Fluxion yêu cầu ta cung cấp giao diện được sử dụng để theo dõi mục tiêu. Một lần nữa, nếu đang ở trong một mơi trường mà có nhiều giao diện khơng dây có thể được sử dụng để xếp chồng lên nhau, hãy chọn giao diện đó. Nếu khơng, hãy bỏ qua bước này(Skip).
28
Hình 23: Reset cuộc tấn cơng
Hình 24: Chọn giao diện để gây nhiễu
Hình 25: Chọn giao diện cho điểm truy cập để theo dõi
Bây giờ chúng ta cần chọn giao diện không dây mà Fluxion sẽ sử dụng để gửi tín hiệu khử xác thực. Vì ta cần giao diện khơng dây, ta sẽ chọn wlan0.
29
Hình 26: Chọn chế độ khử xác thực
Bây giờ, ta được yêu cầu chọn các phương pháp hoặc cơng cụ có thể được sử dụng để khử xác thực người dùng từ Wi-Fi. Một lần nữa, điều này dựa trên loại môi trường và sở thích cá nhân. Cả ba phương pháp đều có hiệu quả như nhau. Ta sẽ chọn các phương thức mdk4 như ta đã sử dụng trong khi bắt tay trước đó và nó hoạt động nhanh chóng.
30
Hình 27: Chọn 1 định vị truy cập
Bây giờ, đã đến lúc cấu hình Điểm truy cập Rouge sẽ thu thập thông tin đăng nhập từ người dùng. Vì ta khơng sử dụng căn cứ khơng qn từ đầu cuộc trình diễn, ta cũng sẽ khơng sử dụng nó ở đây. Ngồi ra, nó chậm so với tùy chọn hostapd. Vì vậy, ta chọn RogueAP - hostapd.
Hình 28: Phương pháp xác minh mật khẩu
Tiếp theo, ta sẽ chọn phương thức xác minh băm như ta đã làm trong khi thực hiện Tấn công bắt tay Snooper. Aircrack-ng là mã định danh băm mặc định được sử dụng bởi Fluxion nhưng nó có vẻ khơng đáng tin cậy và vì ta đã sử dụng cowpatty trước khi có thể sử dụng lại. Ta chọn hash - cowpatty.
31
Hình 29: Tùy chọn sử dụng băm
Đây là giai đoạn mà ta cung cấp cái bắt tay được chụp. Nếu có cái bắt tay ở dạng tệp tin bắt tay (.cap) thì có thể chọn tùy chọn thứ hai và cung cấp đường dẫn đến tệp bắt tay. Vì ta đã nắm bắt được lượt bắt tay bằng Handshake Snooper trong cùng một phiên, nên hàm băm đã được Fluxion tự động phát hiện. Do đó, ta chọn tùy chọn Sử dụng tìm thấy băm.
32
Hình 30: Thiết lập phương pháp xác minh hàm băm
Vì ta chọn hàm băm cao cấp trong bước trước, ta nên sử dụng phương pháp xác minh quy tắc cao cấp. Ngay cả khi đó khơng phải là trường hợp, xác minh aircrack-ng là không đáng tin cậy và phương pháp xác minh cowpatty được khuyến nghị bởi Fluxion. Do đó, ta chọn phương pháp cowpatty.
33
Hình 31: Tạo chứng chỉ SSL
Tiếp theo, ta được yêu cầu chọn nguồn chứng chỉ SSL / TLS cho cổng bị khóa. Ta có thể chọn tùy chọn vơ hiệu hóa SSL nhưng nó sẽ tạo ra sự nghi ngờ vì cổng bị khóa thường được hỗ trợ SSL. Nếu có chứng chỉ thì chứng chỉ đó sẽ được phát hiện tự động. Vì ta khơng có, ta chọn tùy chọn Tạo chứng chỉ SSL.
