
Come creare un Access Point fake con Fluxion
Cari lettori di Tecnogalaxy, in questo articolo riprenderemo l’argomento wireless, oggi vi parlerò del tool Fluxion utilizzato per fare social engineering.
Questo tool permette un attacco chiamato evil-twin (gemello malvagio), perchè copia e crea una rete gemella con tutte le caratteristiche della rete da attaccare.
Trattandosi di un tool per fare social engineering, non scopre nessun pin wps o password.
La parte che viene eseguita da Fluxion è quello di lanciare pacchetti di deauth, così da disconnettere tutti i dispositivi che sono collegati alla rete stessa.
L’idea a mio parere geniale è che una volta disconnesso, e ingannato con una rete del tutto simile all’originale, l’utente inserisca la password, inviandola involontariamente all’attaccante.
Inoltre attraverso la cattura degli handshake anche il dispositivo vittima stesso fornirà le informazioni per accedere alla rete.
Questo è un tipo di attacco di ingegneria sociale molto pericoloso da cui bisogna stare molto attenti.
Fluxion è possibile utilizzarlo senza un’antenna particolare, ovviamente la scheda di rete dovrà supportare la modalità monitor.
Avere un’antenna potente permette di stare più distanti dalla rete da attaccare, e soprattutto una volta creata la rete gemella e disconnessi tutti i client, permette di avere più possibilità che i dispositivi si connettano al clone appena creato, visto che questi sceglieranno l’access point con il segnale maggiore.
Come difendersi da questo attacco
Se state navigando tramite il vostro device o PC e venite disconnessi, fate attenzione a cosa succede dopo qualche secondo/minuto. Se siete sotto attacco vi verrà mostrata una finestra con il nome della vostra rete, la marca del router (ovviamente se l’attacco è fatto bene), dove vi verrà chiesto di inserire la password della vostra rete wireless perché ci sono stati problemi tecnici.
Controllate facendo una scansione delle reti. Se trovate due access point uguali (esempio nome della vostra rete Telecom_0000, se siete sotto attacco troverete un altro access point chiamato Telecom_0000).
Non inserite nessuna password nella finestra proposta in precedenza, spegnete subito il vostro router.
Creare un Access Point fake con Fluxion
Adesso passiamo al divertimento facendo un test, utilizziamo sempre il nostro amico Kali Linux, non essendo un tool nativo di Kali, dobbiamo scaricare Fluxion e installarlo.
Apriamo una shell e scriviamo quanto segue se vogliamo scaricare Fluxion sulla scrivania:
cd Scrivania
Confermiamo con l’invio.
Adesso scriviamo:
git clone https://github.com/wifi-analyzer/fluxion.git
Dopo averlo scaricato troveremo sulla nostra scrivania una directory chiamata Fluxion.
Posizioniamoci all’interno della directory, apriamo una shell e scriviamo il comando:
ls
Confermiamo con invio.
Troveremo una lista di file, concentriamoci sul file install.
Scriviamo il comando
./install e confermiamo sempre con l’invio.
Partirà l’installazione del tool, una volta terminata scriviamo:
cleare
Per fare un po’ di pulizia all’interno della nostra shell e poi:
./fluxion.sh
per attivare il tool.
Adesso potremo scegliere la lingua di nostro interesse per navigare all’interno di Fluxion.
Trovare la rete da attaccare con Fluxion
A questo punto scegliamo l’opzione 1 “All channels” per eseguire la scansione delle reti.
Fluxion ci mostrerà la lista delle reti trovate e non solo…..MAC, Canale, ESSID, se ci sono client connessi (quelli con *).
Scegliamo dunque la rete da attaccare e il metodo d’attacco che vogliamo utilizzare, utilizzeremo quello consigliato.
Procediamo con l’attacco vero e proprio, Fluxion ci mostrerà due opzioni, la prima è un attacco FakeAP effettuato con Hostpd, mentre il secondo un FakeAP effettuato con il famosissimo Airbase-ng. La seconda con Airbase-ng però è sconsigliato dallo stesso Fluxion perché è molto più lento rispetto al primo.
Catturare l’handshake con Fluxion
Adesso ci chiede di catturare l’handshake.
Per chi non lo sapesse, l’handshake (stretta di mano) è il processo attraverso il quale computer e router wireless stabiliscono le regole di criptazione, i protocolli di compressione, e altre informazioni utili.
Selezioniamo l’opzione 1 “pyrit”.
Per entrarne in possesso forzeremo la riconnessione di tutti i dispositivi già associati utilizzando dei pacchetti deauthentication, selezionando l’opzione 1.
Catturato l’handshake dal dispositivo che stiamo attaccando, fermiamo il tools .
Una volta che avremo l’handshake, non ci resta che creare il clone della rete:
Selezioniamo l’opzione 1 “Web Interface” per selezionare la lingua.
Adesso dobbiamo attendere che qualche dispositivo si connetta al nostro Hotspot, e che il proprietario inserisca la password del WIFI.
Questo metodo è spesso utilizzato perchè a differenza di un BruteForce è molto più efficace.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
Responsabile dei sistemi informativi
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI