Pentesting Wifi
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unisciti al HackenProof Discord server per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sul hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie di hacking in tempo reale Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale
Ultimi annunci Rimani informato sui nuovi bug bounty in arrivo e aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Esegui airgeddon con docker
Può eseguire attacchi Evil Twin, KARMA e Known Beacons e poi utilizzare un modello di phishing per riuscire a ottenere la vera password della rete o catturare le credenziali dei social network.
Questo strumento automatizza gli attacchi WPS/WEP/WPA-PSK. Esso automaticamente:
Imposta l'interfaccia in modalità monitor
Scansiona per possibili reti - E ti consente di selezionare la vittima(i)
Se WEP - Lancia attacchi WEP
Se WPA-PSK
Se WPS: attacco Pixie dust e attacco di bruteforce (fai attenzione, l'attacco di bruteforce potrebbe richiedere molto tempo). Nota che non prova PIN nulli o PIN generati/database.
Prova a catturare il PMKID dall'AP per decifrarlo
Prova a disautenticare i client dell'AP per catturare un handshake
Se PMKID o Handshake, prova a bruteforce usando le prime 5000 password.
DoS
Disautenticazione/disassociazione -- Disconnetti tutti (o un ESSID/Client specifico)
AP falsi casuali -- Nascondi reti, possibile crash degli scanner
Sovraccarico AP -- Prova a uccidere l'AP (di solito non molto utile)
WIDS -- Gioca con l'IDS
TKIP, EAPOL -- Alcuni attacchi specifici per DoS alcuni AP
Cracking
Crack WEP (diversi strumenti e metodi)
WPA-PSK
WPS pin "Brute-Force"
WPA PMKID bruteforce
[DoS +] WPA handshake cattura + Cracking
WPA-MGT
Cattura nome utente
Bruteforce Credenziali
Evil Twin (con o senza DoS)
Open Evil Twin [+ DoS] -- Utile per catturare credenziali del portale captive e/o eseguire attacchi LAN
WPA-PSK Evil Twin -- Utile per attacchi di rete se conosci la password
WPA-MGT -- Utile per catturare credenziali aziendali
KARMA, MANA, Loud MANA, Known beacon
+ Open -- Utile per catturare credenziali del portale captive e/o eseguire attacchi LAN
+ WPA -- Utile per catturare handshake WPA
Descrizione da qui:.
Gli attacchi di deautenticazione, un metodo prevalente nell'hacking Wi-Fi, comportano la falsificazione di frame "di gestione" per disconnettere forzatamente i dispositivi da una rete. Questi pacchetti non crittografati ingannano i client facendogli credere che provengano dalla rete legittima, consentendo agli attaccanti di raccogliere handshake WPA per scopi di cracking o di interrompere persistentemente le connessioni di rete. Questa tattica, allarmante nella sua semplicità, è ampiamente utilizzata e ha significative implicazioni per la sicurezza della rete.
Deauthentication usando Aireplay-ng
-0 significa deautenticazione
1 è il numero di deautenticazioni da inviare (puoi inviarne più di una se lo desideri); 0 significa inviarle continuamente
-a 00:14:6C:7E:40:80 è l'indirizzo MAC del punto di accesso
-c 00:0F:B5:34:30:30 è l'indirizzo MAC del client da deautenticare; se questo è omesso, viene inviata una deautenticazione broadcast (non sempre funziona)
ath0 è il nome dell'interfaccia
I pacchetti di disassociazione, simili ai pacchetti di deautenticazione, sono un tipo di frame di gestione utilizzato nelle reti Wi-Fi. Questi pacchetti servono a interrompere la connessione tra un dispositivo (come un laptop o uno smartphone) e un punto di accesso (AP). La principale distinzione tra disassociazione e deautenticazione risiede nei loro scenari di utilizzo. Mentre un AP emette pacchetti di deautenticazione per rimuovere esplicitamente i dispositivi non autorizzati dalla rete, i pacchetti di disassociazione vengono tipicamente inviati quando l'AP è in fase di spegnimento, riavvio o rilocalizzazione, rendendo necessaria la disconnessione di tutti i nodi connessi.
Questo attacco può essere eseguito da mdk4(mode "d"):
In qui.
MODALITÀ D'ATTACCO b: Inondazione di Beacon
Invia frame beacon per mostrare AP falsi ai client. Questo può a volte far crashare scanner di rete e persino driver!
