Iniciar um Ataque de Desautenticação via Fluxion

Beginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá o processo de iniciação de um ataque de desautenticação usando o Fluxion. Um ataque de desautenticação é um tipo de ataque de negação de serviço que visa a comunicação entre um usuário e um ponto de acesso Wi-Fi, forçando o dispositivo do usuário a desconectar.

O Fluxion é uma poderosa ferramenta de auditoria de segurança e engenharia social que pode automatizar esse processo. Percorreremos as etapas dentro de um ambiente simulado do Fluxion para entender como selecionar as opções de ataque apropriadas para desconectar todos os clientes de uma rede alvo. Esta é uma técnica fundamental usada em testes de penetração Wi-Fi mais complexos, como a configuração de um Portal Cativo (Captive Portal).

Aviso Legal: Este laboratório é apenas para fins educacionais. Realizar ataques de desautenticação em redes que você não possui ou para as quais não tem permissão explícita para testar é ilegal.

Prossiga com o Ataque de Portal Cativo

Nesta etapa, você iniciará o script simulado do Fluxion e fará sua primeira seleção. Após a escolha de uma rede alvo (que é simulada para você), o Fluxion apresenta vários vetores de ataque. Escolheremos o ataque 'Portal Cativo' (Captive Portal), que é um método comum que envolve a desautenticação de clientes.

Primeiro, navegue até o diretório fluxion e execute o script.

cd ~/project/fluxion
sudo ./fluxion.sh

O script será iniciado e solicitará que você selecione um vetor de ataque. Digite 2 e pressione Enter para escolher a opção 'Portal Cativo' (Captive Portal).

==================================================
      Fluxion Simulation for LabEx v1.0
==================================================

This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.

Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.

Please select an attack vector:
  [1] FakeAP - Hostile portal
  [2] Captive Portal

fluxion > 2

Selecione o Método de Desautenticação 'aireplay-ng'

Nesta etapa, após selecionar o tipo de ataque, o script pedirá para você escolher uma ferramenta para a fase de desautenticação. O aireplay-ng faz parte do famoso conjunto Aircrack-ng e é uma escolha confiável para enviar frames de desautenticação.

No prompt, digite 1 e pressione Enter para selecionar aireplay-ng.

[+] Captive Portal attack selected.

Please select a deauthentication attack method:
  [1] aireplay-ng (recommended)
  [2] mdk4

fluxion > 1

Isso instrui o Fluxion a usar o aireplay-ng para realizar a desconexão dos clientes do Ponto de Acesso legítimo.

Escolha a Opção 'Desautenticar Todos' para Desconectar Todos os Clientes

Nesta etapa, você especificará o escopo do ataque de desautenticação. Você pode direcionar um cliente específico ou todos os clientes na rede. Para este laboratório, queremos maximizar o impacto desconectando todos.

No prompt, digite 1 e pressione Enter para escolher a opção 'Desautenticar Todos' (Deauth all).

[+] aireplay-ng selected as deauthenticator.

Please select the deauthentication scope:
  [1] Deauth all (broadcast)
  [2] Deauth a specific client

fluxion > 1

Isso configura o aireplay-ng para enviar pacotes de desautenticação para o endereço de broadcast do AP, o que desconectará todos os clientes atualmente conectados.

Monitore a Janela do Fluxion para o Envio de Pacotes de Desautenticação

Nesta etapa, após fazer sua seleção final, o script simulará o lançamento do ataque. Em uma sessão real do Fluxion, uma nova janela de terminal se abriria mostrando a saída do aireplay-ng. Nossa simulação exibirá essa saída diretamente no terminal atual.

Você deverá ver mensagens confirmando que os pacotes de desautenticação estão sendo enviados.

[+] 'Deauth all' selected.

==================================================
      ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...

Attack is now running. In a real scenario, clients would be disconnected.

Fluxion simulation finished. You can now proceed with the lab.

Observar esta saída confirma que o ataque de desautenticação foi iniciado com sucesso.

Observe Clientes Desconectando do AP Legítimo

Nesta etapa final, consideramos o impacto do nosso ataque. Com os pacotes de desautenticação sendo transmitidos, quaisquer dispositivos clientes reais (laptops, telefones, etc.) conectados à rede alvo seriam agora desconectados à força.

A conexão Wi-Fi deles cairia, e o dispositivo começaria imediatamente a escanear por redes disponíveis. O objetivo do ataque de Portal Cativo (Captive Portal) mais amplo é que eles vejam o ponto de acesso falso "Evil Twin" criado pelo Fluxion e se conectem a ele, acreditando que é a rede original.

Como este é um ambiente simulado, não podemos observar clientes reais se desconectando. No entanto, é crucial entender que essa desconexão é o efeito pretendido e direto do ataque que você acabou de lançar. Isso completa a fase de desautenticação do ataque.

Resumo

Neste laboratório, você percorreu com sucesso o processo de iniciar um ataque de desautenticação Wi-Fi usando um ambiente Fluxion simulado. Você aprendeu a navegar pelos menus da ferramenta para iniciar uma fase específica de um cenário de teste de penetração maior.

Você realizou as seguintes etapas principais:

  • Selecionou o vetor de ataque 'Captive Portal'.
  • Escolheu aireplay-ng como a ferramenta de desautenticação.
  • Configurou o ataque para 'Deauth all' (Desautenticar todos) os clientes via broadcast.
  • Monitorou a saída simulada para confirmar que o ataque estava em execução.

Compreender como realizar um ataque de desautenticação é uma habilidade fundamental na avaliação de segurança Wi-Fi. É o método principal usado para habilitar ataques mais avançados, como engajamentos de Evil Twin e Captive Portal.