Lançar o Ataque de Captive Portal no Fluxion

Beginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como lançar um ataque de Captive Portal usando o Fluxion. O Fluxion é uma ferramenta de auditoria de segurança e pesquisa em engenharia social. É uma refacção do linset por vk496 com uma interface menos bugada e mais funcional.

O ataque de Captive Portal é uma técnica de engenharia social que cria uma rede Wi-Fi falsa (um "rogue" Access Point) que imita uma legítima. Quando os usuários se conectam a esta rede falsa, eles são redirecionados para uma página web fraudulenta (o "captive portal") que os solicita a inserir sua senha Wi-Fi.

Este laboratório irá guiá-lo através do menu interativo do Fluxion para configurar e lançar este ataque. Assumiremos que você já completou um passo anterior de varredura de redes e captura de um handshake WPA/WPA2 para o seu alvo.

Selecionar uma Rede Alvo com um Handshake Capturado

Nesta etapa, iniciaremos o processo selecionando nossa rede alvo da lista de redes que o Fluxion detectou. Para que o ataque de Captive Portal funcione, devemos ter capturado previamente um handshake WPA/WPA2 da rede alvo. O Fluxion marca claramente quais redes possuem um handshake capturado.

Imagine que você acabou de iniciar o Fluxion. Após selecionar seu idioma e adaptador sem fio, você será apresentado à tela de seleção de alvo. Abaixo está uma representação do que você veria. O asterisco * indica que um handshake foi capturado para a rede LabEx_WiFi.

FLUXION - Selecionar um alvo
─────────────────────────────────────────────────────────────────────────────────────────
      ##      BSSID              ESSID         CH  ENCR    POWER  CLIENTS  HANDSHAKE
      1      XX:XX:XX:XX:XX:A1  LabEx_WiFi    6   WPA2    95%    3        *
      2      XX:XX:XX:XX:XX:B2  GuestNet      1   WPA2    80%    1
      3      XX:XX:XX:XX:XX:C3  CorpNet       11  WPA2    75%    8
─────────────────────────────────────────────────────────────────────────────────────────
[<] Rescan for networks   [>] Select a target with a handshake and skip to attacks
[fluxion] Select an option:

Escolheremos a primeira rede, LabEx_WiFi, que é nosso alvo pretendido e possui o handshake necessário. Em uma sessão real do Fluxion, você digitaria 1 e pressionaria Enter. Para este laboratório, simularemos essa escolha registrando-a em um arquivo de log.

Execute o seguinte comando para registrar sua escolha:

echo "Target: 1" >> ~/project/fluxion_choices.log

Escolher o Vetor de Ataque 'Captive Portal'

Nesta etapa, após selecionar a rede alvo, o Fluxion apresentará um menu de vetores de ataque disponíveis. As duas opções principais são tipicamente o Handshake Snooper e o Captive Portal.

  • Handshake Snooper: Este ataque espera passivamente para capturar um novo handshake. É útil se você ainda não tiver um.
  • Captive Portal: Este é um ataque ativo que cria um ponto de acesso falso para enganar os usuários a inserir sua senha em uma página de login falsa.

Como nosso objetivo é realizar um ataque de Captive Portal, selecionaremos essa opção. Aqui está uma representação do menu do Fluxion nesta fase:

FLUXION - Selecionar um ataque
─────────────────────────────────────────────────────────────────────────────────────────
      ##      ATTACK
      1      Captive Portal
      2      Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to network selection
[fluxion] Select an option:

Selecionaremos a opção 1 para prosseguir com o ataque de Captive Portal. Para registrar esta escolha em nossa simulação, execute o seguinte comando:

echo "Attack: 1" >> ~/project/fluxion_choices.log

Selecionar o Método 'hostapd' para o AP Rogue

Nesta etapa, precisamos escolher o software que criará nosso Ponto de Acesso (AP) rogue (falso). O AP rogue é um componente crítico do ataque, pois é a rede à qual usuários desavisados se conectarão.

O Fluxion oferece vários métodos para criar um AP baseado em software. A opção mais comum e confiável é o hostapd. O hostapd é um daemon padrão em user-space para servidores de ponto de acesso e autenticação em Linux. Ele é bem suportado e robusto, tornando-o a escolha ideal para este ataque.

