Criar um Ponto de Acesso Malicioso com Fluxion

Beginner
Pratique Agora

Introdução

Neste laboratório, você explorará os fundamentos da segurança Wi-Fi criando um Ponto de Acesso (AP) malicioso usando o Fluxion. O Fluxion é uma ferramenta de auditoria de segurança e pesquisa em engenharia social. Ele permite que você execute uma variedade de ataques para testar a segurança de redes Wi-Fi.

Um AP malicioso é um ponto de acesso sem fio que foi instalado em uma rede segura sem autorização explícita. Um ataque comum envolvendo um AP malicioso é o ataque de "Portal Cativo" (Captive Portal), onde um atacante cria uma rede Wi-Fi falsa e aberta que imita uma legítima. Quando os usuários se conectam, eles são redirecionados para uma página de phishing para capturar suas credenciais.

Este laboratório irá guiá-lo através dos passos iniciais para configurar tal ataque em um ambiente controlado e simulado, apenas para fins educacionais. Você aprenderá como iniciar o Fluxion e configurá-lo para transmitir uma rede Wi-Fi falsa.

Iniciar o Ataque de Portal Cativo

Nesta etapa, você iniciará o Fluxion e selecionará o ataque de Portal Cativo. Esta é a primeira fase da configuração do nosso ponto de acesso malicioso. O script de configuração já clonou o repositório do Fluxion para o diretório ~/project/fluxion.

Primeiro, navegue até o diretório fluxion:

cd ~/project/fluxion

Em seguida, execute o script do Fluxion com privilégios de sudo. Ele requer acesso root para gerenciar as interfaces de rede.

sudo ./fluxion.sh

O Fluxion primeiro pedirá para você selecionar um idioma. Escolha Inglês digitando 1 e pressionando Enter.

[#] Select a language:
[1] English
...
[*] Language > 1

Após selecionar o idioma, o Fluxion verificará dependências ausentes. O ambiente de laboratório as possui pré-instaladas. Você será então apresentado ao menu principal de ataques. Queremos realizar um ataque de Portal Cativo. Selecione-o digitando 2 e pressionando Enter.

[#] Select an attack:
[1] Handshake Snooper
[2] Captive Portal
[*] Attack > 2

O Fluxion agora prosseguirá para a próxima etapa da configuração do ataque.

Selecionar o Método de Criação do Ponto de Acesso 'hostapd'

Nesta etapa, você escolherá o método para criar o ponto de acesso falso. O Fluxion oferece várias opções, mas o hostapd é uma escolha padrão e confiável. O hostapd é um daemon em espaço de usuário que transforma uma placa de interface de rede em um ponto de acesso sem fio.

Após selecionar o ataque de Portal Cativo na etapa anterior, o Fluxion pedirá para você escolher um adaptador sem fio e um canal. Neste ambiente simulado, você geralmente pode aceitar os padrões pressionando Enter.

Em seguida, você será solicitado a selecionar um método de criação de ponto de acesso.

[#] Select an access point creation method:
[1] hostapd
[2] Airmon-ng
[*] Method >

Selecione hostapd digitando 1 e pressionando Enter.

1

Ao escolher hostapd, você está instruindo o Fluxion a usar essa ferramenta robusta para transmitir o sinal Wi-Fi malicioso. O Fluxion passará então para as próximas etapas de configuração, como solicitar uma rede para clonar ou um arquivo de handshake, que ignoraremos neste laboratório simplificado. Por enquanto, o Fluxion está pronto para criar o AP.

Verificar se o AP Malicioso está Transmitindo o ESSID do Alvo

Nesta etapa, você verificará se o Fluxion iniciou com sucesso o ponto de acesso malicioso e está transmitindo seu nome de rede (ESSID). Após configurar os parâmetros do ataque, o Fluxion iniciará o AP e exibirá uma janela de status mostrando conexões de clientes e outras informações.

Sua primeira janela de terminal agora está ocupada pelo processo em execução do Fluxion. Para verificar se a rede está ativa, você precisa abrir um novo terminal.

Na sua área de trabalho do LabEx, vá para a barra de menu superior, clique em Applications -> System -> Xfce Terminal para abrir uma segunda janela de terminal.

Neste novo terminal, você pode usar as ferramentas da suíte aircrack-ng para escanear redes sem fio. O comando iwlist também pode ser usado. Vamos usar iwlist para escanear redes na interface wlan0. Observe que o nome da sua interface sem fio pode ser diferente em um cenário do mundo real.

