Importar um Arquivo de Handshake Existente no Fluxion

Beginner
Pratique Agora

Introdução

Fluxion é uma poderosa ferramenta de engenharia social projetada para auditar a segurança de redes sem fio. Um de seus principais vetores de ataque é o ataque de Portal Cativo (Captive Portal), que requer um handshake WPA/WPA2 válido da rede alvo. Embora o Fluxion possa capturar este handshake por si só, você pode já possuir um arquivo de handshake (tipicamente um arquivo .cap) capturado usando outras ferramentas como airodump-ng ou besside-ng.

Neste laboratório, você aprenderá o processo manual de importar um arquivo de handshake existente para o Fluxion. Isso envolve colocar o arquivo .cap no diretório correto e criar um arquivo de banco de dados correspondente que o Fluxion usa para identificar os detalhes da rede. Ao final deste laboratório, você será capaz de integrar perfeitamente capturas de outras ferramentas em seu fluxo de trabalho do Fluxion.

Obter um Arquivo de Handshake .cap de Outra Ferramenta

Nesta etapa, simularemos o processo de já ter capturado um arquivo de handshake. Em um cenário real, você poderia ter usado uma ferramenta como airodump-ng em uma máquina diferente para gerar este arquivo. Para este laboratório, um arquivo de exemplo foi preparado para você no diretório ~/project/external_captures.

Sua primeira tarefa é localizar este arquivo. Use o comando ls -l para listar o conteúdo do diretório e identificar nosso arquivo de handshake de exemplo.

ls -l ~/project/external_captures

Você deverá ver a seguinte saída, que confirma a presença do nosso arquivo .cap. A convenção de nomenclatura ESSID_BSSID.cap é comum, mas não estritamente necessária.

total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:00 MyHomeWiFi_00-11-22-33-44-55.cap

Agora que localizamos nosso arquivo, podemos prosseguir para colocá-lo onde o Fluxion possa encontrá-lo.

Copiar o Arquivo .cap para o Diretório 'handshakes'

Nesta etapa, você moverá o arquivo de handshake para o diretório específico que o Fluxion escaneia em busca de capturas existentes. O Fluxion armazena todos os seus arquivos relacionados a ataques, incluindo handshakes, dentro de sua própria estrutura de diretórios. O local correto para arquivos de handshake é ~/project/fluxion/attacks/Handshake/handshakes/.

Use o comando cp para copiar o arquivo .cap de ~/project/external_captures para o diretório de handshakes do Fluxion.

cp ~/project/external_captures/MyHomeWiFi_00-11-22-33-44-55.cap ~/project/fluxion/attacks/Handshake/handshakes/

Após copiar o arquivo, é uma boa prática verificar se o arquivo está agora no local correto. Use o comando ls -l novamente para verificar o conteúdo do diretório de destino.

ls -l ~/project/fluxion/attacks/Handshake/handshakes/

Você deverá ver seu arquivo copiado listado na saída:

total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:01 MyHomeWiFi_00-11-22-33-44-55.cap

Criar um arquivo .db correspondente com detalhes da rede

Nesta etapa, você criará um arquivo de metadados que o Fluxion requer para entender os detalhes da rede capturada. Simplesmente ter o arquivo .cap não é suficiente; o Fluxion precisa de um arquivo .db correspondente com o mesmo nome (por exemplo, MyHomeWiFi_00-11-22-33-44-55.db) no mesmo diretório. Este arquivo armazena o BSSID, ESSID e canal da rede.

