Введение
В этой лабораторной работе вы изучите процесс инициирования атаки деаутентификации с использованием Fluxion. Атака деаутентификации — это тип атаки типа "отказ в обслуживании" (denial-of-service), которая нацелена на связь между пользователем и точкой доступа Wi-Fi, заставляя устройство пользователя отключиться.
Fluxion — это мощный инструмент для аудита безопасности и социальной инженерии, который может автоматизировать этот процесс. Мы пройдем по шагам в симулированной среде Fluxion, чтобы понять, как выбрать подходящие параметры атаки для отключения всех клиентов от целевой сети. Это фундаментальная техника, используемая в более сложных тестах на проникновение Wi-Fi, таких как настройка Captive Portal.
Отказ от ответственности: Эта лабораторная работа предназначена только для образовательных целей. Выполнение атак деаутентификации на сети, которыми вы не владеете или на тестирование которых у вас нет явного разрешения, является незаконным.
Приступите к атаке с использованием Captive Portal
На этом шаге вы запустите симулированный скрипт Fluxion и сделаете свой первый выбор. После выбора целевой сети (которая симулируется для вас) Fluxion предлагает несколько векторов атаки. Мы выберем атаку 'Captive Portal', которая является распространенным методом, включающим деаутентификацию клиентов.
Сначала перейдите в каталог fluxion и выполните скрипт.
cd ~/project/fluxion
sudo ./fluxion.sh
Скрипт запустится и предложит вам выбрать вектор атаки. Введите 2 и нажмите Enter, чтобы выбрать опцию 'Captive Portal'.
==================================================
Fluxion Simulation for LabEx v1.0
==================================================
This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.
Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.
Please select an attack vector:
[1] FakeAP - Hostile portal
[2] Captive Portal
fluxion > 2
Выберите метод деаутентификации 'aireplay-ng'
На этом шаге, после выбора типа атаки, скрипт попросит вас выбрать инструмент для фазы деаутентификации. aireplay-ng является частью известного набора Aircrack-ng и представляет собой надежный выбор для отправки кадров деаутентификации.
В ответ на запрос введите 1 и нажмите Enter, чтобы выбрать aireplay-ng.
[+] Captive Portal attack selected.
Please select a deauthentication attack method:
[1] aireplay-ng (recommended)
[2] mdk4
fluxion > 1
Это указывает Fluxion использовать aireplay-ng для выполнения отключения клиентов от легитимной точки доступа.
Выберите опцию 'Deauth all' для отключения всех клиентов
На этом шаге вы определите область действия атаки деаутентификации. Вы можете нацелиться либо на конкретного клиента, либо на всех клиентов в сети. Для этой лаборатории мы хотим максимизировать эффект, отключив всех.
В ответ на запрос введите 1 и нажмите Enter, чтобы выбрать опцию 'Deauth all'.
[+] aireplay-ng selected as deauthenticator.
Please select the deauthentication scope:
[1] Deauth all (broadcast)
[2] Deauth a specific client
fluxion > 1
Это настроит aireplay-ng на отправку пакетов деаутентификации на широковещательный адрес точки доступа, что приведет к отключению всех подключенных в данный момент клиентов.
Отслеживайте окно Fluxion для отправки пакетов деаутентификации
На этом шаге, после окончательного выбора, скрипт симулирует запуск атаки. В реальной сессии Fluxion откроется новое окно терминала, отображающее вывод aireplay-ng. Наша симуляция будет отображать этот вывод непосредственно в текущем терминале.
Вы должны увидеть сообщения, подтверждающие отправку пакетов деаутентификации.
[+] 'Deauth all' selected.
==================================================
ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
Attack is now running. In a real scenario, clients would be disconnected.
Fluxion simulation finished. You can now proceed with the lab.
Наблюдение за этим выводом подтверждает, что атака деаутентификации была успешно инициирована.
Наблюдайте за отключением клиентов от легитимной точки доступа
На этом заключительном этапе мы рассмотрим последствия нашей атаки. Поскольку пакеты деаутентификации транслируются, любые реальные клиентские устройства (ноутбуки, телефоны и т. д.), подключенные к целевой сети, будут принудительно отключены.
Их Wi-Fi соединение будет разорвано, и устройство немедленно начнет сканирование доступных сетей. Цель более масштабной атаки с использованием Captive Portal заключается в том, чтобы они увидели поддельную точку доступа "Evil Twin", созданную Fluxion, и подключились к ней, полагая, что это их исходная сеть.
Поскольку это симулированная среда, мы не можем наблюдать отключение реальных клиентов. Однако крайне важно понимать, что это отключение является предполагаемым и прямым следствием атаки, которую вы только что запустили. Это завершает фазу деаутентификации атаки.
Резюме
В этой лабораторной работе вы успешно прошли процесс инициирования атаки деаутентификации Wi-Fi с использованием симулированной среды Fluxion. Вы узнали, как перемещаться по меню инструмента для запуска определенной фазы более крупного сценария тестирования на проникновение.
Вы выполнили следующие ключевые шаги:
- Выбрали вектор атаки 'Captive Portal'.
- Выбрали
aireplay-ngв качестве инструмента деаутентификации. - Настроили атаку на 'Deauth all' (деаутентификация всех) клиентов через широковещательную рассылку.
- Отслеживали симулированный вывод для подтверждения работы атаки.
Понимание того, как выполнять атаку деаутентификации, является фундаментальным навыком в оценке безопасности Wi-Fi. Это основной метод, используемый для более продвинутых атак, таких как Evil Twin и Captive Portal.