Execute o seguinte comando no novo terminal:

sudo iwlist wlan0 scan

Este comando lista todas as redes sem fio que a interface wlan0 consegue detectar. Você verá muitas informações. Procure na saída pelo ponto de acesso malicioso. Por padrão, o Fluxion pode criar um AP com um ESSID como "Free WiFi" ou um nome que você foi solicitado a inserir.

wlan0     Scan completed :
          Cell 01 - Address: 00:11:22:33:44:55
                    Channel:6
                    Frequency:2.437 GHz (Channel 6)
                    Quality=70/70  Signal level=-40 dBm
                    Encryption key:off
                    ESSID:"My-Network"
                    ...
          Cell 02 - Address: AA:BB:CC:DD:EE:FF
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=50/70  Signal level=-60 dBm
                    Encryption key:off
                    ESSID:"Fluxion-AP"
                    ...

No exemplo de saída acima, ESSID:"Fluxion-AP" é o nosso ponto de acesso malicioso.

Usar um Dispositivo Separado para Escanear Redes Wi-Fi

Nesta etapa, continuaremos usando nosso segundo terminal para simular o que um dispositivo separado, como um smartphone ou laptop, veria ao escanear redes Wi-Fi disponíveis. O objetivo é confirmar que nosso AP malicioso é visível para potenciais vítimas.

Em vez de analisar toda a saída do iwlist scan, podemos filtrá-la para mostrar apenas os nomes das redes (ESSIDs). Isso torna muito mais fácil identificar nossa rede. Podemos fazer isso canalizando a saída do comando de scan para grep.

Na sua segunda janela de terminal, execute este comando:

sudo iwlist wlan0 scan | grep ESSID

Este comando executará o scan e, em seguida, filtrará os resultados para mostrar apenas as linhas que contêm "ESSID".

A saída deve se parecer com algo assim, listando claramente os nomes de todas as redes próximas, incluindo nosso AP malicioso.

                    ESSID:"My-Network"
                    ESSID:"Another-WiFi"
                    ESSID:"Fluxion-AP"
                    ESSID:"Neighbors-Net"

Isso confirma que, da perspectiva de qualquer dispositivo dentro do alcance, nosso ponto de acesso malicioso está ativo e visível.

Confirmar que o AP Malicioso é Visível e Aberto

Nesta etapa final prática, você analisará os resultados do scan para confirmar dois detalhes cruciais sobre seu AP malicioso: sua visibilidade e seu status de segurança. Um ataque de portal cativo bem-sucedido depende do AP ser tanto visível quanto aberto (não criptografado).

Vamos executar o comando de scan completo novamente no segundo terminal, mas desta vez, preste muita atenção aos detalhes da entrada do seu AP malicioso.

sudo iwlist wlan0 scan

Encontre a célula correspondente ao seu AP malicioso (por exemplo, ESSID:"Fluxion-AP"). Procure pela linha Encryption key dentro das informações dessa célula.

          Cell 02 - Address: AA:BB:CC:DD:EE:FF
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=50/70  Signal level=-60 dBm
                    Encryption key:off
                    ESSID:"Fluxion-AP"

As duas linhas-chave são:

  • ESSID:"Fluxion-AP": Isso confirma que a rede está transmitindo o nome que você pretendia.
  • Encryption key:off: Isso é crítico. Mostra que a rede está "Aberta", o que significa que nenhuma senha é necessária para se conectar. É isso que atrai os usuários a se juntarem à rede, momento em que o portal cativo pode ser apresentado a eles para roubar suas credenciais para outro serviço (como um falso "Login Wi-Fi do Hotel").

Você agora criou e verificou com sucesso um ponto de acesso malicioso visível e aberto, preparando o terreno para um ataque de portal cativo. Você pode agora fechar a segunda janela do terminal e parar o script Fluxion na primeira janela pressionando Ctrl+C.

Resumo

Neste laboratório, você usou com sucesso o Fluxion para criar um ponto de acesso sem fio malicioso. Você aprendeu a navegar na interface do Fluxion para lançar um ataque de Portal Cativo, selecionar hostapd para criar o AP e verificar sua existência e propriedades usando ferramentas de linha de comando em um terminal separado.

Você confirmou que o AP malicioso estava transmitindo seu ESSID e, o mais importante, que era uma rede "Aberta", que é um elemento-chave para atrair usuários em um cenário do mundo real.

Compreender como essas ferramentas funcionam é o primeiro passo para se defender contra tais ataques. Tenha sempre cuidado com redes Wi-Fi abertas e use uma VPN para criptografar seu tráfego. Parabéns por completar este laboratório!