Primeiro, crie o arquivo .db vazio usando o comando touch.

touch ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

Em seguida, você precisa popular este arquivo com as informações da rede em um formato específico: BSSID;ESSID;CHANNEL. Para nossa rede de exemplo "MyHomeWiFi" com BSSID "00:11:22:33:44:55" no canal "6", use o comando echo para escrever esses dados no arquivo.

echo "00:11:22:33:44:55;MyHomeWiFi;6" > ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

Finalmente, verifique o conteúdo do arquivo .db usando o comando cat para garantir que os dados foram gravados corretamente.

cat ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

A saída deve corresponder exatamente à string que você acabou de inserir:

00:11:22:33:44:55;MyHomeWiFi;6

Iniciar o Fluxion e Selecionar a Rede Alvo

Nesta etapa, você iniciará o Fluxion para verificar se ele detecta corretamente nosso handshake importado. Como o Fluxion é um script interativo que requer um adaptador sem fio, simularemos o processo de inicialização e descreveremos o que você veria em um ambiente real.

Primeiro, navegue até o diretório fluxion.

cd ~/project/fluxion

Agora, execute o script principal com privilégios de sudo.

sudo ./fluxion.sh

Ao iniciar, o Fluxion apresentará uma série de prompts iniciais:

  1. Seleção de Idioma: Ele pedirá para você escolher um idioma. Você pode pressionar Enter para selecionar o padrão, Inglês.
  2. Seleção de Adaptador: Ele procurará por adaptadores sem fio. Em nosso ambiente de laboratório simulado, ele provavelmente não encontrará nenhum. Isso é esperado.

Após essas verificações iniciais, o Fluxion escaneará o diretório handshakes. Como colocamos corretamente os arquivos .cap e .db, ele exibirá nossa rede alvo em sua lista. A saída seria semelhante a esta:

[#]      BSSID              CH  ENCR    POWER   ESSID
[1]      00:11:22:33:44:55  6   WPA2    -       MyHomeWiFi

Isso confirma que o Fluxion importou com sucesso as informações da rede. Para este laboratório, você pode sair do script pressionando Ctrl+C.

Verificar se o Fluxion Detecta o Handshake como 'Verificado'

Nesta etapa final, exploraremos como o Fluxion valida o arquivo de handshake. Quando o Fluxion lista as redes disponíveis, ele também verifica se o arquivo .cap correspondente contém um handshake WPA/WPA2 utilizável. Ele faz isso executando a utilidade aircrack-ng em segundo plano.

Para ver este processo por si mesmo, você pode executar o mesmo comando que o Fluxion usa. Execute aircrack-ng em nosso arquivo .cap importado.

aircrack-ng ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap

Como o arquivo .cap que criamos está vazio e apenas para fins de demonstração, o aircrack-ng relatará que não encontrou um handshake válido. A saída será algo como isto:

Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
Read 0 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  MyHomeWiFi                WPA (0 handshake)

Choosing first network as target.
Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
No valid WPA handshakes found.

Em um cenário do mundo real onde seu arquivo .cap continha um handshake válido, a saída diria WPA (1 handshake). Quando o Fluxion vê isso, ele marca o handshake como "Verificado" em sua interface de usuário, indicando que está pronto para ser usado em um ataque de Portal Cativo. Esta verificação manual ajuda você a entender o mecanismo que o Fluxion usa para a validação do handshake.

Resumo

Neste laboratório, você aprendeu com sucesso como importar um arquivo de handshake existente para o Fluxion. Você praticou todo o fluxo de trabalho, desde a localização de um arquivo pré-capturado até a sua preparação para uso em um ataque do Fluxion.

Você aprendeu a:

  • Localizar um arquivo .cap pré-existente.
  • Copiar o arquivo .cap para o diretório dedicado handshakes do Fluxion.
  • Criar e preencher o arquivo de metadados .db necessário com o BSSID, ESSID e canal da rede.
  • Iniciar o Fluxion para confirmar que ele reconhece a rede importada.
  • Executar manualmente o aircrack-ng para entender o processo de verificação de handshake que o Fluxion realiza automaticamente.

Esta habilidade torna o Fluxion uma ferramenta mais flexível em seu conjunto de ferramentas de auditoria de segurança, permitindo que você aproveite capturas de handshake de qualquer fonte.