Атака на сеть со скрытым SSID с помощью Fluxion

Beginner
Практиковаться сейчас

Введение

В этой лабораторной работе вы изучите процесс нацеливания на Wi-Fi сеть со "скрытым" SSID (Service Set Identifier). Скрытие SSID — это базовая мера безопасности, при которой сеть не транслирует свое имя, делая ее невидимой при стандартном сканировании Wi-Fi. Однако это не является надежной функцией безопасности, и SSID может быть легко обнаружен.

Мы будем использовать инструменты из набора aircrack-ng для обнаружения имени скрытой сети, а затем Fluxion, автоматизированный набор инструментов для социальной инженерии, для нацеливания на нее. Эта лабораторная работа предназначена исключительно для образовательных целей и демонстрирует распространенный метод в тестировании на проникновение беспроводных сетей. Вы будете работать в симулированной беспроводной среде.

Сканирование сетей и идентификация скрытой сети (без ESSID)

На этом этапе мы начнем с установки необходимых инструментов, а затем выполним сканирование доступных беспроводных сетей. Наша цель — идентифицировать сеть, которая не транслирует свое имя (ESSID).

Сначала откройте терминал, обновите список пакетов, а затем установите набор aircrack-ng, который содержит инструменты, необходимые нам для сканирования.

sudo apt-get update
sudo apt-get install -y aircrack-ng

В этой лабораторной работе используется симулированный беспроводной интерфейс с именем wlan0. Для сканирования сетей нам сначала нужно перевести этот интерфейс в "режим мониторинга" (monitor mode). Этот режим позволяет карте захватывать весь трафик Wi-Fi на определенном канале, а не только трафик, предназначенный для нее. Для этого мы используем airmon-ng.

sudo airmon-ng start wlan0

Эта команда создаст новый виртуальный интерфейс, обычно называемый wlan0mon, который теперь находится в режиме мониторинга.

Теперь давайте используем airodump-ng для сканирования всех ближайших сетей с использованием нашего интерфейса в режиме мониторинга.

sudo airodump-ng wlan0mon

Через несколько мгновений вы увидите список сетей. Найдите запись, где ESSID пуст или отображается как <length: 0>. Это наша скрытая сеть.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       10        0    0   6  54e  WPA2 CCMP   PSK  <length: 0>
 AA:BB:CC:DD:EE:FF  -55       25        5    1  11  54e  WPA2 CCMP   PSK  MyHomeWiFi

В приведенном выше выводе сеть с BSSID 1A:2B:3C:4D:5E:6F является нашей целью. Запишите ее BSSID и CH (канал). Вы можете нажать Ctrl+C, чтобы остановить сканирование.

Использование 'airodump-ng' для ожидания подключения клиента и раскрытия ESSID

На этом этапе мы сосредоточим наши усилия по сканированию на скрытой сети, чтобы раскрыть ее настоящее имя (ESSID). Имя скрытой сети раскрывается, когда клиентское устройство подключается к ней или пытается подключиться. Мы можем захватить эту информацию, отслеживая конкретный канал и BSSID скрытой сети.

Снова используйте команду airodump-ng, но на этот раз укажите BSSID и канал скрытой сети, которые вы определили на предыдущем шаге. Это сделает процесс захвата более эффективным. Замените <BSSID> и <CHANNEL> на значения, которые вы записали.

sudo airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Изначально ESSID по-прежнему будет отображаться как скрытый. Вам нужно дождаться подключения клиента. В этой симулированной среде клиент подключится автоматически через несколько секунд.

Как только клиент подключится, airodump-ng захватит кадры ассоциации и отобразит ESSID. Вывод обновится, показывая имя сети.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       35       15    2   6  54e  WPA2 CCMP   PSK  MyHiddenNet

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -40    0 - 1      0       15

Как вы видите, ESSID был раскрыт как MyHiddenNet. Запишите это имя. Вы успешно "раскрыли" скрытую сеть. Теперь вы можете нажать Ctrl+C, чтобы остановить сканирование.

Запуск Fluxion и ручной ввод раскрытого ESSID

На этом этапе мы установим и запустим Fluxion, инструмент, который мы будем использовать на этапе атаки. Поскольку теперь мы знаем ESSID скрытой сети, мы можем правильно настроить Fluxion для ее таргетирования.

Сначала клонируйте репозиторий Fluxion с GitHub в ваш каталог ~/project.

git clone https://github.com/FluxionNetwork/fluxion.git

Затем перейдите в только что созданный каталог fluxion.

cd fluxion

Fluxion имеет установочный скрипт для проверки и установки всех необходимых зависимостей. Запустите его с правами sudo.

sudo ./fluxion.sh -i

После завершения установки вы можете запустить Fluxion.

sudo ./fluxion.sh

Fluxion запустится и сначала попросит вас выбрать язык. Введите 1 для английского языка и нажмите Enter.

