Salve a tutti, mi chiamo dario e sono nuovo del forum.
E' da qualche giorno che, incuriosito dal hacking wifi sto tentando di capire quale sia il metodo migliore, o comunque quello con più possibilità di riuscita
Da quel che ho capito, il metodo più profittevole (se cosi si può dire) è l attacco twin evil con fake ap, quindi mi sono cimentato per prova a rubare la password del mio router wifi.
Innanzitutto avevo a disposizione diverse schede wifi tra cui una vecchissima ma gloriosa alfa network awus036nh e un altra tplink ovviamente tutte in grado di essere usate in monitor mode.
Avviando airgeddon ho notato il primo problema che vi sottopongo :
1) Con la awus036nh non riesco a portare a termine l attacco perchè, nonostante riesca a prendere senza alcuna difficoltà l handshake arrivato all ultimo passaggio finale in cui si lancia l attacco con il fake ap il programma mi da un errore legato al fatto che la scheda wifi ha cambiato nome quando riportata in managed monitor e mi da due stringe di errore line 9180 e 9185 se non erro! più o meno come l utente in questa foto sotto!
Questo è un problema perchè questa scheda ha una portata decisamente superiore rispetto a tutte le altre (basti pensare che il mio router con quella scheda legge -45dbm con le altre -75/-85) quindi se qualcuno riesce a darmi una soluzione ne sarei molto grato!
2)Ho provato quindi con le altre schede wifi con cui riesco a portare a termine l attacco "senza problemi" ma, qui veniamo agli altri inconvenienti.
Una volta partito lo script che deautentica gli utenti (me stesso) ho notato che l ap fake viene creato correttamente , che vengo disconnesso ma in realtà non vengo riconnesso automaticamente al fake ap o meglio, 9 volte su 10 questo non avviene su smartphone e praticamente mai su pc.
Mi devo connettere manualmente al fake ap aperto e nel caso di smartphone vengo invitato a connettermi con il classico simbolino del wifi con i punti esclamativi che mi rendirizza appunto a quel fake ap.
Come detto prima, su pc la riconnessione automatica non avviene quasi mai , se vado nelle impostazioni del wifi ovviamente vedo il mio vero AP più quello falso; se provo a connettermi al "vero" mi impedisce di connettermi, se non sbaglio con un messaggio di errore. Su smartphone d altro canto invece spesso abbiamo anche la connessione dati attiva e quindi quando si stacca il wifi si passa ai dati e nemmeno ce ne si accorge (probabilmente)
Ora mi chiedo e' normale tutto cio' o sbaglio qualcosa io?
Chiaramente non è un problema da poco poichè indurrebbe la potenziale vittima a farsi qualche domanda, e ,soprattutto secondo me è un tipo di attacco a cui potrebbe abboccare il pensionato medio/ la casalinga di voghera o un bambino, non certo un qualsiasi utente più sveglio... Ma supponiamo di trovare un utente imbranato : siamo sicuri che sia in grado di riconnettersi al fake ap manualmente ? Secondo me no! Andrebbe nel pallone...perchè diciamocelo chiaramente solo quel tipo di utente abboccherebbe!
Altro punto molto critico secondo me e la pagina di login fake.... e davvero TROPPO TROPPO ridicola, (cioè torniamo al discorso della casalinga di Voghera), npn ci sarebbe un modo per aggiornare e mettere qualche pagina di login piu' credibile?
Mi pare che fluxion funzioni alla medesima maniera ma sono presenti dei template un pizzico più credibili (???) non sono riuscito a provarlo ancora... voi che dite Airgeddon VS fluxion??
Ovviamente facendo il finto tonto e collegandomi alla rete fake sono riuscito a rubarmi la mia stessa password
Ma ci sono utenti davvero tonti come me??
Grazie a chiunque abbia voglia di leggere e rispondere al mio post
E' da qualche giorno che, incuriosito dal hacking wifi sto tentando di capire quale sia il metodo migliore, o comunque quello con più possibilità di riuscita
Da quel che ho capito, il metodo più profittevole (se cosi si può dire) è l attacco twin evil con fake ap, quindi mi sono cimentato per prova a rubare la password del mio router wifi.
Innanzitutto avevo a disposizione diverse schede wifi tra cui una vecchissima ma gloriosa alfa network awus036nh e un altra tplink ovviamente tutte in grado di essere usate in monitor mode.
Avviando airgeddon ho notato il primo problema che vi sottopongo :
1) Con la awus036nh non riesco a portare a termine l attacco perchè, nonostante riesca a prendere senza alcuna difficoltà l handshake arrivato all ultimo passaggio finale in cui si lancia l attacco con il fake ap il programma mi da un errore legato al fatto che la scheda wifi ha cambiato nome quando riportata in managed monitor e mi da due stringe di errore line 9180 e 9185 se non erro! più o meno come l utente in questa foto sotto!
Questo è un problema perchè questa scheda ha una portata decisamente superiore rispetto a tutte le altre (basti pensare che il mio router con quella scheda legge -45dbm con le altre -75/-85) quindi se qualcuno riesce a darmi una soluzione ne sarei molto grato!
2)Ho provato quindi con le altre schede wifi con cui riesco a portare a termine l attacco "senza problemi" ma, qui veniamo agli altri inconvenienti.
Una volta partito lo script che deautentica gli utenti (me stesso) ho notato che l ap fake viene creato correttamente , che vengo disconnesso ma in realtà non vengo riconnesso automaticamente al fake ap o meglio, 9 volte su 10 questo non avviene su smartphone e praticamente mai su pc.
Mi devo connettere manualmente al fake ap aperto e nel caso di smartphone vengo invitato a connettermi con il classico simbolino del wifi con i punti esclamativi che mi rendirizza appunto a quel fake ap.
Come detto prima, su pc la riconnessione automatica non avviene quasi mai , se vado nelle impostazioni del wifi ovviamente vedo il mio vero AP più quello falso; se provo a connettermi al "vero" mi impedisce di connettermi, se non sbaglio con un messaggio di errore. Su smartphone d altro canto invece spesso abbiamo anche la connessione dati attiva e quindi quando si stacca il wifi si passa ai dati e nemmeno ce ne si accorge (probabilmente)
Ora mi chiedo e' normale tutto cio' o sbaglio qualcosa io?
Chiaramente non è un problema da poco poichè indurrebbe la potenziale vittima a farsi qualche domanda, e ,soprattutto secondo me è un tipo di attacco a cui potrebbe abboccare il pensionato medio/ la casalinga di voghera o un bambino, non certo un qualsiasi utente più sveglio... Ma supponiamo di trovare un utente imbranato : siamo sicuri che sia in grado di riconnettersi al fake ap manualmente ? Secondo me no! Andrebbe nel pallone...perchè diciamocelo chiaramente solo quel tipo di utente abboccherebbe!
Altro punto molto critico secondo me e la pagina di login fake.... e davvero TROPPO TROPPO ridicola, (cioè torniamo al discorso della casalinga di Voghera), npn ci sarebbe un modo per aggiornare e mettere qualche pagina di login piu' credibile?
Mi pare che fluxion funzioni alla medesima maniera ma sono presenti dei template un pizzico più credibili (???) non sono riuscito a provarlo ancora... voi che dite Airgeddon VS fluxion??
Ovviamente facendo il finto tonto e collegandomi alla rete fake sono riuscito a rubarmi la mia stessa password
Ma ci sono utenti davvero tonti come me??
Grazie a chiunque abbia voglia di leggere e rispondere al mio post