はじめに
この実験では、Fluxion を使用して Captive Portal 攻撃を起動する方法を学びます。Fluxion は、セキュリティ監査およびソーシャルエンジニアリングの研究ツールです。これは vk496 による linset のリメイクであり、バグが少なく、より機能的なインターフェースを備えています。
Captive Portal 攻撃は、正規の Wi-Fi ネットワークを模倣した偽の Wi-Fi ネットワーク(「不正な」アクセスポイント)を作成するソーシャルエンジニアリング技術です。ユーザーがこの偽のネットワークに接続すると、Wi-Fi パスワードの入力を求める偽のウェブページ(「キャプティブポータル」)にリダイレクトされます。
この実験では、Fluxion のインタラクティブメニューを通じて、この攻撃を設定および起動する方法を説明します。ターゲットのネットワークのスキャンと WPA/WPA2 ハンドシェイクのキャプチャは、以前のステップで完了していることを前提とします。
ハンドシェイクがキャプチャされたターゲットネットワークの選択
このステップでは、Fluxion が検出したネットワークのリストからターゲットネットワークを選択することからプロセスを開始します。Captive Portal 攻撃を機能させるためには、事前にターゲットネットワークから WPA/WPA2 ハンドシェイクをキャプチャしておく必要があります。Fluxion は、ハンドシェイクがキャプチャされたネットワークを明確にマークします。
Fluxion を起動したばかりだと想像してください。言語とワイヤレスアダプターを選択すると、ターゲット選択画面が表示されます。以下は、その画面の表現です。アスタリスク * は、LabEx_WiFi ネットワークに対してハンドシェイクがキャプチャされたことを示しています。
FLUXION - Select a target
─────────────────────────────────────────────────────────────────────────────────────────
## BSSID ESSID CH ENCR POWER CLIENTS HANDSHAKE
1 XX:XX:XX:XX:XX:A1 LabEx_WiFi 6 WPA2 95% 3 *
2 XX:XX:XX:XX:XX:B2 GuestNet 1 WPA2 80% 1
3 XX:XX:XX:XX:XX:C3 CorpNet 11 WPA2 75% 8
─────────────────────────────────────────────────────────────────────────────────────────
[<] Rescan for networks [>] Select a handshake-captured target and skip to attacks
[fluxion] Select an option:
最初のネットワークである LabEx_WiFi を選択します。これは意図したターゲットであり、必要なハンドシェイクを持っています。実際の Fluxion セッションでは、1 と入力して Enter キーを押します。この実験では、ログファイルに記録することでこの選択をシミュレートします。
以下のコマンドを実行して、選択を記録してください。
echo "Target: 1" >> ~/project/fluxion_choices.log
「Captive Portal」攻撃ベクターの選択
このステップでは、ターゲットネットワークを選択した後、Fluxion が利用可能な攻撃ベクターのメニューを表示します。主なオプションは通常 Handshake Snooper と Captive Portal です。
- Handshake Snooper: この攻撃は、新しいハンドシェイクをキャプチャするためにパッシブに待機します。まだハンドシェイクがない場合に役立ちます。
- Captive Portal: これはアクティブな攻撃であり、偽のアクセスポイントを作成して、ユーザーを偽のログインページにパスワードを入力させるように誘導します。
Captive Portal 攻撃を実行することが目標であるため、そのオプションを選択します。この段階での Fluxion メニューの表現は以下の通りです。
FLUXION - Select an attack
─────────────────────────────────────────────────────────────────────────────────────────
## ATTACK
1 Captive Portal
2 Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to network selection
[fluxion] Select an option:
Captive Portal 攻撃を進めるためにオプション 1 を選択します。シミュレーションのためにこの選択を記録するには、以下のコマンドを実行してください。
echo "Attack: 1" >> ~/project/fluxion_choices.log
Rogue AP のための hostapd メソッドの選択
このステップでは、Rogue (偽の) アクセスポイントを作成するソフトウェアを選択する必要があります。Rogue AP は攻撃の重要なコンポーネントであり、不注意なユーザーが接続するネットワークとなります。
Fluxion は、ソフトウェアベースの AP を作成するためのいくつかの方法を提供しています。最も一般的で信頼性の高いオプションは hostapd です。hostapd は、Linux 上のアクセスポイントおよび認証サーバーのための標準的なユーザー空間デーモンです。これは十分にサポートされており堅牢であるため、この攻撃に理想的な選択肢となります。
