Клонирование конкретного BSSID и ESSID для поддельной точки доступа

Beginner
Практиковаться сейчас

Введение

В этой лабораторной работе вы изучите фундаментальный метод, используемый при оценке безопасности Wi-Fi: создание поддельной точки доступа (AP). Поддельная точка доступа (rogue AP) — это неавторизованная точка доступа, установленная в сети. Распространенным типом поддельной точки доступа является "Evil Twin" (Злой двойник), которая имитирует легитимную точку доступа, копируя ее имя (ESSID), чтобы обманом заставить пользователей подключиться к ней.

Мы будем использовать Fluxion, популярный инструмент аудита безопасности, для автоматизации этого процесса. Вы узнаете, как запустить атаку, создающую поддельную точку доступа, увидите, как Fluxion автоматически клонирует ESSID цели, а затем используете другие инструменты для проверки свойств вашей вновь созданной поддельной точки доступа, в частности ее BSSID (MAC-адрес).

Эта лабораторная работа проводится в симулированной среде Wi-Fi. Вы будете взаимодействовать с предварительно настроенными виртуальными беспроводными сетями в образовательных целях.

Запуск любой атаки Fluxion, создающей AP

На этом этапе вы начнете с запуска инструмента Fluxion. Fluxion — это скриптовый инструмент, поэтому вам нужно будет перейти в его каталог и выполнить его с соответствующими разрешениями.

Сначала откройте терминал и перейдите в каталог fluxion, который был клонирован для вас в каталоге ~/project.

cd ~/fluxion

Затем запустите скрипт Fluxion с помощью sudo. Это необходимо, поскольку Fluxion требуется для управления вашими беспроводными интерфейсами и выполнения низкоуровневых сетевых операций.

sudo ./fluxion.sh

При запуске скрипта Fluxion сначала проверит наличие отсутствующих зависимостей. Если все в порядке, он предложит вам выбрать язык. Нажмите 1 для английского языка, а затем нажмите Enter.

[+]========================================================================[+]
[+]                                F L U X I O N                             [+]
[+]========================================================================[+]
[+] By:    Delta(Δ)                                                          [+]
[+]========================================================================[+]
[+] Version: 6.9                                                             [+]
[+]========================================================================[+]
[*] Checking for dependencies...
[+] All dependencies are installed.
[+]========================================================================[+]
[+] Select a language.
[+]========================================================================[+]
[1] English
...
[#] Please select your language: 1

После выбора языка вам будет представлен список доступных атак. Для этой лабораторной работы мы будем использовать атаку Captive Portal (Портал захвата), поскольку она включает создание поддельной точки доступа. Введите 1 и нажмите Enter, чтобы выбрать ее.

Убедитесь, что выбрана целевая сеть

На этом этапе Fluxion просканирует доступные беспроводные сети, и вам нужно будет выбрать ту, которую вы хотите атаковать. Это критически важный шаг, поскольку все последующие действия, включая клонирование ESSID, будут основаны на этом выборе.

После того как вы выбрали атаку Captive Portal на предыдущем шаге, Fluxion попросит вас выбрать беспроводной адаптер для сканирования целей. Вы должны увидеть в списке виртуальный адаптер, скорее всего, wlan1. Выберите его, введя его номер и нажав Enter.

Затем Fluxion начнет сканирование сетей по всем каналам. Через несколько мгновений он отобразит список обнаруженных сетей. В нашей симулированной среде вы должны увидеть сеть с именем TargetNetwork.

[+]========================================================================[+]
[+] Select a target network.                                                 [+]
[+]========================================================================[+]
[#] BSSID              CH  PWR  ENC     ESSID
--- -----------------  --  ---  ------  --------------------
[1] 00:11:22:33:44:55  6   -20  WPA2    TargetNetwork
...
[+]========================================================================[+]
[+] Stop scan (s) Rescan (r) Select (1-...) Exit (x)
[+]========================================================================[+]
[#] Awaiting input...

Чтобы выбрать цель, введите соответствующий номер (в данном случае 1) и нажмите Enter. Fluxion зафиксирует эту цель на оставшуюся часть атаки.

Переход к этапу создания точки доступа

На этом этапе вы продолжите работу в меню Fluxion, чтобы перейти к моменту создания поддельной точки доступа (rogue Access Point).

После выбора целевой сети Fluxion предложит вам выбрать метод атаки против нее. Мы будем использовать метод FakeAP - Hostapd, который обычно является надежным. Выберите эту опцию, введя ее номер и нажав Enter.

Далее Fluxion запросит путь для сохранения хендшейков (handshakes). Вы можете просто нажать Enter, чтобы принять расположение по умолчанию.

