Введение
В этой лабораторной работе вы изучите основы безопасности Wi-Fi, создав поддельный Точку Доступа (AP) с помощью Fluxion. Fluxion — это инструмент для аудита безопасности и исследований в области социальной инженерии. Он позволяет выполнять различные атаки для проверки безопасности Wi-Fi сетей.
Поддельная Точка Доступа (rogue AP) — это беспроводная точка доступа, установленная в защищенной сети без явного разрешения. Распространенной атакой с использованием поддельной Точки Доступа является атака "Captive Portal" (Захватывающий портал), при которой злоумышленник создает поддельную, открытую Wi-Fi сеть, имитирующую легитимную. Когда пользователи подключаются, они перенаправляются на фишинговую страницу для захвата их учетных данных.
Эта лабораторная работа проведет вас через начальные этапы настройки такой атаки в контролируемой и симулированной среде исключительно в образовательных целях. Вы узнаете, как запустить Fluxion и настроить его для трансляции поддельной Wi-Fi сети.
Запуск атаки "Captive Portal"
На этом этапе вы запустите Fluxion и выберете атаку "Captive Portal". Это первая фаза настройки нашей поддельной точки доступа. Скрипт настройки уже клонировал репозиторий Fluxion в директорию ~/project/fluxion.
Сначала перейдите в директорию fluxion:
cd ~/project/fluxion
Затем запустите скрипт Fluxion с привилегиями sudo. Для управления сетевыми интерфейсами требуется доступ root.
sudo ./fluxion.sh
Fluxion сначала попросит вас выбрать язык. Выберите английский, набрав 1 и нажав Enter.
[#] Select a language:
[1] English
...
[*] Language > 1
После выбора языка Fluxion проверит наличие отсутствующих зависимостей. В лабораторной среде они предварительно установлены. Затем вам будет представлено главное меню атак. Мы хотим выполнить атаку "Captive Portal". Выберите ее, набрав 2 и нажав Enter.
[#] Select an attack:
[1] Handshake Snooper
[2] Captive Portal
[*] Attack > 2
Fluxion теперь перейдет к следующему этапу настройки атаки.
Выбор метода создания точки доступа 'hostapd'
На этом шаге вы выберете метод создания поддельной точки доступа. Fluxion предоставляет несколько опций, но hostapd является стандартным и надежным выбором. hostapd — это демон пользовательского пространства, который превращает сетевую карту в беспроводную точку доступа.
После того как вы выбрали атаку "Captive Portal" на предыдущем шаге, Fluxion попросит вас выбрать беспроводной адаптер и канал. В этой симулированной среде вы обычно можете принять значения по умолчанию, нажав Enter.
Далее вам будет предложено выбрать метод создания точки доступа.
[#] Select an access point creation method:
[1] hostapd
[2] Airmon-ng
[*] Method >
Выберите hostapd, набрав 1 и нажав Enter.
1
Выбрав hostapd, вы указываете Fluxion использовать этот надежный инструмент для трансляции поддельного Wi-Fi сигнала. Затем Fluxion перейдет к следующим шагам настройки, таким как запрос сети для клонирования или файла рукопожатия (handshake file), которые мы пропустим в этой упрощенной лабораторной работе. Пока что Fluxion готов к созданию точки доступа.
Проверка трансляции ESSID цели поддельной точкой доступа
На этом шаге вы проверите, успешно ли Fluxion запустил поддельную точку доступа и транслирует ли ее сетевое имя (ESSID). После настройки параметров атаки Fluxion запустит точку доступа и отобразит окно состояния, показывающее подключения клиентов и другую информацию.
Ваше первое окно терминала теперь занято работающим процессом Fluxion. Чтобы проверить, активна ли сеть, вам нужно открыть новый терминал.
В вашей LabEx среде, перейдите в верхнюю строку меню, нажмите Applications -> System -> Xfce Terminal, чтобы открыть второе окно терминала.
В этом новом терминале вы можете использовать инструменты из набора aircrack-ng для сканирования беспроводных сетей. Также можно использовать команду iwlist. Давайте используем iwlist для сканирования сетей на интерфейсе wlan0. Обратите внимание, что в реальных условиях имя вашего беспроводного интерфейса может отличаться.