ATTACK MODE a: Denial-Of-Service di Autenticazione
Inviare frame di autenticazione a tutti i punti di accesso (AP) accessibili nel raggio d'azione può sovraccaricare questi AP, specialmente quando sono coinvolti numerosi client. Questo traffico intenso può portare a instabilità del sistema, causando il blocco o persino il riavvio di alcuni AP.
ATTACK MODE p: SSID Probing and Bruteforcing
Il probing degli Access Points (AP) verifica se un SSID è correttamente rivelato e conferma il raggio dell'AP. Questa tecnica, unita al bruteforcing di SSID nascosti con o senza una wordlist, aiuta a identificare e accedere a reti nascoste.
ATTACK MODE m: Michael Countermeasures Exploitation
Inviare pacchetti casuali o duplicati a diverse code QoS può attivare le Michael Countermeasures su TKIP AP, portando a un arresto dell'AP di un minuto. Questo metodo è una tattica efficiente di attacco DoS (Denial of Service).
ATTACK MODE e: Iniezione di pacchetti EAPOL Start e Logoff
Inondare un AP con frame EAPOL Start crea sessioni false, sopraffacendo l'AP e bloccando i client legittimi. In alternativa, l'iniezione di falsi messaggi EAPOL Logoff disconnette forzatamente i client, entrambi i metodi interrompono efficacemente il servizio di rete.
ATTACK MODE s: Attacchi per reti mesh IEEE 802.11s
Vari attacchi alla gestione dei link e al routing nelle reti mesh.
ATTACK MODE w: Confusione WIDS
Collegare in modo incrociato i client a più nodi WDS o AP falsi può manipolare i sistemi di rilevamento e prevenzione delle intrusioni, creando confusione e potenziale abuso del sistema.
ATTACK MODE f: Packet Fuzzer
Un packet fuzzer con diverse fonti di pacchetti e un insieme completo di modificatori per la manipolazione dei pacchetti.
Airgeddon offre la maggior parte degli attacchi proposti nei commenti precedenti:
WPS (Wi-Fi Protected Setup) semplifica il processo di connessione dei dispositivi a un router, migliorando la velocità e la facilità di configurazione per le reti criptate con WPA o WPA2 Personal. È inefficace per la sicurezza WEP facilmente compromettibile. WPS utilizza un PIN di 8 cifre, validato in due metà, rendendolo suscettibile ad attacchi di forza bruta a causa del numero limitato di combinazioni (11.000 possibilità).
Ci sono 2 strumenti principali per eseguire questa azione: Reaver e Bully.
Reaver è stato progettato per essere un attacco robusto e pratico contro WPS, ed è stato testato contro una vasta gamma di punti di accesso e implementazioni WPS.
Bully è una nuova implementazione dell'attacco di forza bruta WPS, scritto in C. Ha diversi vantaggi rispetto al codice reaver originale: meno dipendenze, prestazioni migliorate in memoria e CPU, gestione corretta dell'endianness e un insieme di opzioni più robusto.
L'attacco sfrutta la vulnerabilità del PIN WPS, in particolare la sua esposizione delle prime quattro cifre e il ruolo dell'ultima cifra come checksum, facilitando l'attacco di forza bruta. Tuttavia, le difese contro gli attacchi di forza bruta, come il blocco degli indirizzi MAC degli aggressori, richiedono la rotazione degli indirizzi MAC per continuare l'attacco.
Una volta ottenuto il PIN WPS con strumenti come Bully o Reaver, l'attaccante può dedurre il WPA/WPA2 PSK, garantendo accesso persistente alla rete.
Smart Brute Force
Questo approccio raffinato mira ai PIN WPS utilizzando vulnerabilità note:
PIN pre-scoperti: Utilizza un database di PIN noti collegati a specifici produttori noti per utilizzare PIN WPS uniformi. Questo database correla i primi tre ottetti degli indirizzi MAC con i PIN probabili per questi produttori.
Algoritmi di generazione del PIN: Sfrutta algoritmi come ComputePIN e EasyBox, che calcolano i PIN WPS basati sull'indirizzo MAC dell'AP. L'algoritmo Arcadyan richiede inoltre un ID dispositivo, aggiungendo un ulteriore livello al processo di generazione del PIN.
