Examine a Estrutura de Diretórios do Portal Cativo dos Ataques

Beginner
Pratique Agora

Introdução

Fluxion é uma poderosa ferramenta de auditoria de segurança e pesquisa em engenharia social. Uma de suas funcionalidades mais conhecidas é o ataque de Portal Cativo (Captive Portal), que imita uma página de login Wi-Fi legítima para capturar credenciais. Para entender como este ataque funciona, é essencial primeiro examinar sua estrutura de arquivos e diretórios subjacente.

Neste laboratório, você navegará pelos diretórios do módulo de ataque de Portal Cativo do Fluxion. Você aprenderá a localizar os scripts de ataque principais e verá como os vários modelos de portal web são organizados. Este conhecimento fundamental é o primeiro passo para entender, personalizar e utilizar a ferramenta de forma eficaz.

Nesta etapa, você começará navegando para o diretório específico onde os arquivos do ataque de Portal Cativo são armazenados. Todos os arquivos do Fluxion foram clonados no diretório ~/project/fluxion durante o processo de configuração. Usaremos o comando cd (change directory) para nos movermos para o local correto.

Execute o seguinte comando no seu terminal:

cd 'fluxion/attacks/Captive Portal/'

Após executar o comando, o prompt do seu terminal será atualizado para refletir o novo diretório atual. Isso confirma que você navegou com sucesso para o local correto.

Listar o conteúdo para ver os arquivos de script principais

Agora que você está no diretório Captive Portal, vamos listar seu conteúdo para ver os arquivos e subdiretórios dentro dele. Isso nos dará uma visão inicial de como o ataque é estruturado. Usaremos o comando ls -l, que fornece uma lista detalhada incluindo permissões, proprietário, tamanho e data de modificação.

Execute o seguinte comando:

ls -l

Você deverá ver uma saída semelhante a esta:

total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex  119 Mar 26 15:12 stop.sh

A partir desta lista, você pode identificar o script principal captiveportal.sh, um script para parar o ataque stop.sh, e um diretório chamado sites, que provavelmente contém as páginas do portal web.

Abrir 'captiveportal.sh' para visualizar a lógica do ataque

Na etapa anterior, você viu um arquivo chamado captiveportal.sh. Este é o script principal que orquestra o ataque de Portal Cativo. Nesta etapa, você visualizará o conteúdo deste arquivo para ter uma ideia da lógica do ataque. Usaremos o comando less, que é uma maneira conveniente de visualizar arquivos de texto grandes página por página.

Execute o comando abaixo para abrir o arquivo:

less captiveportal.sh

Você pode rolar pelo arquivo usando as teclas de seta. Você não precisa entender tudo, mas apenas rolar pelo arquivo lhe dará uma noção dos comandos e funções usados para configurar o ponto de acesso falso e o servidor web.

Para sair do visualizador less e retornar ao prompt de comando, basta pressionar a tecla q.

Entre os itens listados no diretório Captive Portal, havia um subdiretório chamado sites. Como o nome sugere, é aqui que os arquivos HTML, CSS e JavaScript para as páginas de login falsas são armazenados. Nesta etapa, você navegará para este diretório sites para explorar seu conteúdo.

Use o comando cd novamente:

cd sites

O prompt do seu terminal mudará, indicando que você agora está dentro de /home/labex/project/fluxion/attacks/Captive Portal/sites.

Compreender como o Fluxion organiza seus modelos de portal

Você agora está dentro do diretório que contém todos os modelos de página web para o Portal Cativo. Vamos listar seu conteúdo para entender como o Fluxion organiza esses modelos. Essa estrutura modular permite que os usuários selecionem facilmente ou até mesmo criem novos designs de portal.

Use ls -l para ver os diretórios:

ls -l

A saída será algo como isto:

total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...

Cada diretório listado aqui representa um tema ou marca diferente para a página de login falsa (por exemplo, 'ASUS Router Login', 'Cisco Meraki Login'). Essa estrutura organizada facilita para o Fluxion apresentar uma lista de opções de portal ao usuário ao lançar um ataque.

Resumo

Neste laboratório, você explorou com sucesso a estrutura de diretórios do módulo de ataque de Portal Cativo do Fluxion. Você aprendeu a navegar até o diretório principal do ataque, identificar o script de execução principal (captiveportal.sh) e descobrir como os vários modelos de portal web são organizados dentro do subdiretório sites. Essa compreensão fundamental da organização de arquivos é crucial para qualquer pessoa que deseje analisar, personalizar ou solucionar problemas na ferramenta Fluxion.