Запуск атаки Captive Portal в Fluxion

Beginner
Практиковаться сейчас

Введение

В этой лаборатории вы научитесь проводить атаку с использованием Captive Portal с помощью Fluxion. Fluxion — это инструмент для аудита безопасности и исследований в области социальной инженерии. Это переработанная версия linset от vk496 с менее глючным и более функциональным интерфейсом.

Атака с использованием Captive Portal — это техника социальной инженерии, которая создает поддельную Wi-Fi сеть (точку доступа "rogue"), имитирующую легитимную. Когда пользователи подключаются к этой поддельной сети, они перенаправляются на мошенническую веб-страницу (Captive Portal), которая запрашивает ввод их пароля от Wi-Fi.

Эта лаборатория проведет вас через интерактивное меню Fluxion для настройки и запуска этой атаки. Мы предполагаем, что вы уже выполнили предыдущий шаг по сканированию сетей и захвату WPA/WPA2 handshake для вашей цели.

Выбор целевой сети с захваченным хендшейком

На этом этапе мы начнем процесс, выбрав нашу целевую сеть из списка сетей, обнаруженных Fluxion. Чтобы атака с использованием Captive Portal сработала, мы должны предварительно захватить WPA/WPA2 handshake целевой сети. Fluxion четко помечает сети, для которых был захвачен хендшейк.

Представьте, что вы только что запустили Fluxion. После выбора языка и беспроводного адаптера вам будет представлен экран выбора цели. Ниже приведено представление того, что вы увидите. Звездочка * указывает на то, что для сети LabEx_WiFi был захвачен хендшейк.

FLUXION - Выбор цели
─────────────────────────────────────────────────────────────────────────────────────────
      ##      BSSID              ESSID         CH  ENCR    POWER  CLIENTS  HANDSHAKE
      1      XX:XX:XX:XX:XX:A1  LabEx_WiFi    6   WPA2    95%    3        *
      2      XX:XX:XX:XX:XX:B2  GuestNet      1   WPA2    80%    1
      3      XX:XX:XX:XX:XX:C3  CorpNet       11  WPA2    75%    8
─────────────────────────────────────────────────────────────────────────────────────────
[<] Повторное сканирование сетей   [>] Выбрать цель с хендшейком и перейти к атакам
[fluxion] Выберите опцию:

Мы выберем первую сеть, LabEx_WiFi, которая является нашей предполагаемой целью и имеет необходимый хендшейк. В реальной сессии Fluxion вы бы ввели 1 и нажали Enter. Для этой лаборатории мы смоделируем этот выбор, записав его в лог-файл.

Выполните следующую команду, чтобы записать ваш выбор:

echo "Target: 1" >> ~/project/fluxion_choices.log

Выбор вектора атаки 'Captive Portal'

На этом этапе, после выбора целевой сети, Fluxion представит вам меню доступных векторов атаки. Двумя основными вариантами обычно являются Handshake Snooper и Captive Portal.

  • Handshake Snooper: Эта атака пассивно ожидает захвата нового хендшейка. Она полезна, если у вас его еще нет.
  • Captive Portal: Это активная атака, которая создает поддельную точку доступа для обмана пользователей с целью ввода их пароля на поддельной странице входа.

Поскольку наша цель — провести атаку с использованием Captive Portal, мы выберем этот вариант. Ниже представлено меню Fluxion на данном этапе:

FLUXION - Выбор атаки
─────────────────────────────────────────────────────────────────────────────────────────
      ##      АТАКА
      1      Captive Portal
      2      Handshake Snooper
─────────────────────────────────────────────────────────────────────────────────────────
[<] Вернуться к выбору сети
[fluxion] Выберите опцию:

Мы выберем опцию 1 для продолжения атаки с использованием Captive Portal. Чтобы залогировать этот выбор для нашей симуляции, выполните следующую команду:

echo "Attack: 1" >> ~/project/fluxion_choices.log

Выбор метода 'hostapd' для Rogue AP

На этом этапе нам нужно выбрать программное обеспечение, которое будет создавать нашу поддельную (rogue) точку доступа. Rogue AP является критически важным компонентом атаки, поскольку именно к этой сети будут подключаться ничего не подозревающие пользователи.

Fluxion предлагает несколько методов для создания программной точки доступа. Наиболее распространенным и надежным вариантом является hostapd. hostapd — это стандартный демон пользовательского пространства для серверов точек доступа и аутентификации в Linux. Он хорошо поддерживается и надежен, что делает его идеальным выбором для этой атаки.