Dominique Bongard ha scoperto un difetto in alcuni Access Point (AP) riguardante la creazione di codici segreti, noti come nonces (E-S1 e E-S2). Se questi nonces possono essere scoperti, decifrare il PIN WPS dell'AP diventa facile. L'AP rivela il PIN all'interno di un codice speciale (hash) per dimostrare che è legittimo e non un AP falso (rogue). Questi nonces sono essenzialmente le "chiavi" per sbloccare il "cassaforte" che contiene il PIN WPS. Maggiori informazioni possono essere trovate qui.
In termini semplici, il problema è che alcuni AP non utilizzavano chiavi abbastanza casuali per crittografare il PIN durante il processo di connessione. Questo rende il PIN vulnerabile a essere indovinato dall'esterno della rete (attacco di forza bruta offline).
Se non vuoi mettere il dispositivo in modalità monitor, o se reaver
e bully
hanno qualche problema, puoi provare OneShot-C. Questo strumento può eseguire l'attacco Pixie Dust senza dover passare alla modalità monitor.
Alcuni sistemi mal progettati consentono persino a un Null PIN (un PIN vuoto o inesistente) di concedere accesso, il che è piuttosto insolito. Lo strumento Reaver è in grado di testare questa vulnerabilità, a differenza di Bully.
Tutti gli attacchi WPS proposti possono essere facilmente eseguiti utilizzando airgeddon.
5 e 6 ti permettono di provare il tuo PIN personalizzato (se ne hai uno)
7 e 8 eseguono l'attacco Pixie Dust
13 ti consente di testare il PIN NULL
11 e 12 raccoglieranno i PIN relativi all'AP selezionato da database disponibili e genereranno possibili PIN utilizzando: ComputePIN, EasyBox e opzionalmente Arcadyan (consigliato, perché no?)
9 e 10 testeranno ogni possibile PIN
Così compromesso e inutilizzato oggigiorno. Sappi solo che airgeddon ha un'opzione WEP chiamata "All-in-One" per attaccare questo tipo di protezione. Altri strumenti offrono opzioni simili.
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Hacking Insights Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Real-Time Hack News Rimani aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Latest Announcements Rimani informato sulle nuove bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Nel 2018, hashcat ha rivelato un nuovo metodo di attacco, unico perché richiede solo un singolo pacchetto e non richiede che alcun client sia connesso all'AP target—solo interazione tra l'attaccante e l'AP.
Molti router moderni aggiungono un campo opzionale al primo frame EAPOL durante l'associazione, noto come Robust Security Network
. Questo include il PMKID
.
Come spiega il post originale, il PMKID è creato utilizzando dati noti:
Dato che il "Nome PMK" è costante, conosciamo il BSSID dell'AP e della stazione, e il PMK
è identico a quello di un completo handshake a 4 vie, hashcat può utilizzare queste informazioni per decifrare il PSK e recuperare la passphrase!
Per raccogliere queste informazioni e bruteforce localmente la password puoi fare:
I PMKIDs catturati verranno mostrati nella console e anche salvati dentro _ /tmp/attack.pcap_ Ora, converti la cattura in formato hashcat/john e crackala:
Si prega di notare che il formato di un hash corretto contiene 4 parti, come: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838
Se il tuo contiene solo 3 parti, allora è non valido (la cattura PMKID non era valida).
Nota che hcxdumptool
cattura anche i handshake (qualcosa del genere apparirà: MP:M1M2 RC:63258 EAPOLTIME:17091
). Puoi trasformare gli handshake nel formato hashcat/john usando cap2hccapx
Ho notato che alcuni handshake catturati con questo strumento non potevano essere decifrati anche conoscendo la password corretta. Consiglio di catturare gli handshake anche in modo tradizionale se possibile, o di catturarne diversi utilizzando questo strumento.
Un attacco alle reti WPA/WPA2 può essere eseguito catturando un handshake e tentando di crackare la password offline. Questo processo implica il monitoraggio della comunicazione di una rete specifica e del BSSID su un canale particolare. Ecco una guida semplificata:
Identificare il BSSID, il canale e un client connesso della rete target.
Utilizzare airodump-ng
per monitorare il traffico di rete sul canale e BSSID specificati, sperando di catturare un handshake. Il comando apparirà così:
Per aumentare la possibilità di catturare un handshake, disconnetti momentaneamente il client dalla rete per forzare una re-autenticazione. Questo può essere fatto utilizzando il comando aireplay-ng
, che invia pacchetti di disautenticazione al client:
Nota che, poiché il client è stato disautenticato, potrebbe provare a connettersi a un AP diverso o, in altri casi, a una rete diversa.
