Fluxion でハンドシェイクスヌーパー攻撃を開始する

Beginner
オンラインで実践に進む

はじめに

Fluxion は、強力なセキュリティ監査およびソーシャルエンジニアリング研究ツールです。Wi-Fi ネットワークに対する様々な攻撃の実行プロセスを自動化します。その主な機能の 1 つに「ハンドシェイクスヌーパー」攻撃があります。この攻撃は、クライアントデバイスが Wi-Fi アクセスポイントに接続する際に発生する WPA/WPA2 4 ウェイハンドシェイクのキャプチャに焦点を当てています。このハンドシェイクをキャプチャすることは、Wi-Fi パスワードをオフラインでクラックしようとする際の重要な最初のステップです。

この実験 (Lab) では、Fluxion のインタラクティブインターフェースを使用してハンドシェイクスヌーパー攻撃を開始するステップバイステップのプロセスを学びます。実際のワイヤレスハードウェアを必要とせずにワークフローを理解するために、Fluxion の動作を模倣したシミュレーション環境を使用します。この実験 (Lab) は教育目的のみです。

ターゲットネットワークの選択

このステップでは、Fluxion スクリプトを開始し、スキャンされたネットワークのリストからターゲットの Wi-Fi ネットワークを選択します。セットアップ スクリプトは、~/project/fluxion ディレクトリに fluxion.sh というシミュレーション スクリプトを既に作成しています。

まず、fluxion ディレクトリに移動します。

cd ~/project/fluxion

次に、sudo 権限でスクリプトを実行します。Fluxion はネットワーク インターフェイスを管理するために root アクセスを必要とします。

sudo ./fluxion.sh

スクリプトは最初に言語を尋ねてきます。英語の場合は 1 を入力してください。次に、ワイヤレス インターフェイスのスキャンをシミュレートし、選択を求めます。wlan0 を選択するには 1 を入力してください。

最後に、シミュレーションされた Wi-Fi ネットワークのリストが表示されます。ここでは MyHomeWiFi をターゲットにします。選択するには 1 を入力してください。

あなたの操作は以下のようになります。

FLUXION v6.9
Select your language: [1] English
> 1
Scanning for wireless interfaces...
[*] 1 wireless interface found.
    1. wlan0
Select a wireless interface to use: 1
Scanning for target networks...
   ##      BSSID              CH  SPEED  PWR  ENC      ESSID
--------------------------------------------------------------------
   1   00:11:22:33:44:55   6   54M    -50  WPA2     MyHomeWiFi
   2   AA:BB:CC:DD:EE:FF   11  54M    -65  WPA2     NeighborsWiFi
Select a target network: 1

ターゲットを選択すると、スクリプトは次のステージに進みます。

「ハンドシェイクスヌーパー」攻撃ベクターの選択

このステップでは、ターゲットネットワークを選択した後、Fluxion が利用可能な攻撃ベクターのリストを表示します。私たちの目標は WPA/WPA2 ハンドシェイクをキャプチャすることなので、「ハンドシェイクスヌーパー」オプションを選択します。この攻撃は、キャプティブポータルのようなより複雑な攻撃を開始することなく、ハンドシェイクデータの傍受とキャプチャに特化しています。

スクリプトは攻撃選択メニューを表示します。「ハンドシェイクスヌーパー」のオプション 2 を選択してください。

Select an attack vector:
   1. Captive Portal
   2. Handshake Snooper
Select an attack: 2

このオプションを選択することで、Fluxion にハンドシェイクキャプチャプロセスを進めるように指示します。

Fake AP のための「hostapd」メソッドの選択

このステップでは、Fluxion が攻撃のためのアクセスポイントをどのように作成したいかを尋ねます。傍受攻撃の場合でも、Fluxion はワイヤレスインターフェイスを管理するためにアクセスポイントを作成する必要がある場合があります。いくつかのオプションが提供されており、hostapd は一般的で信頼性の高い選択肢です。hostapd は、ネットワークインターフェイスカードをワイヤレスアクセスポイントに変換するユーザー空間デーモンです。

スクリプトは次にメソッドの選択を求めます。hostapd を使用するにはオプション 1 を選択してください。

Select a method for the fake AP:
   1. hostapd
   2. airbase-ng
Select a method: 1

これにより、攻撃中のアクセスポイント関連のタスクに hostapd ソフトウェアを使用するように Fluxion が設定されます。

ハンドシェイクキャプチャのための認証解除攻撃の開始

このステップでは、認証解除攻撃を開始します。ハンドシェイクをキャプチャするには、クライアントデバイスがアクセスポイントに接続(または再接続)する必要があります。認証解除攻撃は、接続されているクライアントをターゲットネットワークから切断させます。クライアントが自動的に再接続しようとすると、ハンドシェイクをキャプチャできます。Fluxion はこのプロセスを自動化します。

スクリプトは認証解除メソッドを尋ねます。簡単にするため、またハンドシェイクをキャプチャする可能性を最大化するために、すべてのクライアントを認証解除することを選択します。「Deauth all」のオプション 1 を選択してください。

Select a deauthentication method:
   1. Deauth all
   2. Deauth client
Select a method: 1

この選択を行うと、シミュレートされた攻撃が開始されます。

ハンドシェイクのキャプチャと保存を待機

この最終ステップでは、Fluxion はネットワークをアクティブに監視し、認証解除パケットを送信しています。WPA/WPA2 ハンドシェイクをキャプチャするためにクライアントが再接続するのを待っています。私たちのシミュレーションはすぐに成功します。

攻撃が実行されていることを示す出力が表示され、その後、ハンドシェイクがキャプチャされたことを確認する成功メッセージが表示されます。スクリプトは、ハンドシェイクファイル(.cap)がどこに保存されたかも通知します。

[*] Starting deauthentication attack...
[*] Waiting for a handshake...
[+] WPA handshake captured! BSSID: 00:11:22:33:44:55
[*] Saving handshake to 'fluxion/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap'
[*] Attack finished. Exiting.

スクリプトは終了し、終了しました。キャプチャされたハンドシェイクは fluxion/handshakes/ ディレクトリに保存されます。そのディレクトリの内容をリストすることで、その存在を確認できます。

ls -l ~/project/fluxion/handshakes

出力にキャプチャされたファイルが表示されるはずです。

total 0
-rw-r--r-- 1 root root 0 Jan  1 00:00 MyHomeWiFi_00-11-22-33-44-55.cap

WPA ハンドシェイクのキャプチャをシミュレートすることに成功しました。

まとめ

この実験では、シミュレートされた Fluxion 環境を使用してハンドシェイクスヌーパー攻撃を開始するプロセスを正常に実行しました。ツールの起動から最終的なハンドシェイクファイルのキャプチャまで、プロセスに関わる重要なステップを学びました。

具体的には、以下の方法を学びました。

  • Fluxion インターフェースの操作方法。
  • ターゲットとなる Wi-Fi ネットワークの選択方法。
  • 「Handshake Snooper」攻撃ベクトルの選択方法。
  • クライアントを再接続させるための認証解除攻撃の開始方法。
  • WPA/WPA2ハンドシェイクファイルのキャプチャと保存の確認方法。

キャプチャされた.capファイルは、その後、aircrack-nghashcatのようなオフラインパスワードクラッキングツールと組み合わせて、ネットワークのパスワードを復旧しようと試みることができます。この実験は、最も一般的な Wi-Fi 侵入テスト技術の 1 つに関する基本的な理解を提供しました。