Ultima modifica:
In questo articolo vedremo l' attacco "Evil Twin", che consiste nell' imitare in tutto e per tutto un AP esistente, si differenzia dal "Rogue AP" proprio per questo fatto.
Quest'ultimo userà questi tool:
L'Hacker crea una rete uguale ad un'altra, stesso ssid ecc ecc solo che appena qualcuno prova a connettersi si aprirà un captive portals dove sarà richiesta la password del Wi-Fi per accedere a Internet.
In questo modo, appena viene digitata e inviata la password viene restituita all'attacante.
Occorrenti:
Se viene restituito un messaggio d'errore come questo
2. Scegliere l'attacco
Dopo aver avviato il tool si presenta un menù, premiamo
Da qui scegliamo l'opzione 9, "Evil Twin AP con captive portal"
3. Scansione Wi-Fi in cerca di obbiettivi
Airgeddon inizierà una scansione con Airodump-ng in cerca di obiettivi, da questa scansione scegliamo quella da imitare, Premiamo
Ogni rete è numerata, le reti con "*" sono quelle con client connessi. scegliamo la
4. Denial of Service sulla rete
Scelta la rete dobbiamo catturare l'handshake (nel caso l'avessimo già catturato inseriamo il percorso del file), Possiamo o aspettare che qualcuno si colleghi alla rete per far ripetere il 4-way handshake o eseguire un Denial Of Service, Airgeddon ci offre 2 possibili tool da utilizzare:
Se l'handshake viene catturato le due shell si chiudono e viene mostrato a schermo il messaggio che la stretta di mano è stata catturata,
Il fileviene salvato nel percorso
5. Configurazione captive portals
Arrivati a questo punto iniziamo la configurazione del captive portal, scegliamo la lingua e iniziamo l'attacco Evil Twin, sopra sono riportate tutte le azioni fatte in precedenza
ricapitolando:
Appena premiamo invio l'attacco ha inizio:
Quando la password viene digitata e inviata dal captive portal sarà salvata nel file specificato prima e tutte i terminali si chiuderanno.
Come si può vedere la password è stata correttamente salvata nel file
./ghost
- Evil Twin: imitare una rete esistente, per questo gemello cattivo
- Rogue AP: creare una rete dal nome che possa attirare persone, come "coffee-bar-free-wifi
Quest'ultimo userà questi tool:
- airodump-ng
- mdk4/aireplay
- hostapd
- DHCPD
- DNSMasq
- DSniff
- lightTPD
L'Hacker crea una rete uguale ad un'altra, stesso ssid ecc ecc solo che appena qualcuno prova a connettersi si aprirà un captive portals dove sarà richiesta la password del Wi-Fi per accedere a Internet.
In questo modo, appena viene digitata e inviata la password viene restituita all'attacante.
Occorrenti:
- Kali Linux
- Adattatore Wi-Fi che supporta la Mode Monitor e la packet injection e scheda di rete del PC o un altro adattatore, una dossera l'AP e l'altra creerà il fake AP
- Airgeddon e tool aggiuntivi
Bash:
sudo apt update && sudo apt install airgeddon -y
Unable to locate package airgeddon
Scriviamo:
Bash:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
./airgeddon.sh
2. Scegliere l'attacco
Dopo aver avviato il tool si presenta un menù, premiamo
7
per andare nella sezione degli attacchi Evil Twin,Da qui scegliamo l'opzione 9, "Evil Twin AP con captive portal"
|
3. Scansione Wi-Fi in cerca di obbiettivi
Airgeddon inizierà una scansione con Airodump-ng in cerca di obiettivi, da questa scansione scegliamo quella da imitare, Premiamo
CTRL-C
per fermarla, essa verrà riportata sulla shell principale25
(nel mio caso).4. Denial of Service sulla rete
Scelta la rete dobbiamo catturare l'handshake (nel caso l'avessimo già catturato inseriamo il percorso del file), Possiamo o aspettare che qualcuno si colleghi alla rete per far ripetere il 4-way handshake o eseguire un Denial Of Service, Airgeddon ci offre 2 possibili tool da utilizzare:
- Aireplay-ng
- Amok mdk4
Se l'handshake viene catturato le due shell si chiudono e viene mostrato a schermo il messaggio che la stretta di mano è stata catturata,
Il fileviene salvato nel percorso
/root/handshake
di default, volendo lo possiamo modificare.5. Configurazione captive portals
Arrivati a questo punto iniziamo la configurazione del captive portal, scegliamo la lingua e iniziamo l'attacco Evil Twin, sopra sono riportate tutte le azioni fatte in precedenza
ricapitolando:
- ESSID: Wind3 HUB-7C435E
- Canale: 5
- Metodo deauth scelto: Aireplay-ng
- Handshake path: /root/handshake-B8: D5:26:7C:43:53.cap
8
, italiano:Come si può vedere la password è stata correttamente salvata nel file
/root/evil_twin_captive_portal_password-Wind3 HUB-7C435E.txt
:./ghost