Затем вас попросят выбрать метод проверки. Выберите pyrit.

После этого вам будет предложено выбрать, как часто проверять хендшейк. Выберите checked on-the-go.

Наконец, вы выберете метод создания поддельной точки доступа. Снова выберите Hostapd.

Затем вас попросят выбрать страницу Captive Portal. Любой вариант подойдет для целей этой лабораторной работы. Выберите первый вариант, Generic (Default).

После этих выборов Fluxion будет обладать всей необходимой информацией и будет готов к запуску поддельной точки доступа.

Проверка автоматического клонирования ESSID в Fluxion

На этом этапе вы увидите, что Fluxion автоматически использовал имя целевой сети (ESSID) для поддельной точки доступа, которую он собирается создать. Затем вы используете внешний инструмент для подтверждения ее присутствия.

В этот момент Fluxion отобразит сводку параметров атаки. Обратите внимание, что ESSID автоматически установлен на TargetNetwork, имя сети, которую вы выбрали ранее. Это подтверждает, что Fluxion клонирует ESSID по умолчанию.

Теперь давайте проверим это с внешней точки зрения. Атака Fluxion выполняется в вашем текущем терминале. Вам нужно открыть новый терминал, чтобы выполнить следующую команду. Вы можете сделать это, используя меню терминала (File -> Open Tab) или сочетание клавиш.

В новой вкладке терминала используйте airodump-ng для сканирования беспроводных сетей. Вам нужно будет указать интерфейс в режиме мониторинга, который, скорее всего, будет называться wlan1mon или аналогично, созданному Fluxion.

sudo airodump-ng wlan1mon

Посмотрите на вывод. Теперь вы должны увидеть две сети с ESSID TargetNetwork. Одна из них — это оригинальная симулированная точка доступа, а другая — поддельная точка доступа, которую вы только что создали с помощью Fluxion. Это подтверждает успешное клонирование ESSID.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -25       10        0    0   6  54e  WPA2 CCMP   PSK  TargetNetwork
 XX:XX:XX:XX:XX:XX  -30        8        0    0   6  54e. OPN              TargetNetwork

(Примечание: XX:XX:XX:XX:XX:XX — это заполнитель для MAC-адреса вашей поддельной точки доступа.)

Вы можете оставить это сканирование запущенным для следующего шага.

Использование внешнего инструмента для подтверждения отличия BSSID поддельной точки доступа

На этом этапе вы проанализируете вывод airodump-ng, чтобы проверить BSSID поддельной точки доступа. BSSID — это уникальный MAC-адрес радиомодуля точки доступа.

Посмотрите на вывод airodump-ng во втором терминале. Сосредоточьтесь на столбце BSSID для двух сетей с именем TargetNetwork.

Вы заметите:

  1. Оригинальная TargetNetwork имеет свой исходный BSSID (00:11:22:33:44:55).
  2. Ваша новая поддельная TargetNetwork имеет другой, случайно сгенерированный BSSID.

Это демонстрирует ключевой момент: по умолчанию Fluxion клонирует удобочитаемый ESSID, но не клонирует аппаратный BSSID. Хотя это часто бывает достаточно эффективно, чтобы обмануть ничего не подозревающих пользователей, это также способ для инструментов безопасности и опытных пользователей отличить реальную сеть от поддельной.

После того как вы заметите это различие, вы можете остановить инструменты.

  1. Во втором терминале (где запущен airodump-ng) нажмите Ctrl+C, чтобы остановить сканирование.
  2. Вернитесь в первый терминал (где запущен fluxion) и нажмите Ctrl+C, чтобы остановить атаку и выйти из Fluxion.

Вы успешно создали поддельную точку доступа и проверили ее свойства.

Резюме

В этой лабораторной работе вы получили практический опыт использования инструмента Fluxion для создания поддельной точки доступа. Вы прошли процесс выбора целевой сети и запуска атаки с использованием Captive Portal, которая автоматически создает поддельную точку доступа.

Вы изучили два ключевых понятия:

  • Fluxion автоматически клонирует ESSID (имя сети) цели, чтобы поддельная точка доступа выглядела легитимной для пользователей.
  • По умолчанию Fluxion не клонирует BSSID (аппаратный MAC-адрес), назначая поддельной точке доступа новый, случайный.

Вы использовали airodump-ng в качестве внешнего инструмента верификации, чтобы наблюдать оба этих факта в симулированной среде. Эти знания являются основополагающими для понимания того, как работают атаки типа "Evil Twin" и как их можно обнаружить.