Discussione Wifi Cracking: Airgeddon (miglior metodo??) pareri

dariobini21

Utente Iron
20 Maggio 2021
4
2
4
8
Salve a tutti, mi chiamo dario e sono nuovo del forum.
E' da qualche giorno che, incuriosito dal hacking wifi sto tentando di capire quale sia il metodo migliore, o comunque quello con più possibilità di riuscita
Da quel che ho capito, il metodo più profittevole (se cosi si può dire) è l attacco twin evil con fake ap, quindi mi sono cimentato per prova a rubare la password del mio router wifi.
Innanzitutto avevo a disposizione diverse schede wifi tra cui una vecchissima ma gloriosa alfa network awus036nh e un altra tplink ovviamente tutte in grado di essere usate in monitor mode.
Avviando airgeddon ho notato il primo problema che vi sottopongo :

1) Con la awus036nh non riesco a portare a termine l attacco perchè, nonostante riesca a prendere senza alcuna difficoltà l handshake arrivato all ultimo passaggio finale in cui si lancia l attacco con il fake ap il programma mi da un errore legato al fatto che la scheda wifi ha cambiato nome quando riportata in managed monitor e mi da due stringe di errore line 9180 e 9185 se non erro! più o meno come l utente in questa foto sotto!
Questo è un problema perchè questa scheda ha una portata decisamente superiore rispetto a tutte le altre (basti pensare che il mio router con quella scheda legge -45dbm con le altre -75/-85) quindi se qualcuno riesce a darmi una soluzione ne sarei molto grato!

2)Ho provato quindi con le altre schede wifi con cui riesco a portare a termine l attacco "senza problemi" ma, qui veniamo agli altri inconvenienti.
Una volta partito lo script che deautentica gli utenti (me stesso) ho notato che l ap fake viene creato correttamente , che vengo disconnesso ma in realtà non vengo riconnesso automaticamente al fake ap o meglio, 9 volte su 10 questo non avviene su smartphone e praticamente mai su pc.
Mi devo connettere manualmente al fake ap aperto e nel caso di smartphone vengo invitato a connettermi con il classico simbolino del wifi con i punti esclamativi che mi rendirizza appunto a quel fake ap.
Come detto prima, su pc la riconnessione automatica non avviene quasi mai , se vado nelle impostazioni del wifi ovviamente vedo il mio vero AP più quello falso; se provo a connettermi al "vero" mi impedisce di connettermi, se non sbaglio con un messaggio di errore. Su smartphone d altro canto invece spesso abbiamo anche la connessione dati attiva e quindi quando si stacca il wifi si passa ai dati e nemmeno ce ne si accorge (probabilmente)
Ora mi chiedo e' normale tutto cio' o sbaglio qualcosa io?

Chiaramente non è un problema da poco poichè indurrebbe la potenziale vittima a farsi qualche domanda, e ,soprattutto secondo me è un tipo di attacco a cui potrebbe abboccare il pensionato medio/ la casalinga di voghera o un bambino, non certo un qualsiasi utente più sveglio... Ma supponiamo di trovare un utente imbranato : siamo sicuri che sia in grado di riconnettersi al fake ap manualmente ? Secondo me no! Andrebbe nel pallone...perchè diciamocelo chiaramente solo quel tipo di utente abboccherebbe!
Altro punto molto critico secondo me e la pagina di login fake.... e davvero TROPPO TROPPO ridicola, (cioè torniamo al discorso della casalinga di Voghera), npn ci sarebbe un modo per aggiornare e mettere qualche pagina di login piu' credibile?
Mi pare che fluxion funzioni alla medesima maniera ma sono presenti dei template un pizzico più credibili (???) non sono riuscito a provarlo ancora... voi che dite Airgeddon VS fluxion??

Ovviamente facendo il finto tonto e collegandomi alla rete fake sono riuscito a rubarmi la mia stessa password :D
Ma ci sono utenti davvero tonti come me??

Grazie a chiunque abbia voglia di leggere e rispondere al mio post
 
  • Mi piace
Reazioni: DanyDollaro
Se vuoi la mia, tutte le reti piu vicine le ho bucate con airgeddon senza problemi di sorta, non credere che solo l'utente a livelli "sotto il medio" ci caschino, dire che ci casca anche il fighetto di turno che si crede sveglio con i computer.... Comunque, con windows 10 tutt'ora credo sia l'utente che deve collegarsi manualmente alla rete clonata, il che alza l'asticella delle difficoltà... Stai attento io non vado oltre 1 oretta, se vedi che non abbocano sgancia e prova con un altro pollo, metti il fake portal in italiano e maschera il MAC della scheda. Airgeddon lo trovo meglio di FLUXION! Byz
 
  • Mi piace
Reazioni: DanyDollaro
Ultima modifica:
Per quanto riguarda la riconnessione automatica su Android, è un problema molto comune, talvolta gli smartphone ci mettono un po' a ricollegarsi al router WLAN. Per quanto riguarda Windows, controlla che la riconnessione automatica si abilitata. Riguardo alla pagina di login, puoi cambiarla a tuo piacimento. Ecco la wiki ufficiale dove puoi trovare la soluzione.

