Le informazioni che seguono possono costituire un reato perseguibile penalmente. Vi ricordiamo che come scritto nell’articolo 617 quater e quinques del codice penale, accedere abusivamente a un sistema informatico e contraffare/intercettare informazioni è punibile con la reclusione da uno a quattro anni. Ora lo sapete!

Data la lentezza di aircrack-ng abbiamo deciso di mostrarvi il funzionamento di Fluxion, questo tool di social engineering permette un attacco chiamato evil-twin (gemello malvagio), poiché copia e crea una rete gemella con tutte le caratteristiche della rete da attaccare.

Per prima cosa il tool lancia dei pacchetti di deauth, con i quali fa disconnettere tutti i dispositivi che siano collegati alla rete stessa.

Quindi l’idea di fondo è che una volta disconnesso, e ingannato con una rete del tutto simile all’originale, inconsciamente l’utente inserisca la password, fornendola involontariamente all’attaccante. Non solo: attraverso la cattura degli handshake anche il dispositivo vittima stesso fornirà le informazioni per accedere alla rete.

Fluxion riesce anche a ridirigere la vittima alla rete originale, cosicché l’utente utilizzatore non si accorgerà di nulla.

Un attacco di ingegneria sociale dunque, molto pericoloso da cui bisogna stare molto attenti. 

Per utilizzare Fluxion non è necessaria alcuna antenna particolare, a patto che la scheda di rete supporti la modalità monitor. Tuttavia avere un antenna potente permette innanzitutto di stare più distanti dalla rete da crackare, ma soprattutto una volta creata la rete gemella e fatti disconnettere tutti, permette di avere più possibilità che i dispositivi si connettano al proprio clone, dato che questi sceglieranno l'access point con il segnale maggiore.

Ora passiamo alla pratica. Non essendo un tool nativo in Kali bisogna installarlo attraverso Git: git clone https://github.com/wifi-analyzer/fluxion.git

Una volta scaricato entriamo nella directory e installiamolo con il comando:
cd fluxion && ./install

È presente anche una versione per arch-linux. Fatto questo e dopo aver finito di installare possiamo lanciare da terminale:
./fluxion.sh

Scegliamo la lingua di nostro interesse, decidiamo quali canali scansionare, e vedremo aprirsi un WiFi monitor.

Quando vedremo comparire la rete che vogliamo attaccare basterà semplicemente chiudere la finestra di cui sopra e Fluxion la importerà automaticamente. Le reti verranno contraddistinte con un numero per poterle riconoscere, e quelle con dispositivi connessi saranno segnate con un asterisco.

Scegliamo dunque la rete da attaccare e il metodo d’attacco che vogliamo utilizzare. Scegliamo quello consigliato… Scegliamo anche con che metodo vogliamo effettuare l’hanshake.

Appena il programma avrà sniffato l’handshake dai dispositivi si chiuderanno le finestre precedenti e ci apparirà una lista di possibili router che possiamo imitare. Ci sono neutri e anche delle più famose marche di router. Resta inteso che conoscendo il modello di router possiamo imitare le interfacce originali, altrimenti potremo usare un’interfaccia generica.

Sui dispositivi disconnessi apparirà una schermata con tutte le informazioni della rete vittima: l’utente inserirà la password, se sarà sbagliata il programma lo segnalerà, ma come sarà inserita la password giusta… Ci verrà comunicata.

Ottenuta la password possiamo connetterci. We’re in!