Далее он попросит вас выбрать беспроводной адаптер. Вы должны увидеть wlan0mon в списке. Выберите его, введя соответствующий номер и нажав Enter.

Затем Fluxion представит меню сканера. Выберите опцию для сканирования целей, например, 1. All channels. Fluxion начнет сканирование и вскоре отобразит список доступных сетей, аналогично airodump-ng.

Выбор скрытой сети по ее BSSID

На этом шаге вы выберете целевую сеть из списка, предоставленного Fluxion, и вручную введете ранее обнаруженный ESSID.

После завершения сканирования на предыдущем шаге Fluxion отобразит список сетей. Найдите свою целевую сеть в этом списке. Она будет идентифицирована по своему BSSID (1A:2B:3C:4D:5E:6F), но столбец ESSID может быть еще пустым.

[+] Select a target.
[ID] [BSSID]             [CH] [PWR] [ENC]  [ESSID]
[01] [1A:2B:3C:4D:5E:6F] [06] [-30] [WPA2]
[02] [AA:BB:CC:DD:EE:FF] [11] [-55] [WPA2] MyHomeWiFi

Введите номер, соответствующий вашей целевой сети (например, 1 в приведенном выше примере), и нажмите Enter.

Поскольку Fluxion обнаружил, что сеть имеет скрытый ESSID, он теперь предложит вам ввести его вручную.

[*] The selected network has a hidden ESSID, please enter it manually.
>

Введите ESSID, который вы обнаружили на Шаге 2 (MyHiddenNet), и нажмите Enter.

Затем Fluxion запросит местоположение для сохранения файлов, связанных с атакой, таких как захваченный хендшейк (handshake). Вы можете просто нажать Enter, чтобы принять местоположение по умолчанию. После этого Fluxion перейдет к меню выбора атаки.

Переход к атаке Handshake Snooper или Captive Portal

На этом заключительном этапе, после выбора цели и предоставления ее ESSID, Fluxion предложит вам меню с вариантами атак. Мы выберем пассивную атаку, чтобы понять, как захватываются хендшейки (handshakes).

Меню атак Fluxion предлагает несколько вариантов. Два наиболее распространенных:

  1. Handshake Snooper: Эта атака пассивно прослушивает 4-сторонний хендшейк WPA/WPA2, который происходит, когда клиент аутентифицируется на точке доступа. Ее можно комбинировать с атакой деаутентификации, чтобы ускорить процесс, заставляя клиентов переподключаться.
  2. Captive Portal: Более агрессивная атака, которая создает поддельную точку доступа (Evil Twin) и поддельную страницу входа, чтобы обманом заставить пользователей ввести свой пароль от Wi-Fi.

Для этой лабораторной работы мы выберем Handshake Snooper, чтобы увидеть, как Fluxion готовится к захвату хендшейка.

В меню атак выберите опцию Handshake Snooper.

[+] Select an attack.
[1] Handshake snooper
[2] Captive Portal

Введите 1 и нажмите Enter.

Затем Fluxion спросит, как вы хотите захватить хендшейк. Он предоставит вам два варианта: один пассивный и один активный (с использованием деаутентификатора). Активный метод быстрее. Выберите опцию, использующую деаутентификатор (например, aircrack-ng).

Fluxion начнет атаку. Он откроет несколько окон терминала для мониторинга клиентов и отправки пакетов деаутентификации, ожидая захвата хендшейка при повторном подключении клиента. Достижение этого этапа является целью нашей лабораторной работы. В реальной ситуации вы бы теперь ждали захвата файла хендшейка.

Итоги

В этой лабораторной работе вы успешно атаковали Wi-Fi сеть со скрытым SSID. Вы узнали, что скрытие SSID не является эффективной мерой безопасности, поскольку имя сети может быть легко раскрыто.

Вы отработали полный рабочий процесс:

  1. Использовали airodump-ng для сканирования и идентификации скрытой сети.
  2. Сфокусировали сканирование на BSSID и канале цели для раскрытия ее ESSID.
  3. Запустили фреймворк Fluxion.
  4. Нацелились на скрытую сеть в Fluxion, вручную предоставив ее обнаруженный ESSID.
  5. Инициировали атаку Handshake Snooper, подготовившись к захвату учетных данных аутентификации.

Эти навыки являются основополагающими в аудите беспроводной безопасности и демонстрируют, как злоумышленники могут обойти простые меры защиты, основанные на сокрытии. Всегда убедитесь, что у вас есть явное разрешение, прежде чем выполнять эти действия в любой сети.