Введение
В этой лабораторной работе вы изучите процесс нацеливания на Wi-Fi сеть со "скрытым" SSID (Service Set Identifier). Скрытие SSID — это базовая мера безопасности, при которой сеть не транслирует свое имя, делая ее невидимой при стандартном сканировании Wi-Fi. Однако это не является надежной функцией безопасности, и SSID может быть легко обнаружен.
Мы будем использовать инструменты из набора aircrack-ng для обнаружения имени скрытой сети, а затем Fluxion, автоматизированный набор инструментов для социальной инженерии, для нацеливания на нее. Эта лабораторная работа предназначена исключительно для образовательных целей и демонстрирует распространенный метод в тестировании на проникновение беспроводных сетей. Вы будете работать в симулированной беспроводной среде.
Сканирование сетей и идентификация скрытой сети (без ESSID)
На этом этапе мы начнем с установки необходимых инструментов, а затем выполним сканирование доступных беспроводных сетей. Наша цель — идентифицировать сеть, которая не транслирует свое имя (ESSID).
Сначала откройте терминал, обновите список пакетов, а затем установите набор aircrack-ng, который содержит инструменты, необходимые нам для сканирования.
sudo apt-get update
sudo apt-get install -y aircrack-ng
В этой лабораторной работе используется симулированный беспроводной интерфейс с именем wlan0. Для сканирования сетей нам сначала нужно перевести этот интерфейс в "режим мониторинга" (monitor mode). Этот режим позволяет карте захватывать весь трафик Wi-Fi на определенном канале, а не только трафик, предназначенный для нее. Для этого мы используем airmon-ng.
sudo airmon-ng start wlan0
Эта команда создаст новый виртуальный интерфейс, обычно называемый wlan0mon, который теперь находится в режиме мониторинга.
Теперь давайте используем airodump-ng для сканирования всех ближайших сетей с использованием нашего интерфейса в режиме мониторинга.
sudo airodump-ng wlan0mon
Через несколько мгновений вы увидите список сетей. Найдите запись, где ESSID пуст или отображается как <length: 0>. Это наша скрытая сеть.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -30 10 0 0 6 54e WPA2 CCMP PSK <length: 0>
AA:BB:CC:DD:EE:FF -55 25 5 1 11 54e WPA2 CCMP PSK MyHomeWiFi
В приведенном выше выводе сеть с BSSID 1A:2B:3C:4D:5E:6F является нашей целью. Запишите ее BSSID и CH (канал). Вы можете нажать Ctrl+C, чтобы остановить сканирование.
Использование 'airodump-ng' для ожидания подключения клиента и раскрытия ESSID
На этом этапе мы сосредоточим наши усилия по сканированию на скрытой сети, чтобы раскрыть ее настоящее имя (ESSID). Имя скрытой сети раскрывается, когда клиентское устройство подключается к ней или пытается подключиться. Мы можем захватить эту информацию, отслеживая конкретный канал и BSSID скрытой сети.
Снова используйте команду airodump-ng, но на этот раз укажите BSSID и канал скрытой сети, которые вы определили на предыдущем шаге. Это сделает процесс захвата более эффективным. Замените <BSSID> и <CHANNEL> на значения, которые вы записали.
sudo airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon
Изначально ESSID по-прежнему будет отображаться как скрытый. Вам нужно дождаться подключения клиента. В этой симулированной среде клиент подключится автоматически через несколько секунд.
Как только клиент подключится, airodump-ng захватит кадры ассоциации и отобразит ESSID. Вывод обновится, показывая имя сети.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -30 35 15 2 6 54e WPA2 CCMP PSK MyHiddenNet
BSSID STATION PWR Rate Lost Frames Probe
1A:2B:3C:4D:5E:6F 00:11:22:33:44:55 -40 0 - 1 0 15
Как вы видите, ESSID был раскрыт как MyHiddenNet. Запишите это имя. Вы успешно "раскрыли" скрытую сеть. Теперь вы можете нажать Ctrl+C, чтобы остановить сканирование.
Запуск Fluxion и ручной ввод раскрытого ESSID
На этом этапе мы установим и запустим Fluxion, инструмент, который мы будем использовать на этапе атаки. Поскольку теперь мы знаем ESSID скрытой сети, мы можем правильно настроить Fluxion для ее таргетирования.
Сначала клонируйте репозиторий Fluxion с GitHub в ваш каталог ~/project.
git clone https://github.com/FluxionNetwork/fluxion.git
Затем перейдите в только что созданный каталог fluxion.
cd fluxion
Fluxion имеет установочный скрипт для проверки и установки всех необходимых зависимостей. Запустите его с правами sudo.
sudo ./fluxion.sh -i
После завершения установки вы можете запустить Fluxion.
sudo ./fluxion.sh
Fluxion запустится и сначала попросит вас выбрать язык. Введите 1 для английского языка и нажмите Enter.
