pour Deauth all.

Select a deauthentication method:
   1. Deauth all
   2. Deauth client
Select a method: 1

Une fois cette sélection effectuée, l'attaque simulée commencera.

Attendre la capture et la sauvegarde d'une poignée de main

Dans cette dernière étape, Fluxion surveille activement le réseau et envoie des paquets de désauthentification. Il attend qu'un client se reconnecte pour capturer la poignée de main WPA/WPA2. Notre simulation réussira immédiatement.

Vous verrez une sortie indiquant que l'attaque est en cours, suivie d'un message de succès confirmant que la poignée de main a été capturée. Le script vous indiquera également où le fichier de poignée de main (.cap) a été sauvegardé.

[*] Starting deauthentication attack...
[*] Waiting for a handshake...
[+] WPA handshake captured! BSSID: 00:11:22:33:44:55
[*] Saving handshake to 'fluxion/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap'
[*] Attack finished. Exiting.

Le script est maintenant terminé et s'est fermé. La poignée de main capturée est sauvegardée dans le répertoire fluxion/handshakes/. Vous pouvez vérifier son existence en listant le contenu de ce répertoire.

ls -l ~/project/fluxion/handshakes

Vous devriez voir le fichier capturé dans la sortie :

total 0
-rw-r--r-- 1 root root 0 Jan  1 00:00 MyHomeWiFi_00-11-22-33-44-55.cap

Vous avez simulé avec succès la capture d'une poignée de main WPA.

Résumé

Dans ce laboratoire, vous avez parcouru avec succès le processus de lancement d'une attaque Handshake Snooper à l'aide d'un environnement Fluxion simulé. Vous avez appris les étapes essentielles du processus, du lancement de l'outil à la capture du fichier de poignée de main final.

Plus précisément, vous avez appris à :

  • Naviguer dans l'interface Fluxion.
  • Sélectionner un réseau Wi-Fi cible.
  • Choisir le vecteur d'attaque 'Handshake Snooper'.
  • Lancer une attaque de désauthentification pour forcer les clients à se reconnecter.
  • Confirmer la capture et la sauvegarde du fichier de poignée de main WPA/WPA2.

Le fichier .cap capturé pourrait ensuite être utilisé avec des outils de craquage de mots de passe hors ligne tels que aircrack-ng ou hashcat pour tenter de récupérer le mot de passe du réseau. Ce laboratoire vous a fourni une compréhension fondamentale de l'une des techniques les plus courantes de test d'intrusion Wi-Fi.