Objetivo
Use Fluxion para crear un punto de acceso gemelo malvado para robar las credenciales de inicio de sesión de WiFi, lo que demuestra la necesidad de educar al usuario.
Distribuciones
Se prefiere Kali Linux, pero esto se puede hacer con cualquier distribución de Linux.
Requisitos
Una instalación de Linux en funcionamiento con privilegios de raíz y dos adaptadores de red inalámbrica.
Dificultad
Fácil
Convenios
- # – requiere que los comandos de Linux dados se ejecuten con privilegios de root, ya sea directamente como usuario root o mediante el uso de
sudo
comando - $ – requiere que los comandos de Linux dados se ejecuten como un usuario normal sin privilegios
Introducción
Los usuarios son siempre la parte menos segura de una red. Cualquiera que tenga experiencia como administrador le dirá que la mayoría de los usuarios no saben absolutamente nada sobre seguridad. Es por eso que son, con mucho, la forma más fácil para que un atacante obtenga acceso a su red.
Fluxion es una herramienta de ingeniería social diseñada para engañar a los usuarios para que se conecten a una red gemela malvada y entreguen la contraseña de su red inalámbrica. El propósito de esta guía es ilustrar la importancia de contar con medidas para contrarrestar los errores de los usuarios y educar a sus usuarios sobre los riesgos de seguridad muy reales a los que se enfrentan.
Usar Fluxion y herramientas similares en una red que no es de su propiedad es ilegal . Esto es solo con fines educativos.
Clonar Fluxion de Git
Fluxion no viene preinstalado en ninguna distribución y todavía no lo encontrará en los repositorios. Dado que en realidad es solo una serie de scripts, puede clonarlo desde Github y usarlo de inmediato.
cd
en el directorio donde desea instalar Fluxion. Luego, usa Git para clonar el repositorio.
$ git clone https://github.com/FluxionNetwork/fluxion.git
Tenga cuidado con los repositorios falsos de Fluxion. Son más comunes de lo que piensas.
Puesta en marcha inicial de Fluxion
Una vez que finaliza la clonación, cd
en la fluxion
carpeta. En el interior, encontrará un script de instalación. Ejecutarlo.
# ./fluxion.sh
Fluxion buscará todas las herramientas que necesita para llevar a cabo el ataque y las instalará. En Kali, la mayoría de ellos ya estarán instalados, por lo que se moverá más rápido.
Después de que termine, puede ejecutar Fluxion con el script normal.
# ./fluxion.sh
Se iniciará con un bonito logotipo y le pedirá su idioma. Luego, le preguntará qué interfaz debe usar. Asegúrese de que el adaptador inalámbrico que elija sea compatible con la inyección de paquetes. Esto es importante para que el ataque funcione.
Buscando el objetivo
La siguiente pantalla le preguntará en qué canal está su red de destino. Si lo sabe, puede seleccionarlo. Si no, simplemente dígale a Fluxion que busque en todos los canales.
Aparecerá una nueva ventana ejecutando aircrack-ng
para escanear todas las redes en su área. Cuando vea que su red aparece en la lista, puede presionar Ctrl+C
en la ventana para detenerlo.
Fluxion tomará la información del escaneo y la mostrará en la ventana principal. Seleccione su red de la lista.
Lanzar el punto de acceso falso
Ahora que Fluxion tiene un objetivo, mostrará la información que pudo recopilar sobre su red y le preguntará qué desea hacer. La primera opción es lanzar un punto de acceso falso. El segundo te permite capturar un apretón de manos. Necesitas eso primero.
Fluxion te preguntará cómo quieres que capture el apretón de manos. Elija capturar uno pasivamente. Tomará más tiempo, pero en un escenario del mundo real, un atacante no querría levantar sospechas. La única forma de asegurarse de que no se detecten es no hacer nada para interferir. Seleccione pyrit
para verificación.
Generará un nuevo airodump-ng
ventana. Si ve aparecer un apretón de manos en la línea superior de airodump-ng
ventana, tendrá lo que necesita y puede detenerlo.
La interfaz web
Fluxion luego le pedirá que cree o use un certificado SSL existente. Esto agrega una capa adicional de autenticidad a su punto de acceso falso.
Luego, Fluxion le preguntará si desea usar ese apretón de manos para configurar el AP o usarlo para un ataque de fuerza bruta. Inicie la interfaz web.
En la siguiente pantalla, habrá una lista de posibles páginas web para configurar. Hay genéricos para varios idiomas y varios específicos para modelos de enrutadores. Ciertamente, si hay uno que coincida con su enrutador, probablemente sea el mejor y el más creíble. De lo contrario, simplemente elija el genérico para su idioma. En el futuro, hay un directorio en tu fluxion
carpeta donde puede colocar una interfaz web personalizada, si desea crear una.
Al seleccionar la página que desea cargar, comenzará el ataque. Fluxion bloqueará simultáneamente el punto de acceso real con solicitudes de desautenticación y lanzará uno aparentemente idéntico.
Las personas conectadas a la red verán que fueron desconectadas. Luego verán dos redes con el mismo nombre. Uno estará disponible. El otro no. La mayoría de los usuarios probarán el disponible, que en realidad es su gemelo malvado.
Después de que se conecten, verán la página que configuró y les pedirá su información de inicio de sesión. Una vez que ingresen, Fluxion capturará la información e inmediatamente apagará el AP malicioso, devolviendo todo a la normalidad.
Con las credenciales proporcionadas por el usuario, ahora puede acceder libremente a la red.
Pensamientos finales
Educa a tus usuarios. Incluso si solo ejecuta su propia red doméstica, infórmeles a sus amigos y familiares qué deben tener en cuenta. Después de todo, es mucho más común que las personas cometan errores que las computadoras, y los atacantes lo saben.