Oggi vediamo l' attacco "Evil Twin", che consiste nell' imitare in tutto e per tutto un AP esistente, si differenzia dal "Rogue AP" proprio per questo fatto.
Useremo il tool "Airgeddon" per fare questo tipo di attacco, in particolare l'attacco Evil Twin and captive portals;
In pratica creiamo una rete in tutto e per tutto uguale ad un altra, solo che appena qualcuno prova a connetersi si apre un captive portals dove sara richiesta la password del Wi-Fi per continuare.
In questo modo, appena viene digitata e inviata la password la salviamo all'interno di un file creato in precedenza.
-occorenti:
Kali Linux;
Adattatore Wi-Fi che supporta la Mode Monitor e la packet injection;
Airgeddon e tool aggiuntivi;
Se non abbiamo installato Airgeddon basta fare nella shell:"sudo apt install airgeddon"
Fatelo partire con "sudo airgeddon"
Apriamo Airgeddon digitando nella shell: "sudo airgeddon"
All'inizio fa una lista di tutti i tool che servono a far funzionare Airgeddon, se ne manca qualcuno installatelo, sennò alcuni attacchi non andranno.(sudo apt install tool)
Premiamo sempre invio è arriviamo al menù, da qui digitiamo il numero 7 per andare al menù degli attacchi Evil Twin
Scegliamo l'opzione 9, "Evil Twin AP con captive portal"
A sto punto, Airgeddon inizierà una scansione con Airodump-ng in cerca di obiettivi, da questa scansione scegliamo quella da imitare
Premiamo CTRL-C per fermare la scansione, verrà riportata la scansione sulla shell principale
Ogni rete è numerata, scegliamo il numero della rete da attacare, nel mio caso la 24, quella di casa mia
Ora dobbiamo catturare l'handshake, quindi per fare prima Dossiamo il Router, Airgeddon ci offre 3 possibili tool da utilizzare,
Noi usiamo amok mkd4, quindi digitiamo 1 e partirà la finestra di DoS e quella di airodump-ng dove intercetta l'handshake
In alto a destra Airodump-ng sta intercettando l'handshake, in basso a sinistra c'è la finestra di DoS
Se l'handshake viene catturato le due shell si chiudono e viene mostrato a schermo il messaggio che la stretta di mano è stata catturata,
Il file dell'handshake viene salvato nel percorso /root/handshake di default, sennò possiamo decidere noi il percorso
Ora decidiamo il percorso dove verrà salvata l'eventuale password presa dal captive portal
Ora inizia la configurazione del captive portal, scegliamo la lingua del captive portal e iniziamo l'attacco Evil Twin, sopra sono riportate tutte le azioni fatte in precedenza
Appena premiamo invio si aprono vaire finestre,
Quando la password viene digitata e inviata dal captive portal sarà salvata nel file specificato prima e tutte le shell si chiuderanno
La password è stata correttamente salvata nel file
Captive portal dell'Evil Twin
Guida molto sintetica, giusto per far capire come si struttura l'attacco.
Risorse aggiuntive:
Evil Twin
Airodump-ng
Captive Portals
Airgeddon
Kali Linux
gxhst