Cari lettori di Tecnogalaxy, oggi riprenderemo la tecnica su come scoprire password WI-FI con il famoso tool Fluxion, andremo a vedere anche come difendersi in caso di attacco.

Strumenti come Reaver, hanno un successo al 100% solo su router vulnerabili, quando gli ISP sostituiscono i router vulnerabili, ci sono meno certezze sul risultato del test.

Con Fluzion metteremo in atto la tecnica del social engineering, che va oltre l’hardware e attacca la parte più vulnerabile di qualsiasi sistema, gli utenti.

Come dicevamo prima, gli utenti sono quasi sempre l’anello più debole di un sistema, quindi gli attacchi contro di loro sono preferiti perché economici ed efficaci.

Gli attacchi di phishing e spoofing contro gli utenti sono lo strumento di prima scelta sia per gli stati nazionali che per gli hacker criminali.

Uno degli obiettivi più vulnerabili a questo tipo di attacco potrebbe esser un’azienda di piccole o medie dimensioni focalizzata su un settore diverso dalla tecnologia.

Di solito queste aziende hanno molti sistemi vulnerabili o senza patch, con credenziali predefinite che sono facili da sfruttare sulla loro rete wireless.

La magia di Fluxion

Fluxion dicono che è il futuro: un mix di automazione tecnica e di ingegneria sociale che induce l’utente a consegnare la password Wi-Fi su un piatto d’argento in pochi secondi.

Si tratta di un framework di social engineering che utilizza un access point gemello (AP), con funzioni di acquisizione della stretta di mano per ignorare l’hardware e concentrarsi sul “wetware“.

Tool come Wifiphisher eseguono attacchi simili a Fluxion ma non possono verificare le password WPA fornite.

Inganna la rete originale e crea un clone con nome identico, disconnettendo l’utente inizialmente, per poi invitarlo a connettersi alla rete clone.

Presenta al malcapitato una pagina di accesso falsa del router, il quale avvisa l’utente che il router deve aggiornarsi chiedendo l’inserimento della password della rete.

Fluxion utilizza la stretta di mano acquisita per verificare la password immessa bloccando l’AP originale fino a quando non viene immessa la password corretta.

Fluxion utilizza Aircrack-ng per verificare in tempo reale se i risultati acquisiti sono corretti.

La strategia utilizzata da Fluxion è pazzesca se ci pensate, possiamo anche personalizzare le pagine che vengono mostrate agli utenti sotto attacco.

Come scoprire password WI-FI con Fluxion

L’obiettivo del nostro test in questo articolo sarà quello di indirizzare l’utente tramite la sua connessione Wi-Fi crittografata WPA al nostro clone. Imposteremo un falso AP clonandolo da quello reale (AP gemello malvagio) ed eseguiremo un attacco contro gli utenti collegati acquisendo la famosa stretta di mano e la relativa password.

Passiamo al divertimento!

Utilizzeremo sempre il nostro caro amico Kali Linux.

Iniziamo clonando Fluxio, apriamo una sheel e scriviamo:

cd
Scrivania (nel mio caso)
git clone  https://github.com/wi-fi-analyzer/fluxion.git 

Posizioniamoci nella cartella di Fluxion

cd fluxion

per vedere il contenuto scriviamo:

ls

Adesso non ci resta che avviare Fluxion, scrivendo il comando:

./fluxion.sh 

Nel caso mancassero dei pacchetti vedremo questa videata

Per recuperare le dipendenze necessarie dobbiamo installarle, nel mio caso, è dhcpd, lighttpd e php-cgi.

apt
install dhcpd lighttpd php-cgi
apt install isc-dhcp-server

Ok adesso rilanciamo Fluxion

./fluxion.sh

Questa sarà la prima schermata che avremo a disposizione, scegliamo la lingua e procediamo

Come scoprire password WI-FI con Fluxion

Come eseguire la scansione degli hotspot Wi-Fi

Fluxion ci farà vedere tutte le nostre interfacce di rete connesse, nel mio caso 2.

Come scoprire password WI-FI con Fluxion

A questo punto dovremo identificare il bersaglio selezionando l’opzione 1.

Si aprirà una finestra di WiFi Monitor , lasciamo la scansione attiva per almeno 30 secondi. 

È essenziale che l’attacco venga eseguito per almeno 30 secondi perché Fluxion deve verificare se c’è qualche client connesso.