Выполните следующую команду в новом терминале:
sudo iwlist wlan0 scan
Эта команда выводит список всех беспроводных сетей, которые может обнаружить интерфейс wlan0. Вы увидите много информации. Просмотрите вывод в поисках поддельной точки доступа. По умолчанию Fluxion может создать точку доступа с ESSID, например, "Free WiFi", или с именем, которое вы указали при запросе.
wlan0 Scan completed :
Cell 01 - Address: 00:11:22:33:44:55
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=70/70 Signal level=-40 dBm
Encryption key:off
ESSID:"My-Network"
...
Cell 02 - Address: AA:BB:CC:DD:EE:FF
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=50/70 Signal level=-60 dBm
Encryption key:off
ESSID:"Fluxion-AP"
...
В приведенном выше примере вывода ESSID:"Fluxion-AP" — это наша поддельная точка доступа.
Использование отдельного устройства для сканирования сетей Wi-Fi
На этом шаге мы продолжим использовать наш второй терминал для имитации того, что увидит отдельное устройство, такое как смартфон или ноутбук, при сканировании доступных сетей Wi-Fi. Цель состоит в том, чтобы подтвердить, что наша поддельная точка доступа видна потенциальным жертвам.
Вместо того чтобы просматривать весь вывод команды iwlist scan, мы можем отфильтровать его, чтобы отобразить только имена сетей (ESSID). Это значительно упрощает поиск нашей сети. Мы можем сделать это, передав вывод команды сканирования в grep.
В вашем втором окне терминала выполните следующую команду:
sudo iwlist wlan0 scan | grep ESSID
Эта команда выполнит сканирование, а затем отфильтрует результаты, показывая только строки, содержащие "ESSID".
Вывод должен выглядеть примерно так, четко перечисляя имена всех ближайших сетей, включая вашу поддельную точку доступа.
ESSID:"My-Network"
ESSID:"Another-WiFi"
ESSID:"Fluxion-AP"
ESSID:"Neighbors-Net"
Это подтверждает, что с точки зрения любого устройства в радиусе действия, наша поддельная точка доступа активна и видна.
Подтверждение видимости и открытости поддельной точки доступа
На этом заключительном практическом шаге вы проанализируете результаты сканирования, чтобы подтвердить две важные детали о вашей поддельной точке доступа: ее видимость и статус безопасности. Успешная атака с использованием captive portal зависит от того, будет ли точка доступа одновременно видимой и открытой (незашифрованной).
Давайте снова выполним полную команду сканирования во втором терминале, но на этот раз внимательно изучите детали записи вашей поддельной точки доступа.
sudo iwlist wlan0 scan
Найдите ячейку, соответствующую вашей поддельной точке доступа (например, ESSID:"Fluxion-AP"). Найдите строку Encryption key в информации этой ячейки.
Cell 02 - Address: AA:BB:CC:DD:EE:FF
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=50/70 Signal level=-60 dBm
Encryption key:off
ESSID:"Fluxion-AP"
Две ключевые строки:
ESSID:"Fluxion-AP": Это подтверждает, что сеть транслирует имя, которое вы указали.Encryption key:off: Это критически важно. Это показывает, что сеть "Открыта", то есть для подключения не требуется пароль. Именно это побуждает пользователей присоединиться к сети, после чего им может быть представлен captive portal для кражи их учетных данных для другой службы (например, поддельного "Входа в систему отеля Wi-Fi").
Теперь вы успешно создали и проверили видимую, открытую поддельную точку доступа, заложив основу для атаки с использованием captive portal. Теперь вы можете закрыть второе окно терминала и остановить скрипт Fluxion в первом терминале, нажав Ctrl+C.
Резюме
В этой лабораторной работе вы успешно использовали Fluxion для создания поддельной беспроводной точки доступа. Вы научились работать с интерфейсом Fluxion для запуска атаки Captive Portal, выбирать hostapd для создания точки доступа и проверять ее существование и свойства с помощью инструментов командной строки в отдельном терминале.
Вы подтвердили, что поддельная точка доступа транслировала свой ESSID и, что самое важное, что это была "Открытая" сеть, что является ключевым элементом для привлечения пользователей в реальных сценариях.
Понимание того, как работают эти инструменты, является первым шагом к защите от подобных атак. Всегда будьте осторожны с открытыми сетями Wi-Fi и используйте VPN для шифрования вашего трафика. Поздравляем с завершением этой лабораторной работы!