Una volta che in airodump-ng
appare alcune informazioni sul handshake, significa che l'handover è stato catturato e puoi smettere di ascoltare:
Una volta catturato l'handover, puoi crackarlo con aircrack-ng
:
aircrack
tshark
Se questo strumento trova un handshake incompleto di un ESSID prima di quello completato, non rileverà quello valido.
pyrit
In configurazioni WiFi aziendali, incontrerai vari metodi di autenticazione, ognuno dei quali offre diversi livelli di sicurezza e funzionalità di gestione. Quando utilizzi strumenti come airodump-ng
per ispezionare il traffico di rete, potresti notare identificatori per questi tipi di autenticazione. Alcuni metodi comuni includono:
EAP-GTC (Generic Token Card):
Questo metodo supporta token hardware e password monouso all'interno di EAP-PEAP. A differenza di MSCHAPv2, non utilizza una sfida peer e invia le password in chiaro al punto di accesso, ponendo un rischio per attacchi di downgrade.
EAP-MD5 (Message Digest 5):
Comporta l'invio dell'hash MD5 della password dal client. Non è raccomandato a causa della vulnerabilità agli attacchi a dizionario, della mancanza di autenticazione del server e dell'incapacità di generare chiavi WEP specifiche per la sessione.
EAP-TLS (Transport Layer Security):
Utilizza sia certificati lato client che lato server per l'autenticazione e può generare dinamicamente chiavi WEP basate su utente e sessione per garantire comunicazioni sicure.
EAP-TTLS (Tunneled Transport Layer Security):
Fornisce autenticazione reciproca attraverso un tunnel crittografato, insieme a un metodo per derivare chiavi WEP dinamiche, per utente e per sessione. Richiede solo certificati lato server, con i client che utilizzano credenziali.
PEAP (Protected Extensible Authentication Protocol):
Funziona in modo simile a EAP creando un tunnel TLS per comunicazioni protette. Consente l'uso di protocolli di autenticazione più deboli sopra EAP grazie alla protezione offerta dal tunnel.
PEAP-MSCHAPv2: Spesso indicato come PEAP, combina il vulnerabile meccanismo di sfida/riposta MSCHAPv2 con un tunnel TLS protettivo.
PEAP-EAP-TLS (o PEAP-TLS): Simile a EAP-TLS ma avvia un tunnel TLS prima di scambiare certificati, offrendo un ulteriore livello di sicurezza.
Puoi trovare ulteriori informazioni su questi metodi di autenticazione qui e qui.
Leggendo https://tools.ietf.org/html/rfc3748#page-27 sembra che se stai usando EAP i messaggi "Identity" devono essere supportati, e il nome utente verrà inviato in chiaro nei messaggi "Response Identity".
Anche utilizzando uno dei metodi di autenticazione più sicuri: PEAP-EAP-TLS, è possibile catturare il nome utente inviato nel protocollo EAP. Per farlo, cattura una comunicazione di autenticazione (avvia airodump-ng
all'interno di un canale e wireshark
nella stessa interfaccia) e filtra i pacchetti per eapol
.
All'interno del pacchetto "Response, Identity", apparirà il nome utente del client.
Il nascondimento dell'identità è supportato sia da EAP-PEAP che da EAP-TTLS. Nel contesto di una rete WiFi, una richiesta di EAP-Identity è tipicamente avviata dal punto di accesso (AP) durante il processo di associazione. Per garantire la protezione dell'anonimato dell'utente, la risposta del client EAP sul dispositivo dell'utente contiene solo le informazioni essenziali necessarie per il server RADIUS iniziale per elaborare la richiesta. Questo concetto è illustrato attraverso i seguenti scenari:
EAP-Identity = anonimo
In questo scenario, tutti gli utenti utilizzano il pseudonimo "anonimo" come identificatore utente. Il server RADIUS iniziale funge da server EAP-PEAP o EAP-TTLS, responsabile della gestione del lato server del protocollo PEAP o TTLS. Il metodo di autenticazione interno (protetto) viene quindi gestito localmente o delegato a un server RADIUS remoto (domestico).
EAP-Identity = anonimo@realm_x
In questa situazione, gli utenti di diversi domini nascondono le loro identità mentre indicano i rispettivi domini. Questo consente al server RADIUS iniziale di proxy le richieste EAP-PEAP o EAP-TTLS ai server RADIUS nei loro domini domestici, che fungono da server PEAP o TTLS. Il server RADIUS iniziale opera esclusivamente come nodo di relay RADIUS.
