Introdução
Neste laboratório, você aprenderá como lançar um ataque de Captive Portal usando o Fluxion. O Fluxion é uma ferramenta de auditoria de segurança e pesquisa em engenharia social. É uma refacção do linset por vk496 com uma interface menos bugada e mais funcional.
O ataque de Captive Portal é uma técnica de engenharia social que cria uma rede Wi-Fi falsa (um "rogue" Access Point) que imita uma legítima. Quando os usuários se conectam a esta rede falsa, eles são redirecionados para uma página web fraudulenta (o "captive portal") que os solicita a inserir sua senha Wi-Fi.
Este laboratório irá guiá-lo através do menu interativo do Fluxion para configurar e lançar este ataque. Assumiremos que você já completou um passo anterior de varredura de redes e captura de um handshake WPA/WPA2 para o seu alvo.
Selecionar uma Rede Alvo com um Handshake Capturado
Nesta etapa, iniciaremos o processo selecionando nossa rede alvo da lista de redes que o Fluxion detectou. Para que o ataque de Captive Portal funcione, devemos ter capturado previamente um handshake WPA/WPA2 da rede alvo. O Fluxion marca claramente quais redes possuem um handshake capturado.
Imagine que você acabou de iniciar o Fluxion. Após selecionar seu idioma e adaptador sem fio, você será apresentado à tela de seleção de alvo. Abaixo está uma representação do que você veria. O asterisco * indica que um handshake foi capturado para a rede LabEx_WiFi.
FLUXION - Selecionar um alvo
─────────────────────────────────────────────────────────────────────────────────────────
## BSSID ESSID CH ENCR POWER CLIENTS HANDSHAKE
1 XX:XX:XX:XX:XX:A1 LabEx_WiFi 6 WPA2 95% 3 *
2 XX:XX:XX:XX:XX:B2 GuestNet 1 WPA2 80% 1
3 XX:XX:XX:XX:XX:C3 CorpNet 11 WPA2 75% 8
─────────────────────────────────────────────────────────────────────────────────────────
[<] Rescan for networks [>] Select a target with a handshake and skip to attacks
[fluxion] Select an option:
Escolheremos a primeira rede, LabEx_WiFi, que é nosso alvo pretendido e possui o handshake necessário. Em uma sessão real do Fluxion, você digitaria 1 e pressionaria Enter. Para este laboratório, simularemos essa escolha registrando-a em um arquivo de log.
Execute o seguinte comando para registrar sua escolha:
echo "Target: 1" >> ~/project/fluxion_choices.log
Escolher o Vetor de Ataque 'Captive Portal'
Nesta etapa, após selecionar a rede alvo, o Fluxion apresentará um menu de vetores de ataque disponíveis. As duas opções principais são tipicamente o Handshake Snooper e o Captive Portal.
- Handshake Snooper: Este ataque espera passivamente para capturar um novo handshake. É útil se você ainda não tiver um.
- Captive Portal: Este é um ataque ativo que cria um ponto de acesso falso para enganar os usuários a inserir sua senha em uma página de login falsa.
Como nosso objetivo é realizar um ataque de Captive Portal, selecionaremos essa opção. Aqui está uma representação do menu do Fluxion nesta fase:
FLUXION - Selecionar um ataque
─────────────────────────────────────────────────────────────────────────────────────────
## ATTACK
1 Captive Portal
2 Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to network selection
[fluxion] Select an option:
Selecionaremos a opção 1 para prosseguir com o ataque de Captive Portal. Para registrar esta escolha em nossa simulação, execute o seguinte comando:
echo "Attack: 1" >> ~/project/fluxion_choices.log
Selecionar o Método 'hostapd' para o AP Rogue
Nesta etapa, precisamos escolher o software que criará nosso Ponto de Acesso (AP) rogue (falso). O AP rogue é um componente crítico do ataque, pois é a rede à qual usuários desavisados se conectarão.
O Fluxion oferece vários métodos para criar um AP baseado em software. A opção mais comum e confiável é o hostapd. O hostapd é um daemon padrão em user-space para servidores de ponto de acesso e autenticação em Linux. Ele é bem suportado e robusto, tornando-o a escolha ideal para este ataque.