Per fermare la scansione Premi Control-C o fai clic sulla finestra (x)

Si aprirà una finestra con i risultati raccolti.

Scegliere l’AP di destinazione

Selezioniamo il bersaglio da testare con client attivi (ovviamente è un mio router), inserendo il numero corrispondente, (l’attacco non funzionerà su una rete senza client), ovviamente senza nessuno connesso alla rete, chi inganneremmo?

Selezioniamo il nostro attacco

Dopo aver scelto l’AP di destinazione, dobbiamo selezionare il nostro attacco. Quindi, digitiamo il numero corrispondente alla rete che vogliamo testare e premiamo invio per caricare il profilo di rete utilizzato per l’attacco.

A scopo dimostrativo, userò l’opzione 1 per creare un “FakeAP” usando Hostapd. Creerà un hotspot falso utilizzando le informazioni acquisite per clonare il punto di accesso di destinazione.

Otteniamo la famosa stretta di mano

Per verificare che la password che riceveremo funzioni, possiamo verificarla a fronte di una stretta di mano acquisita.

Utilizziamo l’opzione 2 , Fluxion invierà pacchetti di all’AP target come client e cercherà di catturare l’handshake. 

Selezioniamo l’opzione 3 in modo da eliminare solo il bersaglio e non tutti.

Adesso Fluxion visualizzerò due finestre, una per l’ acquisizione dei dati sul canale e una per il client di deautenticazione . Nella prima finestra, in alto, cerca la “stretta di mano WPA“. Catturato l’handshake il tool la mostrerà nell’angolo in alto a destra.

Chiudiamo entrambe le finestre e digitiamo 1 per “Controlla stretta di mano” e premiamo Invio per caricare la stretta di mano nella configurazione di attacco.

Ora, crea un certificato SSL, opzione 1 , in modo da poter creare un pop-up senza causare allarmi e impedire al browser di accedervi.

Creare la pagina di accesso falsa

Adesso siamo arrivati al momento di creare la pagina di accesso falsa. Seleziona l’opzione 1 per “Interfaccia Web” per utilizzare lo strumento di ingegneria sociale.

Fluxion mostrerà un menu di diverse pagine di accesso false di cui potremo usufruire.

Ho scelto Netgear perché il mio router è di questo modello opzione 27.

Dopo aver selezionato l’opzione della lingua possiamo lanciare l’attacco.

L’attacco genera diverse finestre per creare una versione clonata della rete wireless che stiamo attaccando e contemporaneamente bloccare il punto di accesso comune, inducendo l’utente a connettersi alla rete clonata.

Acquisire la password

L’utente viene indirizzato ad una pagina di accesso falsa, che è convincente o meno, a seconda di quale hai scelto.


L’immissione della password errata non passerà la verifica dell’handshake e all’utente verrà richiesto di riprovare. (Pazzesco se ci pensate)

Dopo aver inserito la password corretta, Aircrack-ng salverà la password in un file di testo e verrà visualizzata sullo schermo.

Questa tecnica ovviamente è illegale senza autorizzazione

Fluxion scansione, clona un AP originale creandone uno falso, crea una schermata di accesso che utilizza per fare phishing e per ottenere e rompere la stretta di mano WPA. 

Ovviamente lascia delle tracce nei registri del router che subisce l’attacco.

Come difendersi da questo attacco

Dopo aver visto come fare un attacco, vediamo ora come difendersi:

  1. Tenere aggiornato sempre il proprio router, se datato sostituirne con uno nuovo.
  2. Se state navigando tranquillamente sul vostro divano, e ad un certo punto il vostro device / computer ha dei comportamenti strani, come disconnessione improvvisa, richieste strane, controllare subito a quale rete vi state connettendo.
  3. Se venite reindirizzati ad una pagina (come quella nel nostro test), fate molta attenzione.

Per collegarvi al vostro router nella barra degli indirizzi dovrete inserire 192.168.1.1 (ad esempio), e non un link classico (www.router.it)

Fate una scansione delle reti wireless che trovate, di solito se siete sotto attacco vedrete la vostra rete due volte, la prima quella reale con la protezione, la seconda (quella fake) con lo stesso nome ma aperta.

Al prossimo articolo!

Come sempre fatene buon uso facendo dei test su vostri devaice / computer, farli su devaice/computer non vostri è illegale.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.