In alternativa, il server RADIUS iniziale può fungere da server EAP-PEAP o EAP-TTLS e gestire il metodo di autenticazione protetto o inoltrarlo a un altro server. Questa opzione facilita la configurazione di politiche distinte per vari domini.
In EAP-PEAP, una volta stabilito il tunnel TLS tra il server PEAP e il client PEAP, il server PEAP avvia una richiesta EAP-Identity e la trasmette attraverso il tunnel TLS. Il client risponde a questa seconda richiesta EAP-Identity inviando una risposta EAP-Identity contenente la vera identità dell'utente attraverso il tunnel crittografato. Questo approccio previene efficacemente la rivelazione della vera identità dell'utente a chiunque stia intercettando il traffico 802.11.
EAP-TTLS segue una procedura leggermente diversa. Con EAP-TTLS, il client tipicamente si autentica utilizzando PAP o CHAP, protetti dal tunnel TLS. In questo caso, il client include un attributo User-Name e un attributo Password o CHAP-Password nel messaggio TLS iniziale inviato dopo l'instaurazione del tunnel.
Indipendentemente dal protocollo scelto, il server PEAP/TTLS acquisisce conoscenza della vera identità dell'utente dopo che il tunnel TLS è stato stabilito. La vera identità può essere rappresentata come user@realm o semplicemente user. Se il server PEAP/TTLS è anche responsabile dell'autenticazione dell'utente, ora possiede l'identità dell'utente e procede con il metodo di autenticazione protetto dal tunnel TLS. In alternativa, il server PEAP/TTLS può inoltrare una nuova richiesta RADIUS al server RADIUS domestico dell'utente. Questa nuova richiesta RADIUS omette il livello del protocollo PEAP o TTLS. Nei casi in cui il metodo di autenticazione protetto sia EAP, i messaggi EAP interni vengono trasmessi al server RADIUS domestico senza l'involucro EAP-PEAP o EAP-TTLS. L'attributo User-Name del messaggio RADIUS in uscita contiene la vera identità dell'utente, sostituendo l'User-Name anonimo della richiesta RADIUS in arrivo. Quando il metodo di autenticazione protetto è PAP o CHAP (supportato solo da TTLS), l'attributo User-Name e altri attributi di autenticazione estratti dal payload TLS vengono sostituiti nel messaggio RADIUS in uscita, sostituendo l'User-Name anonimo e gli attributi TTLS EAP-Message trovati nella richiesta RADIUS in arrivo.
Per ulteriori informazioni controlla https://www.interlinknetworks.com/app_notes/eap-peap.htm
Se ci si aspetta che il client utilizzi un nome utente e una password (nota che EAP-TLS non sarà valido in questo caso), allora potresti provare a ottenere un elenco di nomi utente (vedi la parte successiva) e password e provare a bruteforce l'accesso utilizzando air-hammer.
Puoi anche eseguire questo attacco utilizzando eaphammer
:
Il protocollo 802.11 definisce come una stazione si unisce a un Extended Service Set (ESS) ma non specifica i criteri per selezionare un ESS o un access point (AP) al suo interno.
Le stazioni possono passare da un AP all'altro condividendo lo stesso ESSID, mantenendo la connettività in un edificio o in un'area.
Il protocollo richiede l'autenticazione della stazione all'ESS ma non obbliga l'autenticazione dell'AP alla stazione.
Le stazioni memorizzano l'ESSID di ogni rete wireless a cui si connettono nella loro Preferred Network List (PNL), insieme ai dettagli di configurazione specifici della rete.
La PNL viene utilizzata per connettersi automaticamente a reti conosciute, migliorando l'esperienza dell'utente semplificando il processo di connessione.
Gli AP trasmettono periodicamente frame beacon, annunciando la loro presenza e caratteristiche, incluso l'ESSID dell'AP a meno che la trasmissione non sia disabilitata.
Durante la scansione passiva, le stazioni ascoltano i frame beacon. Se l'ESSID di un beacon corrisponde a un'entrata nella PNL della stazione, la stazione può connettersi automaticamente a quell'AP.
La conoscenza della PNL di un dispositivo consente potenziali sfruttamenti mimando l'ESSID di una rete conosciuta, ingannando il dispositivo a connettersi a un AP malevolo.
Il probing attivo implica che le stazioni inviino richieste di probing per scoprire AP vicini e le loro caratteristiche.