Меню Fluxion будет выглядеть примерно так:

FLUXION - Выбор метода создания rogue AP
─────────────────────────────────────────────────────────────────────────────────────────
      ##      МЕТОД
      1      hostapd
      2      Airbase-ng
─────────────────────────────────────────────────────────────────────────────────────────
[<] Вернуться к выбору атаки
[fluxion] Выберите опцию:

Мы выберем опцию 1 для использования hostapd. Запишите этот выбор, выполнив команду ниже:

echo "RogueAP: 1" >> ~/project/fluxion_choices.log

Выбор метода деаутентификации 'aircrack-ng'

На этом этапе мы настроим часть атаки, связанную с деаутентификацией. Чтобы побудить пользователей подключиться к нашей поддельной точке доступа, нам сначала нужно отключить их от легитимной сети LabEx_WiFi. Это делается путем отправки специально сформированных "пакетов деаутентификации", которые имитируют реальную точку доступа.

Для этой задачи Fluxion использует другие известные инструменты. Пакет aircrack-ng содержит инструмент под названием aireplay-ng, который является отраслевым стандартом для внедрения беспроводных кадров, включая пакеты деаутентификации. Он очень эффективен для принудительного отключения клиентов.

Меню выбора в Fluxion будет представлено следующим образом:

FLUXION - Выбор метода деаутентификации
─────────────────────────────────────────────────────────────────────────────────────────
      ##      МЕТОД
      1      aircrack-ng (aireplay-ng)
      2      mdk4
─────────────────────────────────────────────────────────────────────────────────────────
[<] Вернуться к выбору метода rogue AP
[fluxion] Выберите опцию:

Мы выберем опцию 1 для использования мощного и надежного метода aircrack-ng. Залогируйте этот выбор с помощью следующей команды:

echo "Deauth: 1" >> ~/project/fluxion_choices.log

Запуск полной последовательности атаки с использованием Captive Portal

На этом заключительном этапе мы настроили все необходимые компоненты для нашей атаки. Fluxion обладает всей необходимой информацией: целью, вектором атаки, методом создания rogue AP и методом деаутентификации.

На данном этапе Fluxion готов к запуску атаки. Обычно он открывает несколько новых окон терминала для одновременного управления различными процессами:

  • Rogue AP: Окно, запускающее hostapd для трансляции поддельной сети LabEx_WiFi.
  • Deauthenticator: Окно, запускающее aireplay-ng для непрерывного отключения клиентов от реальной сети.
  • DNS Server: Окно, управляющее DNS-запросами для перенаправления всего трафика на наш captive portal.
  • Web Server: Окно, размещающее поддельную страницу входа.
  • Credential Catcher: Основное окно, в котором будут отображаться любые перехваченные пароли.

Перед запуском Fluxion запросит окончательное подтверждение. Меню будет выглядеть примерно так:

FLUXION - Атака готова
─────────────────────────────────────────────────────────────────────────────────────────
      Все параметры установлены. Fluxion готов к запуску атаки.
      Будет запущено несколько окон терминала для обработки каждого процесса.

      ##      ДЕЙСТВИЕ
      1      Начать атаку
─────────────────────────────────────────────────────────────────────────────────────────
[<] Вернуться к выбору метода деаутентификации
[fluxion] Выберите опцию:

Чтобы начать атаку, выберите 1. Залогируем это последнее действие, чтобы завершить нашу симуляцию.

echo "Start: 1" >> ~/project/fluxion_choices.log

После запуска вы будете отслеживать активность в окнах, ожидая, пока пользователь подключится к вашей rogue AP и введет свои учетные данные в captive portal.

Резюме

В этой лабораторной работе вы успешно прошли этапы настройки для запуска атаки с использованием Captive Portal с помощью Fluxion. Хотя мы симулировали взаимодействие, вы узнали полный логический поток атаки.

Вы узнали, как:

  • Выбрать целевую сеть, для которой был предварительно захвачен хендшейк (handshake).
  • Выбрать Captive Portal в качестве желаемого вектора атаки.
  • Выбрать hostapd в качестве надежного метода для создания поддельной точки доступа (rogue Access Point).
  • Выбрать aircrack-ng для выполнения атаки деаутентификации, принудительно отключая клиентов от легитимной сети.
  • Запустить полную последовательность атаки.

Эти знания дают фундаментальное понимание того, как строятся и выполняются атаки социальной инженерии на Wi-Fi. Пожалуйста, помните об использовании этих знаний ответственно и только в этических и образовательных целях.