34
Hình 32: Chọn loại kết nối Internet cho mạng giả mạo
Bây giờ chúng ta cần chọn loại kết nối internet cho mạng rouge mà người dùng sẽ kết nối. Ta có thể chọn giả lập nhưng trong thử nghiệm của mình, ta nhận thấy rằng nó đang tạo ra vấn đề với người dùng iOS và người dùng Android. Nó hữu ích cho những kẻ tấn cơng khơng muốn làm cho cổng bị khóa trở nên chính hãng hơn. Vì người dùng sẽ kết nối vì nó sẽ cho thấy rằng Truy cập Internet khả dụng. Nhưng khi người dùng kết nối với mạng rouge của ta, họ sẽ thấy cổng bị khóa. Ta chọn phương pháp ngắt kết nối cho cuộc trình diễn này vì nó có tỷ lệ thất bại ít hơn.
Hình 33: Chọn giao diện cho mạng giả mạo
Bây giờ chúng ta cần chọn mẫu Cổng thơng tin. Theo mặc định, Fluxion sẽ có các mẫu có vẻ rất chung chung. Trong các tình huống thực tế, một số người dùng cẩn thận sẽ không bị các cổng này đánh lừa. có thể lùng sục trên internet để tìm các mẫu giống với cổng thơng tin mà người dùng có cho thiết bị mạng của họ. Đối với cuộc trình diễn này, ta sẽ chọn cổng thơng tin chung với ngơn ngữ tiếng Anh.
35
Hình 34: Cửa sổ theo dõi nhật kí
Ta đã biết cách kẻ tấn công sẽ theo dõi nhật ký để xem hoạt động của nạn nhân. Hãy quay lại quan điểm Nạn nhân. Khi nhấp vào mạng rouge từ phần Wi- Fi ở bước trước, nạn nhân sẽ được chào đón bằng một cổng thơng tin trong trình duyệt dựa trên mẫu chung mà ta đã cung cấp. Ta có thể thấy rằng nó hiển thị tên chính xác của Access Point trong tiêu đề. Sau đó, cung cấp một URL chung. Tiếp theo, nó yêu cầu khóa WPA từ nạn nhân và nạn nhân nhập mật khẩu để bắt đầu quá trình bắt tay 4 chiều và hàm băm của nó được khớp với hàm băm chính xác mà ta đã chụp trước đó. Nếu người dùng nhập sai mật khẩu, họ sẽ được yêu cầu nhập lại mật khẩu cho đến khi hàm băm khớp.
36
Hình 35: Nhập mật khẩu Client và đợi kết quả
Ngay sau khi nạn nhân nhập đúng mật khẩu kết nối điểm truy cập, băm bắt tay sẽ khớp với mã mà ta đã chụp trước đó và nạn nhân được di chuyển để được kết nối với điểm truy cập chính hãng và bộ hủy xác thực hoặc bộ gây nhiễu bị dừng. Tất cả những người dùng bị ngắt kết nối được phép kết nối với đúng điểm truy cập. Mật khẩu bắt được được lưu tại / root / fluxion / attack / Captive Portal / netlog / như minh họa bên dưới.
37
KẾT LUẬN
Fluxion là một trong những cơng cụ tốt nhất khi nói đến việc thực hiện các bài kiểm tra thâm nhập hoặc kiểm tra bảo mật của các Điểm truy cập không dây. Trong bài viết này, chúng ta đã thấy hai cuộc tấn công được hỗ trợ bởi Fluxion. Đó là cuộc tấn công Handshake Snooper và cuộc tấn công Captive Portal. Đây không phải là những cuộc tấn cơng mới mà chúng đã có trong cộng đồng khá lâu nhưng với việc cập nhật các giao thức bảo mật và môi trường thay đổi, Fluxion vẫn đang hoạt động hiệu quả.
38
TÀI LIỆU THAM KHẢO
[1] Kali Tool, "Penetration Testing Tools," [Online]. Available: https://en.kali.tools/?p=235. [Accessed 10 Tháng 12 2021].
[2] KODY, "Wonder How To," 18 tháng 2 2017. [Online]. Available: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-capturing-wpa- passwords-by-targeting-users-with-fluxion-attack-0176134/. [Accessed 10 tháng 12 2021].
[3] Shashwat, "Kali Linux Hacking Tutorials," 25 tháng 8 2016. [Online]. Available: https://www.kalitutorials.net/2016/08/hacking- wpawpa-2-without.html?fbclid=IwAR1nWta_tTkaNlSbQU-3Dx_qI- ELQwO2IMtazlm7zk3YpZxelNcFPKOlG6Y. [Accessed 10 tháng 12 2021].