Le richieste di probing dirette mirano a un ESSID specifico, aiutando a rilevare se una rete particolare è entro portata, anche se è una rete nascosta.
Le richieste di probing broadcast hanno un campo SSID nullo e vengono inviate a tutti gli AP vicini, consentendo alla stazione di controllare eventuali reti preferite senza rivelare i contenuti della sua PNL.
Prima di spiegare come eseguire attacchi più complessi, verrà spiegato come semplicemente creare un AP e reindirizzare il suo traffico a un'interfaccia connessa a Internet.
Utilizzando ifconfig -a
, controlla che l'interfaccia wlan per creare l'AP e l'interfaccia connessa a Internet siano presenti.
Crea il file di configurazione /etc/dnsmasq.conf
:
Poi imposta IP e route:
E poi avvia dnsmasq:
Crea un file di configurazione hostapd.conf
:
Ferma i processi fastidiosi, imposta la modalità monitor e avvia hostapd:
Un attacco evil twin sfrutta il modo in cui i client WiFi riconoscono le reti, facendo principalmente affidamento sul nome della rete (ESSID) senza richiedere alla stazione base (punto di accesso) di autenticarsi con il client. I punti chiave includono:
Difficoltà di Differenziazione: I dispositivi faticano a distinguere tra punti di accesso legittimi e non autorizzati quando condividono lo stesso ESSID e tipo di crittografia. Le reti del mondo reale spesso utilizzano più punti di accesso con lo stesso ESSID per estendere la copertura senza soluzione di continuità.
Roaming del Client e Manipolazione della Connessione: Il protocollo 802.11 consente ai dispositivi di spostarsi tra i punti di accesso all'interno dello stesso ESS. Gli attaccanti possono sfruttare questo attirando un dispositivo a disconnettersi dalla sua attuale stazione base e connettersi a una non autorizzata. Questo può essere realizzato offrendo un segnale più forte o interrompendo la connessione al punto di accesso legittimo attraverso metodi come pacchetti di deautenticazione o jamming.
Sfide nell'Esecuzione: Eseguire con successo un attacco evil twin in ambienti con più punti di accesso ben posizionati può essere difficile. Deautenticare un singolo punto di accesso legittimo spesso porta il dispositivo a connettersi a un altro punto di accesso legittimo, a meno che l'attaccante non riesca a deautenticare tutti i punti di accesso vicini o a posizionare strategicamente il punto di accesso non autorizzato.
Puoi creare un Open Evil Twin molto basilare (senza capacità di instradare il traffico su Internet) facendo:
Puoi anche creare un Evil Twin utilizzando eaphammer (nota che per creare evil twins con eaphammer l'interfaccia NON dovrebbe essere in modalità monitor):
Or usando Airgeddon: Options: 5,6,7,8,9 (dentro del menu di attacco Evil Twin).
Si prega di notare che per impostazione predefinita, se un ESSID nel PNL è salvato come protetto da WPA, il dispositivo non si connetterà automaticamente a un Evil Twin aperto. Puoi provare a DoS l'AP reale e sperare che l'utente si connetta manualmente al tuo Evil Twin aperto, oppure potresti DoS l'AP reale e usare un WPA Evil Twin per catturare il handshake (utilizzando questo metodo non sarai in grado di far connettere la vittima a te poiché non conosci il PSK, ma puoi catturare l'handshake e provare a decifrarlo).
Alcuni OS e AV avviseranno l'utente che connettersi a una rete aperta è pericoloso...
Puoi creare un Evil Twin usando WPA/2 e se i dispositivi sono configurati per connettersi a quel SSID con WPA/2, cercheranno di connettersi. Comunque, per completare il 4-way-handshake hai anche bisogno di conoscere la password che il client utilizzerà. Se non la conosci, la connessione non sarà completata.
Per comprendere questi attacchi, ti consiglio di leggere prima il breve WPA Enterprise explanation.
Using hostapd-wpe
hostapd-wpe
ha bisogno di un file di configurazione per funzionare. Per automatizzare la generazione di queste configurazioni, puoi utilizzare https://github.com/WJDigby/apd_launchpad (scarica il file python all'interno di /etc/hostapd-wpe/)
Nel file di configurazione puoi selezionare molte cose diverse come ssid, canale, file utente, cret/key, parametri dh, versione wpa e auth...
Utilizzando hostapd-wpe con EAP-TLS per consentire a qualsiasi certificato di accedere.
