Analisar Credenciais Capturadas de um Portal Cativo

Beginner
Pratique Agora

Introdução

Neste laboratório, você entrará na fase final de um ataque de captive portal. Assumiremos que uma ferramenta como o Fluxion já foi utilizada para criar uma rede Wi-Fi falsa e um captive portal, e que um usuário já submeteu suas credenciais. Sua tarefa é analisar os resultados deste ataque simulado. Você aprenderá a localizar o arquivo que contém as credenciais capturadas, examinar seu conteúdo e verificar a senha. Este processo é crucial para confirmar o sucesso de um ataque de coleta de credenciais em um cenário de teste de penetração.

Aguardar um Usuário Inserir uma Senha no Portal

Nesta etapa, simularemos o período de espera de um ataque de captive portal. Em um cenário do mundo real, após configurar o ponto de acesso falso e o captive portal, o atacante monitoraria a janela do terminal da ferramenta Fluxion. Você estaria esperando que uma vítima se conectasse à sua rede Wi-Fi falsa, fosse redirecionada para a página de login do captive portal e inserisse a senha da rede.

Este laboratório simula que este evento já ocorreu. Não há comandos para executar nesta etapa. Estamos simplesmente preparando o terreno para a análise que se segue. Prossiga para a próxima etapa para ver como é uma captura bem-sucedida.

Observe a Janela do Fluxion em Busca de uma Mensagem 'KEY FOUND'

Nesta etapa, discutiremos o sinal de confirmação de um ataque bem-sucedido. Quando um usuário submete sua senha através do captive portal, o Fluxion a verifica e, se for bem-sucedido, exibe uma mensagem clara em sua janela de terminal.

Normalmente, você veria uma mensagem semelhante à seguinte, indicando que a senha (chave WPA) foi capturada:

[+] KEY FOUND! [ password123 ]

Esta mensagem é o seu sinal de que as credenciais foram coletadas e salvas com sucesso. O Fluxion armazena automaticamente o nome da rede capturada (ESSID) e a senha em um arquivo de texto para revisão posterior. Na próxima etapa, você aprenderá como encontrar este arquivo.

Localizar o Arquivo 'fluxion_capture.txt'

Nesta etapa, você localizará o arquivo onde o Fluxion armazena as credenciais capturadas. O Fluxion organiza seus dados de ataque em um diretório estruturado. Para um ataque de captive portal, os dados são salvos em um arquivo chamado fluxion_capture.txt dentro do diretório fluxion/attacks/Captive Portal/.

Para encontrar este arquivo em nosso ambiente simulado no diretório ~/project, você pode usar o comando find. Este comando procura por arquivos e diretórios que correspondam a um determinado nome.

Execute o seguinte comando em seu terminal:

find ~/project -name fluxion_capture.txt

O comando buscará dentro do diretório ~/project por um arquivo chamado fluxion_capture.txt e imprimirá seu caminho completo.

Saída Esperada:

/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt

Agora que você localizou o arquivo, está pronto para inspecionar seu conteúdo.

Abrir o Arquivo para Visualizar o ESSID e a Senha Capturados

Nesta etapa, você abrirá o arquivo de captura para visualizar as credenciais. Agora que você sabe a localização exata do fluxion_capture.txt da etapa anterior, pode usar um comando como cat para exibir seu conteúdo diretamente no terminal.

Use o comando cat seguido pelo caminho completo para o arquivo:

cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt

Nota: O espaço no nome do diretório "Captive Portal" exige que você coloque o caminho entre aspas ou use uma barra invertida \ para escapar o espaço, como mostrado acima.

Saída Esperada:

ESSID: LabEx-WiFi
KEY: password123

Como você pode ver, o arquivo lista claramente o ESSID (o nome da rede Wi-Fi) e a KEY capturada (a senha).

Verificar a Senha Capturada com a Senha Correta Conhecida

Nesta etapa final, você realizará a última parte da análise: a verificação. Em um teste de penetração real, capturar uma senha não é o fim. Você deve verificar se é a senha correta.

Para fins deste laboratório, vamos assumir que sabemos que a senha correta para a rede LabEx-WiFi é de fato password123.

Ao comparar a saída do arquivo fluxion_capture.txt da etapa anterior com esta informação conhecida, você pode confirmar o seguinte:

  • ESSID Capturado: LabEx-WiFi (Corresponde à rede alvo)
  • KEY Capturada: password123 (Corresponde à senha correta conhecida)

Esta comparação confirma que o ataque de captive portal foi bem-sucedido e que você obteve credenciais válidas para a rede alvo. Isso conclui a análise dos dados capturados. Não há comandos para executar nesta etapa.

Resumo

Neste laboratório, você aprendeu o processo de análise de credenciais capturadas de um ataque simulado de captive portal. Você percorreu as etapas finais de um teste de penetração Wi-Fi, começando do ponto após um usuário ter enviado sua senha.

Você aprendeu como localizar o arquivo de captura específico gerado pelo Fluxion, visualizar seu conteúdo para identificar o ESSID da rede e a senha capturada, e verificar conceitualmente a validade da senha. Este processo analítico é uma habilidade crítica para confirmar o sucesso de um ataque de coleta de credenciais e relatar as descobertas.