はじめに
この実験では、キャプティブポータル攻撃の最終段階に入ります。Fluxion のようなツールがすでに偽の Wi-Fi ネットワークとキャプティブポータルを作成し、ユーザーが認証情報を送信したと仮定します。あなたのタスクは、このシミュレーションされた攻撃の結果を分析することです。キャプチャされた認証情報を含むファイルを見つけ、その内容を調べ、パスワードを確認する方法を学びます。このプロセスは、ペネトレーションテストシナリオにおける認証情報収集攻撃の成功を確認するために不可欠です。
ポータルでユーザーがパスワードを入力するのを待つ
このステップでは、キャプティブポータル攻撃の待機期間をシミュレートします。実際のシナリオでは、偽のアクセスポイントとキャプティブポータルをセットアップした後、攻撃者は Fluxion ツールのターミナルウィンドウを監視します。被害者があなたの偽の Wi-Fi ネットワークに接続し、キャプティブポータルログインページにリダイレクトされ、ネットワークパスワードを入力するのを待つことになります。
この実験では、このイベントがすでに発生したことをシミュレートします。このステップで実行するコマンドはありません。単に、その後の分析のための準備をしているだけです。成功したキャプチャがどのようなものかを見るために、次のステップに進んでください。
Fluxion ウィンドウで「KEY FOUND」メッセージを確認する
このステップでは、攻撃成功の確認信号について説明します。ユーザーがキャプティブポータルを通じてパスワードを送信すると、Fluxion はそれを検証し、成功した場合はターミナルウィンドウに明確なメッセージを表示します。
通常、パスワード(WPA キー)がキャプチャされたことを示す、以下のようなメッセージが表示されます。
[+] KEY FOUND! [ password123 ]
このメッセージは、認証情報が正常に収集され保存されたことを示す合図です。Fluxion は、キャプチャされたネットワーク名(ESSID)とパスワードを自動的にテキストファイルに保存し、後で確認できるようにします。次のステップでは、このファイルを見つける方法を学びます。
「fluxion_capture.txt」ファイルを特定する
このステップでは、Fluxion がキャプチャした認証情報を保存するファイルを特定します。Fluxion は攻撃データを構造化されたディレクトリに整理します。キャプティブポータル攻撃の場合、データは fluxion/attacks/Captive Portal/ ディレクトリ内の fluxion_capture.txt という名前のファイルに保存されます。
~/project ディレクトリ内のシミュレートされた環境でこのファイルを見つけるには、find コマンドを使用できます。このコマンドは、指定された名前に一致するファイルやディレクトリを検索します。
ターミナルで次のコマンドを実行してください。
find ~/project -name fluxion_capture.txt
このコマンドは、~/project ディレクトリ内で fluxion_capture.txt という名前のファイルを検索し、その完全なパスを出力します。
期待される出力:
/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt
これでファイルを見つけることができたので、その内容を確認する準備ができました。
キャプチャされた ESSID とパスワードを表示するためにファイルを開く
このステップでは、キャプチャファイルをオープンして認証情報を表示します。前のステップで fluxion_capture.txt の正確な場所がわかったので、cat のようなコマンドを使用して、その内容をターミナルに直接表示できます。
cat コマンドの後に、ファイルへの完全なパスを指定してください。
cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt
注意:"Captive Portal" ディレクトリ名内のスペースは、パスを引用符で囲むか、上記のようにバックスラッシュ
\を使用してスペースをエスケープする必要があります。
期待される出力:
ESSID: LabEx-WiFi
KEY: password123
ご覧のとおり、ファイルには ESSID(Wi-Fi ネットワークの名前)とキャプチャされた KEY(パスワード)が明確にリストされています。
キャプチャされたパスワードを既知の正しいパスワードと比較して検証する
この最終ステップでは、分析の最後の部分である検証を行います。実際のペネトレーションテストでは、パスワードをキャプチャすることが終わりではありません。それが正しいパスワードであることを検証する必要があります。
この実験の目的のために、LabEx-WiFi ネットワークの正しいパスワードは確かに password123 であると仮定しましょう。
前のステップの fluxion_capture.txt ファイルからの出力とこの既知の情報を比較することにより、以下のことを確認できます。
- キャプチャされた ESSID:
LabEx-WiFi(ターゲットネットワークと一致) - キャプチャされた KEY:
password123(既知の正しいパスワードと一致)
この比較により、キャプティブポータル攻撃が成功し、ターゲットネットワークの有効な認証情報を取得したことが確認されます。これで、キャプチャされたデータの分析は終了です。このステップで実行するコマンドはありません。
まとめ
この実験では、シミュレートされたキャプティブポータル攻撃からキャプチャされた認証情報を分析するプロセスを学びました。ユーザーがパスワードを入力した後の段階から、Wi-Fi ペネトレーションテストの最終段階を体験しました。
Fluxion によって生成された特定のキャプチャファイルを特定する方法、その内容を表示してネットワークの ESSID とキャプチャされたパスワードを識別する方法、そして概念的にパスワードの有効性を検証する方法を学びました。この分析プロセスは、認証情報収集攻撃の成功を確認し、結果を報告するための重要なスキルです。