Fluxion のメニューは以下のようになります。
FLUXION - Select a rogue AP creation method
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 hostapd
2 Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to attack selection
[fluxion] Select an option:
hostapd を使用するためにオプション 1 を選択します。以下のコマンドを実行して、この選択を記録してください。
echo "RogueAP: 1" >> ~/project/fluxion_choices.log
「aircrack-ng」認証解除メソッドの選択
このステップでは、攻撃の認証解除部分を設定します。ユーザーを私たちの Rogue AP に接続させるために、まず正規の LabEx_WiFi ネットワークから切断する必要があります。これは、実際のアクセスポイントを偽装した特別に作成された「認証解除パケット」を送信することによって行われます。
Fluxion はこのタスクのために、他のよく知られたツールを活用します。aircrack-ng スイートには aireplay-ng というツールが含まれており、これは認証解除パケットを含むワイヤレスフレームの注入における業界標準です。クライアントを切断させるのに非常に効果的です。
Fluxion の選択メニューは以下のように表示されます。
FLUXION - Select a deauthentication method
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 aircrack-ng (aireplay-ng)
2 mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to rogue AP method selection
[fluxion] Select an option:
強力で信頼性の高い aircrack-ng メソッドを使用するために、オプション 1 を選択します。以下のコマンドでこの選択を記録してください。
echo "Deauth: 1" >> ~/project/fluxion_choices.log
完全なキャプティブポータル攻撃シーケンスの開始
この最終ステップでは、攻撃に必要なすべてのコンポーネントを設定しました。Fluxion は必要なすべての情報(ターゲット、攻撃ベクトル、Rogue AP メソッド、認証解除メソッド)を持っています。
この時点で、Fluxion は攻撃を開始する準備ができています。通常、複数の新しいターミナルウィンドウを開き、さまざまなプロセスを同時に管理します。
- Rogue AP: 偽の
LabEx_WiFiネットワークをブロードキャストするためにhostapdを実行するウィンドウ。 - Deauthenticator: 正規のネットワークからクライアントを継続的に切断するために
aireplay-ngを実行するウィンドウ。 - DNS Server: すべてのトラフィックをキャプティブポータルにリダイレクトするために DNS リクエストを管理するウィンドウ。
- Web Server: 偽のログインページをホストするウィンドウ。
- Credential Catcher: キャプチャされたパスワードを表示するメインウィンドウ。
開始する前に、Fluxion は最終確認を求めます。メニューは以下のようになります。
FLUXION - Attack Ready
─────────────────────────────────────────────────────────────────────────────────────────
All parameters are set. Fluxion is ready to launch the attack.
Multiple terminal windows will be spawned to handle each process.
## ACTION
1 Start Attack
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to deauthentication method selection
[fluxion] Select an option:
攻撃を開始するには、1 を選択します。この最後の操作を記録して、シミュレーション設定を完了しましょう。
echo "Start: 1" >> ~/project/fluxion_choices.log
開始したら、ウィンドウのアクティビティを監視し、ユーザーが Rogue AP に接続してキャプティブポータルに認証情報を入力するのを待ちます。
まとめ
この実験では、Fluxion を使用したキャプティブポータル攻撃を開始するための設定手順をすべて正常に完了しました。対話はシミュレーションでしたが、攻撃の完全な論理フローを学ぶことができました。
以下の方法を学びました。
- 事前にハンドシェイクがキャプチャされているターゲットネットワークの選択。
- 希望する攻撃ベクトルとして
Captive Portalの選択。 - Rogue アクセスポイントを作成するための信頼性の高い方法として
hostapdの選択。 - 正規ネットワークからクライアントを強制的に切断するために認証解除攻撃を実行する
aircrack-ngの選択。 - 完全な攻撃シーケンスの開始。
この知識は、Wi-Fi ソーシャルエンジニアリング攻撃がどのように構築され、実行されるかについての基本的な理解を提供します。この知識は責任を持って、倫理的および教育的な目的でのみ使用することを忘れないでください。