O menu do Fluxion se parecerá com isto:
FLUXION - Selecionar um método de criação de AP rogue
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 hostapd
2 Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to attack selection
[fluxion] Select an option:
Escolheremos a opção 1 para usar o hostapd. Registre esta seleção executando o comando abaixo:
echo "RogueAP: 1" >> ~/project/fluxion_choices.log
Escolher o Método de Desautenticação 'aircrack-ng'
Nesta etapa, configuraremos a parte de desautenticação do ataque. Para incentivar os usuários a se conectarem ao nosso AP rogue, primeiro precisamos desconectá-los da rede legítima LabEx_WiFi. Isso é feito enviando "pacotes de desautenticação" especialmente criados que falsificam o ponto de acesso real.
O Fluxion utiliza outras ferramentas conhecidas para esta tarefa. O conjunto aircrack-ng contém uma ferramenta chamada aireplay-ng, que é o padrão da indústria para injeção de frames sem fio, incluindo pacotes de desautenticação. É altamente eficaz em forçar clientes a se desconectarem.
O menu de seleção no Fluxion será apresentado da seguinte forma:
FLUXION - Selecionar um método de desautenticação
─────────────────────────────────────────────────────────────────────────────────────────
## METHOD
1 aircrack-ng (aireplay-ng)
2 mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to rogue AP method selection
[fluxion] Select an option:
Selecionaremos a opção 1 para usar o método poderoso e confiável aircrack-ng. Registre esta escolha com o seguinte comando:
echo "Deauth: 1" >> ~/project/fluxion_choices.log
Iniciar a Sequência Completa do Ataque de Captive Portal
Nesta etapa final, configuramos todos os componentes necessários para o nosso ataque. O Fluxion tem todas as informações de que precisa: o alvo, o vetor de ataque, o método do AP rogue e o método de desautenticação.
Neste ponto, o Fluxion está pronto para lançar o ataque. Ele normalmente abrirá várias novas janelas de terminal para gerenciar os diferentes processos simultaneamente:
- AP Rogue: Uma janela executando o
hostapdpara transmitir a rede falsaLabEx_WiFi. - Desautenticador: Uma janela executando o
aireplay-ngpara desconectar continuamente os clientes da rede real. - Servidor DNS: Uma janela gerenciando as requisições DNS para redirecionar todo o tráfego para o nosso captive portal.
- Servidor Web: Uma janela hospedando a página de login falsa.
- Capturador de Credenciais: A janela principal, que exibirá quaisquer senhas capturadas.
Antes de iniciar, o Fluxion solicitará uma confirmação final. O menu se parecerá com algo assim:
FLUXION - Ataque Pronto
─────────────────────────────────────────────────────────────────────────────────────────
Todos os parâmetros estão definidos. O Fluxion está pronto para lançar o ataque.
Várias janelas de terminal serão criadas para lidar com cada processo.
## ACTION
1 Start Attack
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to deauthentication method selection
[fluxion] Select an option:
Para iniciar o ataque, você selecionaria 1. Vamos registrar esta ação final para completar nossa configuração simulada.
echo "Start: 1" >> ~/project/fluxion_choices.log
Uma vez iniciado, você monitoraria as janelas em busca de atividade, aguardando que um usuário se conecte ao seu AP rogue e insira suas credenciais no captive portal.
Resumo
Neste laboratório, você percorreu com sucesso as etapas de configuração para lançar um ataque de Captive Portal usando o Fluxion. Embora tenhamos simulado as interações, você aprendeu o fluxo lógico completo do ataque.
Você aprendeu como:
- Selecionar uma rede alvo que possui um handshake pré-capturado.
- Escolher o
Captive Portalcomo o vetor de ataque desejado. - Selecionar o
hostapdcomo o método confiável para criar o Access Point rogue. - Escolher o
aircrack-ngpara realizar o ataque de desautenticação, forçando os clientes a se desconectarem da rede legítima. - Lançar a sequência completa do ataque.
Este conhecimento fornece uma compreensão fundamental de como os ataques de engenharia social de Wi-Fi são construídos e executados. Lembre-se de usar este conhecimento de forma responsável e apenas para fins éticos e educacionais.