O menu do Fluxion se parecerá com isto:

FLUXION - Selecionar um método de criação de AP rogue
─────────────────────────────────────────────────────────────────────────────────────────
      ##      METHOD
      1      hostapd
      2      Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to attack selection
[fluxion] Select an option:

Escolheremos a opção 1 para usar o hostapd. Registre esta seleção executando o comando abaixo:

echo "RogueAP: 1" >> ~/project/fluxion_choices.log

Escolher o Método de Desautenticação 'aircrack-ng'

Nesta etapa, configuraremos a parte de desautenticação do ataque. Para incentivar os usuários a se conectarem ao nosso AP rogue, primeiro precisamos desconectá-los da rede legítima LabEx_WiFi. Isso é feito enviando "pacotes de desautenticação" especialmente criados que falsificam o ponto de acesso real.

O Fluxion utiliza outras ferramentas conhecidas para esta tarefa. O conjunto aircrack-ng contém uma ferramenta chamada aireplay-ng, que é o padrão da indústria para injeção de frames sem fio, incluindo pacotes de desautenticação. É altamente eficaz em forçar clientes a se desconectarem.

O menu de seleção no Fluxion será apresentado da seguinte forma:

FLUXION - Selecionar um método de desautenticação
─────────────────────────────────────────────────────────────────────────────────────────
      ##      METHOD
      1      aircrack-ng (aireplay-ng)
      2      mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to rogue AP method selection
[fluxion] Select an option:

Selecionaremos a opção 1 para usar o método poderoso e confiável aircrack-ng. Registre esta escolha com o seguinte comando:

echo "Deauth: 1" >> ~/project/fluxion_choices.log

Iniciar a Sequência Completa do Ataque de Captive Portal

Nesta etapa final, configuramos todos os componentes necessários para o nosso ataque. O Fluxion tem todas as informações de que precisa: o alvo, o vetor de ataque, o método do AP rogue e o método de desautenticação.

Neste ponto, o Fluxion está pronto para lançar o ataque. Ele normalmente abrirá várias novas janelas de terminal para gerenciar os diferentes processos simultaneamente:

  • AP Rogue: Uma janela executando o hostapd para transmitir a rede falsa LabEx_WiFi.
  • Desautenticador: Uma janela executando o aireplay-ng para desconectar continuamente os clientes da rede real.
  • Servidor DNS: Uma janela gerenciando as requisições DNS para redirecionar todo o tráfego para o nosso captive portal.
  • Servidor Web: Uma janela hospedando a página de login falsa.
  • Capturador de Credenciais: A janela principal, que exibirá quaisquer senhas capturadas.

Antes de iniciar, o Fluxion solicitará uma confirmação final. O menu se parecerá com algo assim:

FLUXION - Ataque Pronto
─────────────────────────────────────────────────────────────────────────────────────────
      Todos os parâmetros estão definidos. O Fluxion está pronto para lançar o ataque.
      Várias janelas de terminal serão criadas para lidar com cada processo.

      ##      ACTION
      1      Start Attack
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to deauthentication method selection
[fluxion] Select an option:

Para iniciar o ataque, você selecionaria 1. Vamos registrar esta ação final para completar nossa configuração simulada.

echo "Start: 1" >> ~/project/fluxion_choices.log

Uma vez iniciado, você monitoraria as janelas em busca de atividade, aguardando que um usuário se conecte ao seu AP rogue e insira suas credenciais no captive portal.

Resumo

Neste laboratório, você percorreu com sucesso as etapas de configuração para lançar um ataque de Captive Portal usando o Fluxion. Embora tenhamos simulado as interações, você aprendeu o fluxo lógico completo do ataque.

Você aprendeu como:

  • Selecionar uma rede alvo que possui um handshake pré-capturado.
  • Escolher o Captive Portal como o vetor de ataque desejado.
  • Selecionar o hostapd como o método confiável para criar o Access Point rogue.
  • Escolher o aircrack-ng para realizar o ataque de desautenticação, forçando os clientes a se desconectarem da rede legítima.
  • Lançar a sequência completa do ataque.

Este conhecimento fornece uma compreensão fundamental de como os ataques de engenharia social de Wi-Fi são construídos e executados. Lembre-se de usar este conhecimento de forma responsável e apenas para fins éticos e educacionais.