Utilizzando EAPHammer
Per impostazione predefinita, EAPHammer propone questi metodi di autenticazione (nota GTC come il primo da provare per ottenere password in chiaro e poi l'uso di metodi di autenticazione più robusti):
Questa è la metodologia predefinita per evitare tempi di connessione lunghi. Tuttavia, puoi anche specificare di servire i metodi di autenticazione dal più debole al più forte:
Or you could also use:
--negotiate gtc-downgrade
per utilizzare un'implementazione di downgrade GTC altamente efficiente (password in chiaro)
--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAP
per specificare manualmente i metodi offerti (offrire gli stessi metodi di autenticazione nello stesso ordine rende l'attacco molto più difficile da rilevare).
Utilizzando Airgeddon
Airgeddon
può utilizzare certificati precedentemente generati per offrire autenticazione EAP a reti WPA/WPA2-Enterprise. La rete falsa degraderà il protocollo di connessione a EAP-MD5 in modo da poter catturare l'utente e l'MD5 della password. Successivamente, l'attaccante può provare a decifrare la password.
Airgeddon
ti offre la possibilità di un attacco Evil Twin continuo (rumoroso) o creare solo l'attacco Evil fino a quando qualcuno si connette (silenzioso).
Questo metodo è stato testato in una connessione PEAP, ma poiché sto decrittografando un tunnel TLS arbitrario, dovrebbe funzionare anche con EAP-TTLS
All'interno della configurazione di hostapd-wpe commenta la riga che contiene dh_file (da dh_file=/etc/hostapd-wpe/certs/dh
a #dh_file=/etc/hostapd-wpe/certs/dh
)
Questo farà sì che hostapd-wpe
scambi chiavi utilizzando RSA invece di DH, quindi sarai in grado di decrittografare il traffico successivamente conoscendo la chiave privata del server.
Ora avvia il Evil Twin utilizzando hostapd-wpe
con quella configurazione modificata come al solito. Inoltre, avvia wireshark
nell'interfaccia che sta eseguendo l'attacco Evil Twin.
Ora o più tardi (quando hai già catturato alcune intenzioni di autenticazione) puoi aggiungere la chiave RSA privata a wireshark in: Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...
Aggiungi una nuova voce e compila il modulo con questi valori: Indirizzo IP = qualsiasi -- Porta = 0 -- Protocollo = dati -- File chiave (seleziona il tuo file chiave, per evitare problemi seleziona un file chiave senza protezione da password).
E guarda la nuova scheda "TLS decrittografato":
Diversi tipi di Liste di Filtri di Controllo degli Accessi ai Media (MFACL) e i loro corrispondenti modi ed effetti sul comportamento di un Access Point (AP) fraudolento:
Whitelist basata su MAC:
L'AP fraudolento risponderà solo alle richieste di probe da dispositivi specificati nella whitelist, rimanendo invisibile a tutti gli altri non elencati.
Blacklist basata su MAC:
L'AP fraudolento ignorerà le richieste di probe da dispositivi sulla blacklist, rendendo effettivamente l'AP fraudolento invisibile a quei dispositivi specifici.
Whitelist basata su SSID:
L'AP fraudolento risponderà alle richieste di probe solo per specifici ESSID elencati, rendendolo invisibile ai dispositivi le cui Liste di Rete Preferite (PNL) non contengono quegli ESSID.
Blacklist basata su SSID:
L'AP fraudolento non risponderà alle richieste di probe per gli specifici ESSID sulla blacklist, rendendolo invisibile ai dispositivi che cercano quelle reti particolari.
Questo metodo consente a un attaccante di creare un punto di accesso (AP) malevolo che risponde a tutte le richieste di probe da parte dei dispositivi che cercano di connettersi a reti. Questa tecnica inganna i dispositivi facendoli connettere all'AP dell'attaccante mimando le reti che i dispositivi stanno cercando. Una volta che un dispositivo invia una richiesta di connessione a questo AP non autorizzato, completa la connessione, portando il dispositivo a connettersi erroneamente alla rete dell'attaccante.
Poi, i dispositivi hanno iniziato a ignorare le risposte di rete non richieste, riducendo l'efficacia dell'attacco karma originale. Tuttavia, un nuovo metodo, noto come attacco MANA, è stato introdotto da Ian de Villiers e Dominic White. Questo metodo prevede che l'AP non autorizzato catturi le Liste di Rete Preferite (PNL) dai dispositivi rispondendo alle loro richieste di probe broadcast con nomi di rete (SSID) precedentemente richiesti dai dispositivi. Questo attacco sofisticato elude le protezioni contro l'attacco karma originale sfruttando il modo in cui i dispositivi ricordano e danno priorità alle reti conosciute.
