Lançar o Ataque Handshake Snooper no Fluxion

Beginner
Pratique Agora

Introdução

Fluxion é uma poderosa ferramenta de auditoria de segurança e pesquisa em engenharia social. Ele automatiza o processo de execução de vários ataques em redes Wi-Fi. Uma de suas principais funcionalidades é o ataque "Handshake Snooper". Este ataque foca na captura do handshake de 4 vias WPA/WPA2, que ocorre quando um dispositivo cliente se conecta a um ponto de acesso Wi-Fi. Capturar este handshake é um primeiro passo crítico para tentar quebrar a senha do Wi-Fi offline.

Neste laboratório, você aprenderá o processo passo a passo para lançar um ataque Handshake Snooper usando a interface interativa do Fluxion. Utilizaremos um ambiente simulado que imita o comportamento do Fluxion para entender o fluxo de trabalho sem a necessidade de hardware sem fio real. Este laboratório é apenas para fins educacionais.

Selecionar a Rede Alvo

Nesta etapa, você iniciará o script Fluxion e selecionará a rede Wi-Fi alvo de uma lista de redes escaneadas. O script de configuração já criou um script simulado fluxion.sh no diretório ~/project/fluxion.

Primeiro, navegue até o diretório fluxion:

cd ~/project/fluxion

Agora, execute o script com privilégios sudo. O Fluxion requer acesso root para gerenciar interfaces de rede.

sudo ./fluxion.sh

O script primeiro perguntará seu idioma. Digite 1 para Inglês. Em seguida, ele simulará a varredura de interfaces sem fio e pedirá que você selecione uma. Digite 1 para escolher wlan0.

Finalmente, ele exibirá uma lista de redes Wi-Fi simuladas. Nosso alvo será MyHomeWiFi. Digite 1 para selecioná-la.

Sua interação será semelhante a esta:

FLUXION v6.9
Select your language: [1] English
> 1
Scanning for wireless interfaces...
[*] 1 wireless interface found.
    1. wlan0
Select a wireless interface to use: 1
Scanning for target networks...
   ##      BSSID              CH  SPEED  PWR  ENC      ESSID
--------------------------------------------------------------------
   1   00:11:22:33:44:55   6   54M    -50  WPA2     MyHomeWiFi
   2   AA:BB:CC:DD:EE:FF   11  54M    -65  WPA2     NeighborsWiFi
Select a target network: 1

Após selecionar o alvo, o script prosseguirá para a próxima etapa.

Escolher o Vetor de Ataque 'Handshake Snooper'

Nesta etapa, após selecionar a rede alvo, o Fluxion apresentará uma lista de vetores de ataque disponíveis. Nosso objetivo é capturar um handshake WPA/WPA2, portanto, escolheremos a opção 'Handshake Snooper'. Este ataque foca especificamente em ouvir e capturar os dados do handshake sem lançar ataques mais complexos, como um Portal Cativo (Captive Portal).

O script agora mostrará o menu de seleção de ataque. Escolha a opção 2 para Handshake Snooper.

Select an attack vector:
   1. Captive Portal
   2. Handshake Snooper
Select an attack: 2

Ao selecionar esta opção, você está instruindo o Fluxion a prosseguir com o processo de captura do handshake.

Selecionar o Método 'hostapd' para o Fake AP

Nesta etapa, o Fluxion perguntará como você deseja criar o ponto de acesso (access point) para o ataque. Mesmo para um ataque de espionagem (snooping attack), o Fluxion pode precisar criar um ponto de acesso para gerenciar a interface sem fio. Ele oferece várias opções, sendo hostapd uma escolha comum e confiável. hostapd é um daemon em espaço de usuário que transforma uma placa de interface de rede em um ponto de acesso sem fio.

O script agora solicitará que você selecione um método. Escolha a opção 1 para usar hostapd.

Select a method for the fake AP:
   1. hostapd
   2. airbase-ng
Select a method: 1

Isso configura o Fluxion para usar o software hostapd para quaisquer tarefas relacionadas ao ponto de acesso durante o ataque.

Iniciar o Ataque de Desautenticação para Capturar um Handshake

Nesta etapa, você iniciará um ataque de desautenticação (deauthentication attack). Para capturar um handshake, um dispositivo cliente deve se conectar (ou reconectar) ao ponto de acesso. Um ataque de desautenticação força os clientes conectados a se desconectarem da rede alvo. Quando eles tentarem se reconectar automaticamente, poderemos capturar o handshake. O Fluxion automatiza este processo.

O script perguntará o método de desautenticação. Para simplificar e maximizar as chances de capturar um handshake, escolheremos desautenticar todos os clientes. Selecione a opção 1 para Deauth all.

Select a deauthentication method:
   1. Deauth all
   2. Deauth client
Select a method: 1

Assim que você fizer esta seleção, o ataque simulado começará.

Aguardar a Captura e Salvamento de um Handshake

Nesta etapa final, o Fluxion está agora monitorando ativamente a rede e enviando pacotes de desautenticação. Ele está aguardando um cliente se reconectar para capturar o handshake WPA/WPA2. Nossa simulação será bem-sucedida imediatamente.

Você verá a saída indicando que o ataque está em execução, seguida por uma mensagem de sucesso confirmando que o handshake foi capturado. O script também informará onde o arquivo de handshake (.cap) foi salvo.

[*] Starting deauthentication attack...
[*] Waiting for a handshake...
[+] WPA handshake captured! BSSID: 00:11:22:33:44:55
[*] Saving handshake to 'fluxion/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap'
[*] Attack finished. Exiting.

O script terminou e saiu. O handshake capturado está salvo no diretório fluxion/handshakes/. Você pode verificar sua existência listando o conteúdo desse diretório.

ls -l ~/project/fluxion/handshakes

Você deverá ver o arquivo capturado na saída:

total 0
-rw-r--r-- 1 root root 0 Jan  1 00:00 MyHomeWiFi_00-11-22-33-44-55.cap

Você simulou com sucesso a captura de um handshake WPA.

Resumo

Neste laboratório, você percorreu com sucesso o processo de lançamento de um ataque Handshake Snooper usando um ambiente Fluxion simulado. Você aprendeu as etapas essenciais envolvidas no processo, desde o lançamento da ferramenta até a captura do arquivo de handshake final.

Especificamente, você aprendeu a:

  • Navegar na interface do Fluxion.
  • Selecionar uma rede Wi-Fi alvo.
  • Escolher o vetor de ataque 'Handshake Snooper'.
  • Iniciar um ataque de desautenticação para forçar os clientes a se reconectarem.
  • Confirmar a captura e o salvamento do arquivo de handshake WPA/WPA2.

O arquivo .cap capturado poderia então ser usado com ferramentas de quebra de senha offline como aircrack-ng ou hashcat para tentar recuperar a senha da rede. Este laboratório forneceu uma compreensão fundamental de uma das técnicas mais comuns de teste de penetração Wi-Fi.