介绍
在本实验中,你将学习使用 Fluxion 发起 deauthentication 攻击的过程。deauthentication 攻击是一种拒绝服务攻击 (denial-of-service attack),它会针对用户与 Wi-Fi 接入点之间的通信,迫使用户设备断开连接。
Fluxion 是一个强大的安全审计和社工工具 (social engineering tool),可以自动化这一过程。我们将通过模拟的 Fluxion 环境,逐步了解如何选择合适的攻击选项来断开目标网络的所有客户端连接。这是更复杂的 Wi-Fi 入侵测试中的基础技术,例如设置 Captive Portal。
免责声明: 本实验仅用于教育目的。对不属于你或未经明确许可的网络执行 deauthentication 攻击是非法的。
进行 Captive Portal 攻击
在此步骤中,你将启动模拟的 Fluxion 脚本并做出你的第一个选择。在选择了目标网络(已为你模拟)后,Fluxion 会提供几种攻击向量。我们将选择“Captive Portal”攻击,这是一种常见的攻击方法,涉及 deauthenticating 客户端。
首先,导航到 fluxion 目录并执行脚本。
cd ~/project/fluxion
sudo ./fluxion.sh
脚本将启动并提示你选择一个攻击向量。输入 2 并按 Enter 选择“Captive Portal”选项。
==================================================
Fluxion Simulation for LabEx v1.0
==================================================
This script will guide you through a simulated attack.
Please follow the lab instructions to make selections.
Scanning for target networks... (simulation)
Target 'MyHomeWiFi' (CH 6) selected.
Please select an attack vector:
[1] FakeAP - Hostile portal
[2] Captive Portal
fluxion > 2
选择 'aireplay-ng' Deauthentication 方法
在此步骤中,选择攻击类型后,脚本会要求你选择 deauthentication 阶段的工具。aireplay-ng 是著名的 Aircrack-ng 套件的一部分,是发送 deauthentication 帧的可靠选择。
在提示符处,输入 1 并按 Enter 选择 aireplay-ng。
[+] Captive Portal attack selected.
Please select a deauthentication attack method:
[1] aireplay-ng (recommended)
[2] mdk4
fluxion > 1
这会告诉 Fluxion 使用 aireplay-ng 来执行将客户端从合法接入点 (Access Point) 断开的操作。
选择“Deauth all”选项以断开所有客户端连接
在此步骤中,你将指定 deauthentication 攻击的范围。你可以针对特定客户端或网络上的所有客户端。对于本次实验,我们希望通过断开所有人的连接来最大化影响。
在提示符处,输入 1 并按 Enter 选择“Deauth all”选项。
[+] aireplay-ng selected as deauthenticator.
Please select the deauthentication scope:
[1] Deauth all (broadcast)
[2] Deauth a specific client
fluxion > 1
这将配置 aireplay-ng 向 AP 的广播地址发送 deauthentication 数据包,从而断开所有当前连接的客户端。
监控 Fluxion 窗口以发送 Deauthentication 数据包
在此步骤中,做出最终选择后,脚本将模拟攻击的启动。在真实的 Fluxion 会话中,会打开一个新的终端窗口显示 aireplay-ng 的输出。我们的模拟将在当前终端直接显示此输出。
你应该会看到确认正在发送 deauthentication 数据包的消息。
[+] 'Deauth all' selected.
==================================================
ATTACK PHASE
==================================================
Starting deauthentication attack...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
[+] Sending DeAuth to broadcast on channel 6...
Attack is now running. In a real scenario, clients would be disconnected.
Fluxion simulation finished. You can now proceed with the lab.
观察此输出可确认 deauthentication 攻击已成功启动。
观察客户端从合法 AP 断开连接
在最后一步中,我们考虑攻击的影响。随着 deauthentication 数据包被广播,任何连接到目标网络的真实客户端设备(笔记本电脑、手机等)现在都将被强制断开连接。
它们的 Wi-Fi 连接将中断,设备会立即开始扫描可用网络。更广泛的 Captive Portal 攻击的目标是,它们会看到 Fluxion 创建的虚假“Evil Twin”接入点,并误以为是原始网络而连接到它。
由于这是一个模拟环境,我们无法观察到真实客户端断开连接。然而,重要的是要理解,这种断开连接是你刚刚发起的攻击的预期和直接效果。这完成了攻击的 deauthentication 阶段。
总结
在本实验中,你成功地通过模拟的 Fluxion 环境走完了发起 Wi-Fi deauthentication 攻击的整个过程。你学会了如何导航工具的菜单,以启动一个更大渗透测试场景中的特定阶段。
你完成了以下关键步骤:
- 选择“Captive Portal”攻击向量。
- 选择
aireplay-ng作为 deauthentication 工具。 - 配置攻击以通过广播“Deauth all”客户端。
- 监控模拟输出以确认攻击正在运行。
理解如何执行 deauthentication 攻击是 Wi-Fi 安全评估中的一项基本技能。它是实现 Evil Twin 和 Captive Portal 参与等更高级攻击的主要方法。