Далее он попросит вас выбрать беспроводной адаптер. Вы должны увидеть wlan0mon в списке. Выберите его, введя соответствующий номер и нажав Enter.
Затем Fluxion представит меню сканера. Выберите опцию для сканирования целей, например, 1. All channels. Fluxion начнет сканирование и вскоре отобразит список доступных сетей, аналогично airodump-ng.
Выбор скрытой сети по ее BSSID
На этом шаге вы выберете целевую сеть из списка, предоставленного Fluxion, и вручную введете ранее обнаруженный ESSID.
После завершения сканирования на предыдущем шаге Fluxion отобразит список сетей. Найдите свою целевую сеть в этом списке. Она будет идентифицирована по своему BSSID (1A:2B:3C:4D:5E:6F), но столбец ESSID может быть еще пустым.
[+] Select a target.
[ID] [BSSID] [CH] [PWR] [ENC] [ESSID]
[01] [1A:2B:3C:4D:5E:6F] [06] [-30] [WPA2]
[02] [AA:BB:CC:DD:EE:FF] [11] [-55] [WPA2] MyHomeWiFi
Введите номер, соответствующий вашей целевой сети (например, 1 в приведенном выше примере), и нажмите Enter.
Поскольку Fluxion обнаружил, что сеть имеет скрытый ESSID, он теперь предложит вам ввести его вручную.
[*] The selected network has a hidden ESSID, please enter it manually.
>
Введите ESSID, который вы обнаружили на Шаге 2 (MyHiddenNet), и нажмите Enter.
Затем Fluxion запросит местоположение для сохранения файлов, связанных с атакой, таких как захваченный хендшейк (handshake). Вы можете просто нажать Enter, чтобы принять местоположение по умолчанию. После этого Fluxion перейдет к меню выбора атаки.
Переход к атаке Handshake Snooper или Captive Portal
На этом заключительном этапе, после выбора цели и предоставления ее ESSID, Fluxion предложит вам меню с вариантами атак. Мы выберем пассивную атаку, чтобы понять, как захватываются хендшейки (handshakes).
Меню атак Fluxion предлагает несколько вариантов. Два наиболее распространенных:
- Handshake Snooper: Эта атака пассивно прослушивает 4-сторонний хендшейк WPA/WPA2, который происходит, когда клиент аутентифицируется на точке доступа. Ее можно комбинировать с атакой деаутентификации, чтобы ускорить процесс, заставляя клиентов переподключаться.
- Captive Portal: Более агрессивная атака, которая создает поддельную точку доступа (Evil Twin) и поддельную страницу входа, чтобы обманом заставить пользователей ввести свой пароль от Wi-Fi.
Для этой лабораторной работы мы выберем Handshake Snooper, чтобы увидеть, как Fluxion готовится к захвату хендшейка.
В меню атак выберите опцию Handshake Snooper.
[+] Select an attack.
[1] Handshake snooper
[2] Captive Portal
Введите 1 и нажмите Enter.
Затем Fluxion спросит, как вы хотите захватить хендшейк. Он предоставит вам два варианта: один пассивный и один активный (с использованием деаутентификатора). Активный метод быстрее. Выберите опцию, использующую деаутентификатор (например, aircrack-ng).
Fluxion начнет атаку. Он откроет несколько окон терминала для мониторинга клиентов и отправки пакетов деаутентификации, ожидая захвата хендшейка при повторном подключении клиента. Достижение этого этапа является целью нашей лабораторной работы. В реальной ситуации вы бы теперь ждали захвата файла хендшейка.
Итоги
В этой лабораторной работе вы успешно атаковали Wi-Fi сеть со скрытым SSID. Вы узнали, что скрытие SSID не является эффективной мерой безопасности, поскольку имя сети может быть легко раскрыто.
Вы отработали полный рабочий процесс:
- Использовали
airodump-ngдля сканирования и идентификации скрытой сети. - Сфокусировали сканирование на BSSID и канале цели для раскрытия ее ESSID.
- Запустили фреймворк
Fluxion. - Нацелились на скрытую сеть в Fluxion, вручную предоставив ее обнаруженный ESSID.
- Инициировали атаку
Handshake Snooper, подготовившись к захвату учетных данных аутентификации.
Эти навыки являются основополагающими в аудите беспроводной безопасности и демонстрируют, как злоумышленники могут обойти простые меры защиты, основанные на сокрытии. Всегда убедитесь, что у вас есть явное разрешение, прежде чем выполнять эти действия в любой сети.
