Evil Twin: Guida completa con Kali Linux e Fluxion

Luca Cicchinelli/ gennaio 2, 2017/ Hacking, Linux/ 9 comments

Potremmo utilizzare un attacco bruteforce ed aspettare un milione di anni oppure attuare un attacco Evil Twin.

Già sappiamo come entrare in possesso della password di una rete con chiave WEP

Ma se il nostro target utilizzasse una WPA o una WPA2?

Cos’è un attacco Evil Twin?

[ Evil Twin ] Android: scansione

Quando effettuiamo un attacco Evil Twin ci stiamo fingendo un Access point già esistente.

Forzando la disconnessione dei dispositivi dall’Access point vittima essi si collegheranno ad una copia esatta di esso, dove noi abbiamo il pieno controllo.

Vi starete chiedendo come si possa sfruttare un attacco del genere per risalire alla password della rete.

E’ proprio qui che entra in gioco Fluxion.

Cos’è Fluxion?

Fluxion è un progetto opensource che utilizzando un Server DNS ed un’interfaccia web costringe l’utente a inserire nuovamente la password della sua rete così da farcene entrare in possesso.

[Download da MediaFire]

Quando un qualsiasi dispositivo si connetterà alla nostra rete verrà reindirizzato ad un pagina di Login.

Nel caso in cui la password inserita fosse corretta verrà, automaticamente, ripristinata la connessione dell’Access point attaccato.

Come installarlo?

[ Evil Twin ] Terminale: git clone

Dobbiamo innanzitutto scaricarlo.

Apriamo il terminale e cloniamo il progetto da GitHub utilizzando questo comando:

git clone https://github.com/deltaxflux/fluxion.git

[ Evil Twin ] Terminale: ls

Rechiamoci nella cartella del progetto digitando nel terminale:

cd fluxion 

Avviamo l’Installer:

./Installer.sh

Per avviarlo, dopo aver completato l’installazione, utilizziamo:

./fluxion

Come utilizzarlo?

Per utilizzare Fluxion vi basterà scegliere tra le varie possibilità che il tool offre, semplicemente digitando il numero dell’opzione scelta.

[ Evil Twin ] Selezione linguaggio Fluxion

Dopo averlo avviato e aver scelto quale lingua utilizzare dovremo selezionare un’interfaccia di rete.

Avrete bisogno di un’interfaccia di rete che supporti l’iniezione di pacchetti.

Consiglio un TP-Link TL-WN722N, che è l’adattatore utilizzato in questa guida.
Se necessitate di una potenza maggiore, quest’adattatore è ciò che fa per voi: Alfa AWUS036NHA

[ Evil Twin ] Selezione interfaccia

Fluxion inizierà una scansione degli Access point nelle vicinanze, quando verrà rilevata anche la rete bersaglio potrete chiudere la finestra.

[ Evil Twin ] Selezione access point

Dopo aver selezionato l’Access point vi verrà chiesto quale attacco si vuole effettuare, noi usufruiremo del FakeAP di Hostapd.

[ Evil Twin ] Selezione attacco

Abbiamo ora bisogno di conoscere l’handshake utilizzato dall’Access point reale.

Per entrarne in possesso forzeremo la riconnessione di tutti i dispositivi già associati utilizzando dei pacchetti deauthentication.

[ Evil Twin ] Cattura handshake

Quando avremmo ottenuto l’handshake apparirà in alto a destra e dovremmo far effettuare a Fluxion un controllo su di esso.

[ Evil Twin ] Verifica handshake

Non ci resta che scegliere di utilizzare l’interfaccia web come metodo di attacco per poi selezionare in quale lingua verrà visualizzata dall’utente.

[ Evil Twin ] Selezione attacco

[ Evil Twin ] Selezione linguaggio interfaccia web

Adesso dovremmo soltanto aspettare che qualcuno si connetta alla rete, venga reindirizzato alla pagina di Login ed inserisca la password.

[ Evil Twin ] Fluxion attivo

[ Evil Twin ] Android: Interfaccia web

Quando un utente inserirà la password verrà stampata nel nostro terminale, poi Fluxion terminerà di funzionare e ripristinerà la connessione dell’Access point vittima dell’attacco.

[ Evil Twin ] Fluxion: Password trovata

[ Evil Twin ] Android: Ripristino connessione

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

Fluxion is intended to be used for legal security purposes only, and you should only use it to protect networks/hosts you own or have permission to test. Any other use is not the responsibility of the developer(s). Be sure that you understand and are complying with the Fluxion licenses and laws in your area. In other words, don’t be stupid, don’t be an asshole, and use this tool responsibly and legally.

9 Comments

  1. io ho lo stesso wifi adapter ma con la versione 2 di fluxion mi dice che non è supportata…suggerimenti?

  2. Aggiornate I’ll github di Fluxion che è cambiato!

    1. È già stato aggiornato.

  3. il link a github è errato

    1. Quale sarebbe quello corretto?

  4. Salve, ho letto la guida su Kali Linux e ho installato fluxion, sono riuscito a correggere gli errori di avvio, riesco a fare una parte della procedura bloccandomi sulla schermata con 0 client, con la pagina fake realizzata. Rimangono aperte la pagina fake dns, la monitor e la dk3, che in pratica non lavorano.
    L’antenna esterna ha un chipset della ralink 3070, Kali Linux lavora con virtualbox.
    Come posso procedere nella procedura per completare le fasi successive? Grazie

    1. Ciao.
      Il chipset supporta l’iniezione, perciò non è l’antenna il problema.

      Inviaci uno screen su Messenger.
      m.me/Howorks.HW/

  5. Fatto, spero che le immagini possono essere chiare

Facci sapere cosa ne pensi con un commento!