Введение
В этой лабораторной работе вы перейдете к заключительному этапу атаки с использованием captive portal. Мы предполагаем, что такой инструмент, как Fluxion, уже использовался для создания поддельной сети Wi-Fi и captive portal, и пользователь уже отправил свои учетные данные. Ваша задача — проанализировать результаты этой симулированной атаки. Вы узнаете, как найти файл с захваченными учетными данными, изучить его содержимое и проверить пароль. Этот процесс имеет решающее значение для подтверждения успешности атаки по сбору учетных данных в сценарии тестирования на проникновение.
Ожидание ввода пароля пользователем на портале
На этом этапе мы симулируем период ожидания атаки с использованием captive portal. В реальном сценарии, после настройки поддельной точки доступа и captive portal, злоумышленник будет отслеживать окно терминала инструмента Fluxion. Вы будете ждать, пока жертва подключится к вашей поддельной сети Wi-Fi, будет перенаправлена на страницу входа captive portal и введет пароль от сети.
Эта лабораторная работа симулирует, что это событие уже произошло. На этом этапе нет команд для выполнения. Мы просто подготавливаем почву для последующего анализа. Переходите к следующему шагу, чтобы увидеть, как выглядит успешный захват.
Наблюдение за окном Fluxion на предмет сообщения 'KEY FOUND'
На этом шаге мы обсудим сигнал подтверждения успешной атаки. Когда пользователь отправляет свой пароль через captive portal, Fluxion проверяет его и, в случае успеха, отображает четкое сообщение в своем окне терминала.
Обычно вы увидите сообщение, похожее на следующее, указывающее на то, что пароль (ключ WPA) был захвачен:
[+] KEY FOUND! [ password123 ]
Это сообщение является сигналом того, что учетные данные были успешно собраны и сохранены. Fluxion автоматически сохраняет захваченное имя сети (ESSID) и пароль в текстовом файле для последующего просмотра. На следующем шаге вы узнаете, как найти этот файл.
Поиск файла 'fluxion_capture.txt'
На этом шаге вы найдете файл, в котором Fluxion сохраняет захваченные учетные данные. Fluxion организует данные атаки в структурированном каталоге. Для атаки с использованием captive portal данные сохраняются в файле с именем fluxion_capture.txt внутри каталога fluxion/attacks/Captive Portal/.
Чтобы найти этот файл в нашей симулированной среде в каталоге ~/project, вы можете использовать команду find. Эта команда ищет файлы и каталоги, соответствующие заданному имени.
Выполните следующую команду в вашем терминале:
find ~/project -name fluxion_capture.txt
Команда будет искать внутри каталога ~/project файл с именем fluxion_capture.txt и выведет его полный путь.
Ожидаемый вывод:
/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt
Теперь, когда вы нашли файл, вы готовы просмотреть его содержимое.
Открытие файла для просмотра захваченных ESSID и пароля
На этом шаге вы откроете файл захвата для просмотра учетных данных. Теперь, когда вы знаете точное местоположение fluxion_capture.txt из предыдущего шага, вы можете использовать команду, такую как cat, чтобы отобразить его содержимое непосредственно в терминале.
Используйте команду cat, за которой следует полный путь к файлу:
cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt
Примечание: Пробел в названии каталога "Captive Portal" требует либо заключения пути в кавычки, либо использования обратной косой черты
\для экранирования пробела, как показано выше.
Ожидаемый вывод:
ESSID: LabEx-WiFi
KEY: password123
Как вы можете видеть, файл четко отображает ESSID (название Wi-Fi сети) и захваченный KEY (пароль).
Проверка захваченного пароля на соответствие известному правильному паролю
На этом заключительном шаге вы выполните последний элемент анализа: проверку. В реальном тесте на проникновение захват пароля — это не конец. Вы должны убедиться, что это правильный пароль.
Для целей данной лабораторной работы предположим, что мы знаем, что правильный пароль для сети LabEx-WiFi действительно password123.
Сравнивая вывод из файла fluxion_capture.txt из предыдущего шага с этой известной информацией, вы можете подтвердить следующее:
- Захваченный ESSID:
LabEx-WiFi(Соответствует целевой сети) - Захваченный KEY:
password123(Соответствует известному правильному паролю)
Это сравнение подтверждает, что атака с использованием captive portal была успешной и что вы получили действительные учетные данные для целевой сети. На этом анализ захваченных данных завершен. На этом шаге нет команд для выполнения.
Резюме
В этой лабораторной работе вы изучили процесс анализа учетных данных, полученных в результате симулированной атаки с использованием captive portal. Вы прошли заключительные этапы тестирования на проникновение в Wi-Fi, начиная с момента после того, как пользователь ввел свой пароль.
Вы узнали, как найти конкретный файл захвата, сгенерированный Fluxion, просмотреть его содержимое для идентификации ESSID сети и захваченного пароля, а также концептуально проверить правильность пароля. Этот аналитический процесс является критически важным навыком для подтверждения успешности атаки по сбору учетных данных и составления отчетов о результатах.
