はじめに
Fluxion は、強力なセキュリティ監査およびソーシャルエンジニアリングの研究ツールです。その最もよく知られた機能の 1 つは、正規の Wi-Fi ログインページを模倣して認証情報をキャプチャする Captive Portal 攻撃です。この攻撃がどのように機能するかを理解するには、まずその基盤となるファイルおよびディレクトリ構造を調べることが不可欠です。
この実験 (Lab) では、Fluxion の Captive Portal 攻撃モジュールのディレクトリを探索します。コアとなる攻撃スクリプトを見つけ、さまざまな Web ポータルテンプレートがどのように整理されているかを確認します。この基礎知識は、ツールの理解、カスタマイズ、および効果的な利用に向けた最初のステップです。
「fluxion/attacks/Captive Portal/」ディレクトリへの移動
このステップでは、Captive Portal 攻撃ファイルが保存されている特定のディレクトリに移動することから始めます。Fluxion のすべてのファイルは、セットアッププロセス中に ~/project/fluxion ディレクトリにクローンされています。cd (change directory) コマンドを使用して、正しい場所に移動します。
ターミナルで以下のコマンドを実行してください。
cd 'fluxion/attacks/Captive Portal/'
コマンドを実行した後、ターミナルのプロンプトが新しいカレントディレクトリを反映するように更新されます。これにより、正しい場所に正常に移動したことが確認できます。
コアスクリプトファイルを確認するために内容を一覧表示する
これで Captive Portal ディレクトリ内にいるので、その内容を一覧表示して、ファイルとサブディレクトリを確認しましょう。これにより、攻撃がどのように構成されているかの初期概要を把握できます。ここでは、権限、所有者、サイズ、更新日を含む詳細なリストを提供する ls -l コマンドを使用します。
以下のコマンドを実行してください。
ls -l
以下のような出力が表示されるはずです。
total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex 119 Mar 26 15:12 stop.sh
このリストから、メインスクリプト captiveportal.sh、攻撃を停止するためのスクリプト stop.sh、そしておそらく Web ポータルページが含まれている sites という名前のディレクトリを特定できます。
「captiveportal.sh」を開いて攻撃ロジックを表示する
前のステップで、captiveportal.sh という名前のファイルを確認しました。これは、Captive Portal 攻撃をオーケストレーションするメインのシェルスクリプトです。このステップでは、このファイルのコンテンツを表示して、攻撃のロジックを垣間見ます。ここでは、大きなテキストファイルをページごとに表示するのに便利な less コマンドを使用します。
ファイルを以下のコマンドで開きます。
less captiveportal.sh
矢印キーを使用してファイルをスクロールできます。すべてを理解する必要はありませんが、スクロールするだけで、偽のアクセスポイントと Web サーバーをセットアップするために使用されるコマンドや関数を把握できます。
less ビューアを終了してコマンドプロンプトに戻るには、q キーを押すだけです。
「sites」サブディレクトリに移動する
Captive Portal ディレクトリにリストされていた項目の中に、sites という名前のサブディレクトリがありました。名前が示すように、ここに偽のログインページの HTML、CSS、JavaScript ファイルが保存されています。このステップでは、この sites ディレクトリに移動してその内容を探索します。
再び cd コマンドを使用します。
cd sites
ターミナルのプロンプトが変わり、/home/labex/project/fluxion/attacks/Captive Portal/sites 内にいることが示されます。
Fluxion がポータルテンプレートをどのように整理しているかを理解する
これで、Captive Portal のすべての Web ページテンプレートが格納されているディレクトリ内にいます。Fluxion がこれらのテンプレートをどのように整理しているかを理解するために、その内容をリストしてみましょう。このモジュラー構造により、ユーザーはポータルのデザインを簡単に選択したり、新しいデザインを作成したりできます。
ls -l を使用してディレクトリを表示します。
ls -l
出力は次のようになります。
total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...
ここにリストされている各ディレクトリは、偽のログインページの異なるテーマまたはブランド(例:「ASUS Router Login」、「Cisco Meraki Login」)を表します。この整理された構造により、Fluxion は攻撃を開始する際に、ユーザーにポータルオプションのリストを簡単に提示できます。
まとめ
この実験では、Fluxion の Captive Portal 攻撃モジュールのディレクトリ構造を正常に探索しました。攻撃のコアディレクトリへの移動方法、メインの実行スクリプト (captiveportal.sh) の特定方法、およびさまざまな Web ポータルテンプレートが sites サブディレクトリ内でどのように整理されているかを発見しました。ファイルレイアウトに関するこの基本的な理解は、Fluxion ツールを分析、カスタマイズ、またはトラブルシューティングしたい人にとって不可欠です。