L'attacco MANA opera monitorando sia le richieste di probe dirette che quelle broadcast dai dispositivi. Per le richieste dirette, registra l'indirizzo MAC del dispositivo e il nome della rete richiesta, aggiungendo queste informazioni a un elenco. Quando viene ricevuta una richiesta broadcast, l'AP risponde con informazioni che corrispondono a una delle reti nell'elenco del dispositivo, inducendo il dispositivo a connettersi all'AP non autorizzato.
Un attacco Loud MANA è una strategia avanzata per quando i dispositivi non utilizzano il probing diretto o quando le loro Liste di Rete Preferite (PNL) sono sconosciute all'attaccante. Funziona sul principio che i dispositivi nella stessa area probabilmente condividono alcuni nomi di rete nelle loro PNL. Invece di rispondere in modo selettivo, questo attacco trasmette risposte di probing per ogni nome di rete (ESSID) trovato nelle PNL combinate di tutti i dispositivi osservati. Questo approccio ampio aumenta la possibilità che un dispositivo riconosca una rete familiare e tenti di connettersi al Punto di Accesso (AP) malevolo.
Quando l'attacco Loud MANA potrebbe non essere sufficiente, l'attacco Known Beacon presenta un altro approccio. Questo metodo forza il processo di connessione simulando un AP che risponde a qualsiasi nome di rete, ciclando attraverso un elenco di potenziali ESSID derivati da una wordlist. Questo simula la presenza di numerose reti, sperando di abbinare un ESSID all'interno del PNL della vittima, inducendo un tentativo di connessione all'AP fabbricato. L'attacco può essere amplificato combinandolo con l'opzione --loud
per un tentativo più aggressivo di catturare i dispositivi.
Eaphammer ha implementato questo attacco come un attacco MANA dove tutti gli ESSID all'interno di un elenco sono caricati (puoi anche combinare questo con --loud
per creare un attacco Loud MANA + Known beacons):
Known Beacon Burst attack
L'attacco Known Beacon Burst comporta la trasmissione rapida di frame beacon per ogni ESSID elencato in un file. Questo crea un ambiente denso di reti false, aumentando notevolmente la probabilità che i dispositivi si connettano all'AP malevolo, specialmente quando combinato con un attacco MANA. Questa tecnica sfrutta la velocità e il volume per sopraffare i meccanismi di selezione della rete dei dispositivi.
Wi-Fi Direct è un protocollo che consente ai dispositivi di collegarsi direttamente tra loro utilizzando il Wi-Fi senza la necessità di un tradizionale punto di accesso wireless. Questa capacità è integrata in vari dispositivi Internet of Things (IoT), come stampanti e televisori, facilitando la comunicazione diretta tra i dispositivi. Una caratteristica notevole di Wi-Fi Direct è che un dispositivo assume il ruolo di punto di accesso, noto come proprietario del gruppo, per gestire la connessione.
La sicurezza per le connessioni Wi-Fi Direct è stabilita attraverso Wi-Fi Protected Setup (WPS), che supporta diversi metodi per il pairing sicuro, tra cui:
Push-Button Configuration (PBC)
Inserimento del PIN
Near-Field Communication (NFC)
Questi metodi, in particolare l'inserimento del PIN, sono suscettibili alle stesse vulnerabilità del WPS nelle reti Wi-Fi tradizionali, rendendoli obiettivi per vettori di attacco simili.
EvilDirect Hijacking è un attacco specifico per Wi-Fi Direct. Rispecchia il concetto di un attacco Evil Twin ma si concentra sulle connessioni Wi-Fi Direct. In questo scenario, un attaccante impersona un legittimo proprietario del gruppo con l'obiettivo di ingannare i dispositivi a connettersi a un'entità malevola. Questo metodo può essere eseguito utilizzando strumenti come airbase-ng
specificando il canale, l'ESSID e l'indirizzo MAC del dispositivo impersonato:
TODO: Dai un'occhiata a https://github.com/wifiphisher/wifiphisher (login con facebook e imitazione di WPA in captive portals)
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Hacking Insights Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Real-Time Hack News Rimani aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Latest Announcements Rimani informato sulle nuove bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)