Cari lettori di Tecnogalaxy, oggi vi parlerò del tool Aairgeddon, utilizzato per attaccare le reti. Questo tool permette di creare un gemello del router che si vuole attaccare, ingannando l’utente a collegarsi alla rete WiFi gemella malevola e ci permetterà di scoprire la password del WiFi.

Cosa significa gemello?

Un attacco gemello è un tipo di attacco Wi-Fi che sfrutta il fatto che la maggior parte dei computer e dei telefoni quando verranno disconnessi, vedranno solo il “nome” o ESSID di una rete wireless.

Questo in realtà rende molto difficile distinguere tra reti con lo stesso nome e lo stesso tipo di crittografia. In effetti, molte reti disporranno di diversi punti di accesso che estendono la rete usando tutti lo stesso nome per espandere l’accesso senza confondere gli utenti.

Le reti Wi-Fi possono essere configurate da personale IT che fa quello di lavoro, gli utenti che utilizzano tale reti potrebbero non essere esperti di tecnologia. In questo test vi dimostrerò come un attacco gemello malvagio possa rubare le password Wi-Fi, disconnettendo i device collegati alla rete reale, e facendoli collegare alla rete fasulla.

Mentre un utente più tecnico potrebbe individuare questo attacco, è sorprendentemente efficace contro coloro che non sono addestrati a cercare attività di rete sospette. Il motivo per cui ha così tanto successo è che la maggior parte degli utenti non sa come appare un vero aggiornamento del firmware, creando confusione nel riconoscere che è in corso un attacco.

Passiamo al divertimento, utilizzando sempre il nostro caro amico Kali Linux.

Creare una rete WiFi gemella malevola

Apriamo una shell e scriviamo il seguente comando:

cd Scrivania (nel mio caso)
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon

Selezioniamo la scheda (nel mio caso) “3”.

Mettiamo la scheda in modalità monitor mode selezionando l’opzione
2
.

Entriamo nel menù degli attacchi Evil Twin, scegliendo l’opzione:
7.

Scegliamo l’opzione 9.

Confermiamo sempre a tutte le domande che ci propone Aairgeddon, al termine inseriamo l’opzione 9.

Il tool inizierà a cercare tutte le reti wireless in zona, per fermare la scansione ctrl – alt – can.

Per il nostro test utilizzeremo la rete 13.

Selezioniamo l’opzione 1 (attacco deauth….).

Confermiamo con N a tutte le domande che ci propone il tool.

Lasciamo di default il valore 20 per la gestione del timeout e armiamoci di pazienza, dobbiamo attendere che il tool catturi l’handshake (Il tool si arresterà in automatico dopo la cattura).

Quando il tool si sarà arrestato, confermiamo a tutte le domande che ci proporrà Aairgeddon.

Scegliamo la lingua.

Come possiamo vedere un client si è collegato, dobbiamo attendere che il malcapitato inserisca la password sul popup che gli viene inviato dal tool.

Perfetto, test terminato con successo, password in chiaro.

Occhio sempre quando navigate collegati alla vostra o rete wireless o ad una rete wireless pubblica.

Di seguito potete vedere il video completo del test… ovviamente come sempre fatene un uso responsabile.

Al prossimo articolo!

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.