Introdução
Neste laboratório, você explorará os fundamentos da segurança Wi-Fi criando um Ponto de Acesso (AP) malicioso usando o Fluxion. O Fluxion é uma ferramenta de auditoria de segurança e pesquisa em engenharia social. Ele permite que você execute uma variedade de ataques para testar a segurança de redes Wi-Fi.
Um AP malicioso é um ponto de acesso sem fio que foi instalado em uma rede segura sem autorização explícita. Um ataque comum envolvendo um AP malicioso é o ataque de "Portal Cativo" (Captive Portal), onde um atacante cria uma rede Wi-Fi falsa e aberta que imita uma legítima. Quando os usuários se conectam, eles são redirecionados para uma página de phishing para capturar suas credenciais.
Este laboratório irá guiá-lo através dos passos iniciais para configurar tal ataque em um ambiente controlado e simulado, apenas para fins educacionais. Você aprenderá como iniciar o Fluxion e configurá-lo para transmitir uma rede Wi-Fi falsa.
Iniciar o Ataque de Portal Cativo
Nesta etapa, você iniciará o Fluxion e selecionará o ataque de Portal Cativo. Esta é a primeira fase da configuração do nosso ponto de acesso malicioso. O script de configuração já clonou o repositório do Fluxion para o diretório ~/project/fluxion.
Primeiro, navegue até o diretório fluxion:
cd ~/project/fluxion
Em seguida, execute o script do Fluxion com privilégios de sudo. Ele requer acesso root para gerenciar as interfaces de rede.
sudo ./fluxion.sh
O Fluxion primeiro pedirá para você selecionar um idioma. Escolha Inglês digitando 1 e pressionando Enter.
[#] Select a language:
[1] English
...
[*] Language > 1
Após selecionar o idioma, o Fluxion verificará dependências ausentes. O ambiente de laboratório as possui pré-instaladas. Você será então apresentado ao menu principal de ataques. Queremos realizar um ataque de Portal Cativo. Selecione-o digitando 2 e pressionando Enter.
[#] Select an attack:
[1] Handshake Snooper
[2] Captive Portal
[*] Attack > 2
O Fluxion agora prosseguirá para a próxima etapa da configuração do ataque.
Selecionar o Método de Criação do Ponto de Acesso 'hostapd'
Nesta etapa, você escolherá o método para criar o ponto de acesso falso. O Fluxion oferece várias opções, mas o hostapd é uma escolha padrão e confiável. O hostapd é um daemon em espaço de usuário que transforma uma placa de interface de rede em um ponto de acesso sem fio.
Após selecionar o ataque de Portal Cativo na etapa anterior, o Fluxion pedirá para você escolher um adaptador sem fio e um canal. Neste ambiente simulado, você geralmente pode aceitar os padrões pressionando Enter.
Em seguida, você será solicitado a selecionar um método de criação de ponto de acesso.
[#] Select an access point creation method:
[1] hostapd
[2] Airmon-ng
[*] Method >
Selecione hostapd digitando 1 e pressionando Enter.
1
Ao escolher hostapd, você está instruindo o Fluxion a usar essa ferramenta robusta para transmitir o sinal Wi-Fi malicioso. O Fluxion passará então para as próximas etapas de configuração, como solicitar uma rede para clonar ou um arquivo de handshake, que ignoraremos neste laboratório simplificado. Por enquanto, o Fluxion está pronto para criar o AP.
Verificar se o AP Malicioso está Transmitindo o ESSID do Alvo
Nesta etapa, você verificará se o Fluxion iniciou com sucesso o ponto de acesso malicioso e está transmitindo seu nome de rede (ESSID). Após configurar os parâmetros do ataque, o Fluxion iniciará o AP e exibirá uma janela de status mostrando conexões de clientes e outras informações.
Sua primeira janela de terminal agora está ocupada pelo processo em execução do Fluxion. Para verificar se a rede está ativa, você precisa abrir um novo terminal.
Na sua área de trabalho do LabEx, vá para a barra de menu superior, clique em Applications -> System -> Xfce Terminal para abrir uma segunda janela de terminal.
Neste novo terminal, você pode usar as ferramentas da suíte aircrack-ng para escanear redes sem fio. O comando iwlist também pode ser usado. Vamos usar iwlist para escanear redes na interface wlan0. Observe que o nome da sua interface sem fio pode ser diferente em um cenário do mundo real.
Execute o seguinte comando no novo terminal:
sudo iwlist wlan0 scan
Este comando lista todas as redes sem fio que a interface wlan0 consegue detectar. Você verá muitas informações. Procure na saída pelo ponto de acesso malicioso. Por padrão, o Fluxion pode criar um AP com um ESSID como "Free WiFi" ou um nome que você foi solicitado a inserir.
wlan0 Scan completed :
Cell 01 - Address: 00:11:22:33:44:55
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=70/70 Signal level=-40 dBm
Encryption key:off
ESSID:"My-Network"
...
Cell 02 - Address: AA:BB:CC:DD:EE:FF
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=50/70 Signal level=-60 dBm
Encryption key:off
ESSID:"Fluxion-AP"
...
No exemplo de saída acima, ESSID:"Fluxion-AP" é o nosso ponto de acesso malicioso.
Usar um Dispositivo Separado para Escanear Redes Wi-Fi
Nesta etapa, continuaremos usando nosso segundo terminal para simular o que um dispositivo separado, como um smartphone ou laptop, veria ao escanear redes Wi-Fi disponíveis. O objetivo é confirmar que nosso AP malicioso é visível para potenciais vítimas.
Em vez de analisar toda a saída do iwlist scan, podemos filtrá-la para mostrar apenas os nomes das redes (ESSIDs). Isso torna muito mais fácil identificar nossa rede. Podemos fazer isso canalizando a saída do comando de scan para grep.
Na sua segunda janela de terminal, execute este comando:
sudo iwlist wlan0 scan | grep ESSID
Este comando executará o scan e, em seguida, filtrará os resultados para mostrar apenas as linhas que contêm "ESSID".
A saída deve se parecer com algo assim, listando claramente os nomes de todas as redes próximas, incluindo nosso AP malicioso.
ESSID:"My-Network"
ESSID:"Another-WiFi"
ESSID:"Fluxion-AP"
ESSID:"Neighbors-Net"
Isso confirma que, da perspectiva de qualquer dispositivo dentro do alcance, nosso ponto de acesso malicioso está ativo e visível.
Confirmar que o AP Malicioso é Visível e Aberto
Nesta etapa final prática, você analisará os resultados do scan para confirmar dois detalhes cruciais sobre seu AP malicioso: sua visibilidade e seu status de segurança. Um ataque de portal cativo bem-sucedido depende do AP ser tanto visível quanto aberto (não criptografado).
Vamos executar o comando de scan completo novamente no segundo terminal, mas desta vez, preste muita atenção aos detalhes da entrada do seu AP malicioso.
sudo iwlist wlan0 scan
Encontre a célula correspondente ao seu AP malicioso (por exemplo, ESSID:"Fluxion-AP"). Procure pela linha Encryption key dentro das informações dessa célula.
Cell 02 - Address: AA:BB:CC:DD:EE:FF
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=50/70 Signal level=-60 dBm
Encryption key:off
ESSID:"Fluxion-AP"
As duas linhas-chave são:
ESSID:"Fluxion-AP": Isso confirma que a rede está transmitindo o nome que você pretendia.Encryption key:off: Isso é crítico. Mostra que a rede está "Aberta", o que significa que nenhuma senha é necessária para se conectar. É isso que atrai os usuários a se juntarem à rede, momento em que o portal cativo pode ser apresentado a eles para roubar suas credenciais para outro serviço (como um falso "Login Wi-Fi do Hotel").
Você agora criou e verificou com sucesso um ponto de acesso malicioso visível e aberto, preparando o terreno para um ataque de portal cativo. Você pode agora fechar a segunda janela do terminal e parar o script Fluxion na primeira janela pressionando Ctrl+C.
Resumo
Neste laboratório, você usou com sucesso o Fluxion para criar um ponto de acesso sem fio malicioso. Você aprendeu a navegar na interface do Fluxion para lançar um ataque de Portal Cativo, selecionar hostapd para criar o AP e verificar sua existência e propriedades usando ferramentas de linha de comando em um terminal separado.
Você confirmou que o AP malicioso estava transmitindo seu ESSID e, o mais importante, que era uma rede "Aberta", que é um elemento-chave para atrair usuários em um cenário do mundo real.
Compreender como essas ferramentas funcionam é o primeiro passo para se defender contra tais ataques. Tenha sempre cuidado com redes Wi-Fi abertas e use uma VPN para criptografar seu tráfego. Parabéns por completar este laboratório!
