はじめに
この実験では、Fluxion を使用して認証解除攻撃を開始するプロセスを学びます。認証解除攻撃は、ユーザーと Wi-Fi アクセスポイント間の通信を標的とするサービス拒否攻撃の一種であり、ユーザーのデバイスを切断させます。
Fluxion は、このプロセスを自動化できる強力なセキュリティ監査およびソーシャルエンジニアリングツールです。シミュレートされた Fluxion 環境内で、ターゲットネットワークからすべてのクライアントを切断するために適切な攻撃オプションを選択する方法を理解するための手順を説明します。これは、キャプティブポータル (Captive Portal) の設定など、より複雑な Wi-Fi 侵入テストで使用される基本的な技術です。
免責事項: この実験は教育目的のみです。所有していない、またはテストの明示的な許可を得ていないネットワークに対して認証解除攻撃を実行することは違法です。
キャプティブポータル攻撃の実行
このステップでは、シミュレートされた Fluxion スクリプトを開始し、最初の選択を行います。ターゲットネットワークが選択された後(これはあなたのためにシミュレートされます)、Fluxion はいくつかの攻撃ベクトルを提示します。ここでは、クライアントの認証解除を伴う一般的な方法である「キャプティブポータル」攻撃を選択します。
まず、fluxion ディレクトリに移動し、スクリプトを実行します。
cd ~/project/fluxion
sudo ./fluxion.sh
スクリプトが開始され、攻撃ベクトルの選択を求められます。「キャプティブポータル」オプションを選択するには、2 と入力して Enter キーを押します。
==================================================
Fluxion Simulation for LabEx v1.0
==================================================
This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.
Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.
Please select an attack vector:
[1] FakeAP - Hostile portal
[2] Captive Portal
fluxion > 2
「aireplay-ng」認証解除メソッドの選択
このステップでは、攻撃タイプの選択後、スクリプトは認証解除フェーズで使用するツールを選択するように求めます。aireplay-ng は有名な Aircrack-ng スイートの一部であり、認証解除フレームの送信に信頼性の高い選択肢です。
プロンプトで 1 と入力して Enter キーを押し、aireplay-ng を選択します。
[+] Captive Portal attack selected.
Please select a deauthentication attack method:
[1] aireplay-ng (recommended)
[2] mdk4
fluxion > 1
これにより、Fluxion は aireplay-ng を使用して、正規のアクセスポイントからクライアントを切断するよう指示されます。
全クライアントを切断するために「Deauth all」オプションを選択する
このステップでは、認証解除攻撃の範囲を指定します。特定のクライアントまたはネットワーク上のすべてのクライアントをターゲットにすることができます。この実験では、全員を切断することで影響を最大化したいと考えています。
プロンプトで 1 と入力して Enter キーを押し、「Deauth all」オプションを選択します。
[+] aireplay-ng selected as deauthenticator.
Please select the deauthentication scope:
[1] Deauth all (broadcast)
[2] Deauth a specific client
fluxion > 1
これにより、aireplay-ng は AP のブロードキャストアドレスに認証解除パケットを送信するように構成され、現在接続されているすべてのクライアントが切断されます。
認証解除パケット送信のための Fluxion ウィンドウの監視
このステップでは、最終選択後、スクリプトは攻撃の開始をシミュレートします。実際の Fluxion セッションでは、aireplay-ng の出力を表示する新しいターミナルウィンドウが開きます。私たちのシミュレーションでは、この出力を現在のターミナルに直接表示します。
認証解除パケットが送信されていることを確認するメッセージが表示されるはずです。
[+] 'Deauth all' selected.
==================================================
ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
Attack is now running. In a real scenario, clients would be disconnected.
Fluxion simulation finished. You can now proceed with the lab.
この出力を観察することで、認証解除攻撃が正常に開始されたことを確認できます。
正規 AP からのクライアント切断の観察
この最終ステップでは、攻撃の影響を考察します。認証解除パケットがブロードキャストされることで、ターゲットネットワークに接続されている実際のクライアントデバイス(ラップトップ、スマートフォンなど)は強制的に切断されます。
Wi-Fi 接続が切断され、デバイスはすぐに利用可能なネットワークのスキャンを開始します。より大規模なキャプティブポータル攻撃の目標は、Fluxion によって作成された偽の「Evil Twin」アクセスポイントが表示され、それを元のネットワークだと信じて接続することです。
これはシミュレーション環境であるため、実際のクライアントが切断される様子を観察することはできません。しかし、この切断が、あなたが開始した攻撃の意図された直接的な効果であることを理解することが重要です。これで、攻撃の認証解除フェーズは完了です。
まとめ
この実験では、シミュレーションされた Fluxion 環境を使用して Wi-Fi 認証解除攻撃を開始するプロセスを実際に体験しました。より大規模なペネトレーションテストシナリオの特定のフェーズを起動するために、ツールのメニューを操作する方法を学びました。
以下の主要なステップを達成しました。
- 「キャプティブポータル」攻撃ベクトルを選択しました。
- 認証解除ツールとして
aireplay-ngを選択しました。 - ブロードキャスト経由で全てのクライアントを「Deauth all」するように攻撃を設定しました。
- シミュレーションされた出力を監視して、攻撃が実行されていることを確認しました。
認証解除攻撃を実行する方法を理解することは、Wi-Fi セキュリティ評価における基本的なスキルです。これは、Evil Twin やキャプティブポータルエンゲージメントのような、より高度な攻撃を可能にするための主要な手法です。
