Импорт существующего файла handshake в Fluxion

Beginner
Практиковаться сейчас

Введение

Fluxion — это мощный инструмент социальной инженерии, предназначенный для аудита безопасности беспроводных сетей. Одним из его основных векторов атаки является атака через Captive Portal, которая требует действительного WPA/WPA2 handshake из целевой сети. Хотя Fluxion может сам захватить этот handshake, у вас может уже быть файл handshake (обычно файл .cap), захваченный с помощью других инструментов, таких как airodump-ng или besside-ng.

В этой лаборатории вы изучите ручной процесс импорта существующего файла handshake в Fluxion. Это включает в себя размещение файла .cap в правильном каталоге и создание соответствующего файла базы данных, который Fluxion использует для идентификации деталей сети. К концу этой лаборатории вы сможете беспрепятственно интегрировать захваты из других инструментов в ваш рабочий процесс Fluxion.

Получение файла .cap handshake из другого инструмента

На этом шаге мы смоделируем процесс наличия уже захваченного файла handshake. В реальном сценарии вы могли бы использовать такой инструмент, как airodump-ng, на другой машине для создания этого файла. Для этой лаборатории для вас подготовлен пример файла в каталоге ~/project/external_captures.

Ваша первая задача — найти этот файл. Используйте команду ls -l, чтобы вывести содержимое каталога и идентифицировать наш пример файла handshake.

ls -l ~/project/external_captures

Вы должны увидеть следующий вывод, который подтверждает наличие нашего файла .cap. Соглашение об именовании ESSID_BSSID.cap является распространенным, но не строго обязательным.

total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:00 MyHomeWiFi_00-11-22-33-44-55.cap

Теперь, когда мы нашли наш файл, мы можем перейти к его размещению там, где Fluxion сможет его найти.

Скопируйте файл .cap в каталог 'handshakes'

На этом шаге вы переместите файл handshake в специальный каталог, который Fluxion сканирует на наличие существующих захватов. Fluxion хранит все свои файлы, связанные с атаками, включая handshake, в своей собственной структуре каталогов. Правильное местоположение для файлов handshake: ~/project/fluxion/attacks/Handshake/handshakes/.

Используйте команду cp, чтобы скопировать файл .cap из ~/project/external_captures в каталог handshake Fluxion.

cp ~/project/external_captures/MyHomeWiFi_00-11-22-33-44-55.cap ~/project/fluxion/attacks/Handshake/handshakes/

После копирования файла хорошей практикой является проверка того, что файл теперь находится в правильном месте. Снова используйте команду ls -l, чтобы проверить содержимое целевого каталога.

ls -l ~/project/fluxion/attacks/Handshake/handshakes/

В выводе вы должны увидеть ваш скопированный файл:

total 0
-rw-r--r-- 1 labex labex 0 Jan 1 12:01 MyHomeWiFi_00-11-22-33-44-55.cap

Создайте соответствующий файл .db с деталями сети

На этом шаге вы создадите файл метаданных, который Fluxion требует для понимания деталей захваченной сети. Простого наличия файла .cap недостаточно; Fluxion нуждается в соответствующем файле .db с тем же именем (например, MyHomeWiFi_00-11-22-33-44-55.db) в том же каталоге. Этот файл хранит BSSID, ESSID и канал сети.

Сначала создайте пустой файл .db с помощью команды touch.

touch ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

Далее вам нужно заполнить этот файл информацией о сети в определенном формате: BSSID;ESSID;CHANNEL. Для нашей примерной сети "MyHomeWiFi" с BSSID "00:11:22:33:44:55" на канале "6" используйте команду echo, чтобы записать эти данные в файл.

echo "00:11:22:33:44:55;MyHomeWiFi;6" > ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

Наконец, проверьте содержимое файла .db с помощью команды cat, чтобы убедиться, что данные были записаны правильно.

cat ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.db

Вывод должен точно соответствовать строке, которую вы только что ввели:

00:11:22:33:44:55;MyHomeWiFi;6

Запустите Fluxion и выберите целевую сеть

На этом шаге вы запустите Fluxion, чтобы проверить, правильно ли он обнаружил импортированный нами handshake. Поскольку Fluxion является интерактивным скриптом, требующим беспроводной адаптер, мы симулируем процесс запуска и опишем, что вы увидите в реальной среде.

Сначала перейдите в каталог fluxion.

cd ~/project/fluxion

Теперь выполните основной скрипт с привилегиями sudo.

sudo ./fluxion.sh

При запуске Fluxion отобразит серию начальных запросов:

  1. Выбор языка: Вам будет предложено выбрать язык. Вы можете нажать Enter, чтобы выбрать язык по умолчанию, английский.
  2. Выбор адаптера: Он будет искать беспроводные адаптеры. В нашей симулированной лабораторной среде он, скорее всего, не найдет ни одного. Это ожидаемо.

После этих начальных проверок Fluxion просканирует каталог handshakes. Поскольку мы правильно разместили файлы .cap и .db, он отобразит нашу целевую сеть в своем списке. Вывод будет выглядеть примерно так:

[#]      BSSID              CH  ENCR    POWER   ESSID
[1]      00:11:22:33:44:55  6   WPA2    -       MyHomeWiFi

Это подтверждает, что Fluxion успешно импортировал информацию о сети. Для этой лабораторной работы вы можете выйти из скрипта, нажав Ctrl+C.

Проверьте, что Fluxion распознает handshake как 'Verified'

На этом заключительном шаге мы рассмотрим, как Fluxion проверяет файл handshake. Когда Fluxion перечисляет доступные сети, он также проверяет, содержит ли соответствующий файл .cap действительный handshake WPA/WPA2. Для этого он запускает утилиту aircrack-ng в фоновом режиме.

Чтобы увидеть этот процесс самостоятельно, вы можете выполнить ту же команду, которую использует Fluxion. Выполните aircrack-ng для нашего импортированного файла .cap.

aircrack-ng ~/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap

Поскольку файл .cap, который мы создали, пуст и предназначен только для демонстрационных целей, aircrack-ng сообщит, что не нашел действительного handshake. Вывод будет выглядеть примерно так:

Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
Read 0 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  MyHomeWiFi                WPA (0 handshake)

Choosing first network as target.
Opening /home/labex/project/fluxion/attacks/Handshake/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap
No valid WPA handshakes found.

В реальном сценарии, когда ваш файл .cap содержал действительный handshake, вывод вместо этого гласил бы WPA (1 handshake). Когда Fluxion видит это, он помечает handshake как "Verified" (Проверенный) в своем пользовательском интерфейсе, указывая, что он готов к использованию для атаки через Captive Portal. Эта ручная проверка помогает понять механизм, который Fluxion использует для проверки handshake.

Резюме

В этой лабораторной работе вы успешно научились импортировать существующий файл handshake в Fluxion. Вы отработали весь рабочий процесс, от поиска предварительно захваченного файла до его подготовки к использованию в атаке с помощью Fluxion.

Вы научились:

  • Находить существующий файл .cap.
  • Копировать файл .cap в специальный каталог handshakes Fluxion.
  • Создавать и заполнять необходимый файл метаданных .db с BSSID, ESSID и каналом сети.
  • Запускать Fluxion, чтобы подтвердить, что он распознает импортированную сеть.
  • Вручную запускать aircrack-ng, чтобы понять процесс проверки handshake, который Fluxion выполняет автоматически.

Этот навык делает Fluxion более гибким инструментом в вашем наборе инструментов для аудита безопасности, позволяя вам использовать захваты handshake из любого источника.