PS: Concordo sul fatto di Airgeddon>Fluxion, per il semplice fatto che Airgeddon integra TUTTE le funzioni di Fluxion, più altre proprietarie e non. Inoltre rende un' overview chiara di tutte le funzionalità, schede di rete ecc... (poi è un botto figo da vedere ma questo è in più :p)
 
Se vuoi la mia, tutte le reti piu vicine le ho bucate con airgeddon senza problemi di sorta, non credere che solo l'utente a livelli "sotto il medio" ci caschino, dire che ci casca anche il fighetto di turno che si crede sveglio con i computer.... Comunque, con windows 10 tutt'ora credo sia l'utente che deve collegarsi manualmente alla rete clonata, il che alza l'asticella delle difficoltà... Stai attento io non vado oltre 1 oretta, se vedi che non abbocano sgancia e prova con un altro pollo, metti il fake portal in italiano e maschera il MAC della scheda. Airgeddon lo trovo meglio di FLUXION! Byz
Ciao io è un pò di tempo che mi sto cimentando in questi tools AIRGEDDON, FLUXION ecc. Nel 2020 avevo ancora un vecchio router ALICE ADSL e testavo tranquillamente questi tools con successo, tutto andava a buon fine dall'invio dei pacchetti DEAUTH fino alla creazione del gemello cattivo. Oggi nel 2022 ho un nuovo ROUTER WIND SUPER FIBRA. Ho testato questi attacchi ma niente inviando i pacchetti di deauth non succede un bel nulla (premetto che utilizzo una scheda ALFA NETWORk awus036nha diciamo la classica da 50 euro) mi sapresti dire dove sta il problema? Dovrei prendere una scheda con maggior potenza oppure i nuovi router sono programmati per rifiutare queste richieste diciamo?
grazie
 
Attualmente ho mollato un po la presa su questi aspetti, non saprei di preciso se anno implementato quacosa a riguardo sul router in questione, poi non avendolo sotto mano non saprei come muovermi, passo la palla ai piu esperti, ma almeno handshake l'hai catturato?
 
  • Mi piace
Reazioni: kaisersoze22
Attualmente ho mollato un po la presa su questi aspetti, non saprei di preciso se anno implementato quacosa a riguardo sul router in questione, poi non avendolo sotto mano non saprei come muovermi, passo la palla ai piu esperti, ma almeno handshake l'hai catturato?
sisi Handshake li catturo con molta semplicità ma una volta che arrivo al passaggio di mandare pacchetti di deauth al router non succede nulla al router stesso mentre nel 2020 con i vecchi modem potevo disconnettere tutti i vari dispositivi collegati..
 
Ultima modifica:
dopo che mandi i pacchetti di deauth, dovrebbe creare la rete clonata, cosa ti spaventa dei pacchetti di deauth? Quelli servono per mettere in down la rete "originale" e permettere all'user di entrare in quella "fake".... spiegami meglio "non succede nulla"...
Rileggendo dici che non "butta giu" nessun client? Strano, forse i pacchetti de deauth non sono impostati al meglio.... Fai uno screen-shoot
 
Ma prendendo un handshake, che possibilità c'è di trovare la pass? io al momento ho sempre preso handshake ma nulla pass.
poi con WPS mi si blocca dopo 3 tentativi.
che consigli avete?
 
Attualmente ho mollato un po la presa su questi aspetti, non saprei di preciso se anno implementato quacosa a riguardo sul router in questione, poi non avendolo sotto mano non saprei come muovermi, passo la palla ai piu esperti, ma almeno handshake l'hai catturato?
sono nuovo del forum e l'argomento mi interessa, ma non ho molte conoscenze ancora, come funziona di preciso airgeddon? cos'è l'handshake? ctrlaltcanc
 
Ultima modifica:
sono nuovo del forum e l'argomento mi interessa, ma non ho molte conoscenze ancora, come funziona di preciso airgeddon? cos'è l'handshake? ctrlaltcanc
Airgeddon è un tool per automatizzare gli attacchi wireless, l'handshake se non mal ricordo è una stretta di mano a 4-vie tra il dispositivo che si vuole collegare e l'AP
 
Ultima modifica:
Adesso provo con la mia Vodafone Power Station, dovrebbe essere un modello tra i piu recenti, poi aggiorno il 3D...
Ho fatto una verifica veloce, sono anni che non smanetto, ma anche a me la deauth non ha funzionato, aspettiamo i piu esperti ciao.