Sei in
Home > GNU/Linux > FakeAP, ecco come sniffare il traffico di rete!

FakeAP, ecco come sniffare il traffico di rete!

wifi-hacking

Il wardriving è un’attività che consiste nell’intercettare reti Wi-Fi, in automobile, in bicicletta o a piedi, con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l’esatta posizione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un apposito sito web. Per una migliore ricezione vengono usate antenne direzionali. È necessario utilizzare un software specifico, quasi sempre di tipo libero, per diverse piattaforme: Netstumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).

Il wardriving in sé consiste nel trovare un Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità di trasmissione. In quest’ultimo caso il wardriving rientra nell’accezione più generica di thiefing.

Secondo la normativa italiana è illegale procurarsi l’accesso ad una rete privata senza aver ottenuto un’esplicita autorizzazione.

FakeAP:

Il FakeAP, come si può facilmente intuire, è un punto di accesso WiFi che sembra e si comporta proprio come un AP legittimo e attira l’utente finale per fare in modo che si  connetta al punto di accesso. Anche in questo caso il tool classico che viene usato è Aircrack, che può essere usato per convertire il nostro adattatore wireless in un punto di accesso. I più sagaci avranno già intuito le potenzialità di un attacco del genere, dove le vittime più ignare possono cascarci senza problemi.

Requisiti:

  • Computer Linux
  • Magari un’ antenna esterna, in modo da non dover necessariamente usare il cavo
  • Scheda compatibile con aircrack e eventualmente i driver patchati correttamente

Per questo tipo di attacchi bisogna “prendere la connessione in entrata” e “ributtarla fuori”, ovviamente se usiamo il WiFi per collegarci ad internet non potremo utilizzare lo stesso modulo wireless per rimandare anche fuori la connessione, quindi in genere si utilizza il cavo per ottenere la rete e il WiFi per ridistribuirla o, se non abbiamo la disponibilità di un cavo si utilizzano delle antenne esterne (tipo quelle della Alfa Network, ottime per questo tipo di lavori).

Procedimento – Preparazione:

  1. Controllate lo stato dell’ adattatore di rete, da terminale date: iwconfig ——> dovrebbe restituire una cosa tipo “wlan0”
  2. A questo punto tramite airmon (tool presente nella suite di Aircrack-NG) mettiamo in “monitor-mode” la scheda: airmon-ng start wlan0 ——–> l’ interfaccia verrà rinominata in mon0
  3. Iniziate a catturare il traffico: airodump-ng mon0 ———> inizieremo a vedere tutti gli AP in range e varie informazioni
  4.  Attendete di vedere la connessione attiva sull’ AP bersaglio (lo noterete nella parte bassa del terminale)
  5. A questo punto aprite una nuova finestra del terminale e create il FakeAP: airbase-ng -a “MACADDRESSAP” –essid “NOMEAP” -c 11 mon0 ———> dove “MACADDRESSAP” è il MAC che potete leggere dopo avere dato il comando airodump-ng mon0, sarà un numero come 00:09:5B:6F:64:1E mentre “NOMEAP” sarà il nome associato a quel MAC o comunque il nome dell’ AP bersaglio. (senza apici!)
  6.  Fine della preparazione

airmon capture

Procedimento – Attacco:

In questa parte vedremo come “buttare fuori”, o detto in modo un po’ più tecnico, deautenticare il bersaglio dalla rete. Per farlo useremo uno speciale frame che fa parte proprio dello standard 802.11 (quello delle comuni reti wireless). Cosa fa? Dal nostro PC manderemo questo pacchetto al PC della vittima che lo raccoglierà e scollegherà immediatamente il bersaglio, successivamente il PC cercherà di ricollegarsi alla rete con l’ SSID al quale era connesso prima e con il segnale più potente.

  1. Aprite il terminale
  2. Mandate un pacchetto di deauth tramite il comando: aireplay-ng –deauth 0 -a “MACADDRESSAP”
  3. Ora dobbiamo solo aspettare che la vittima si colleghi al nostro PC
  4. Fine

Problema: 

Potenza del segnale. Eh si, il punto di cruciale di questo tipo di attacco è che se il nostro clone non ha un segnale superiore a quello della rete originale il pacchetto di deauth non farà connettere il PC al nostro FakeAP ma a quello “originale”. Per dare questo bel boost al nostro AP aprite un terminale e digitate:

  • iwconfig wlan0 txpower 27

Se non dovesse bastare date:

  • iwconfig wlan0 txpower 30

Attenzione: queste operazioni sono illegali in alcuni paesi, per esempio in America il limte massimo consentito è di 27 dBm, più precisamente di 500 milliwatts. Alcune Alpha Network card arrivano a 1,000 mWs o 30 dBm (secondo esempio). Ma anche in questi casi potrebbe non essere sufficiente. Come fare?
Alcuni paesi permettono potenze superiori. Per esempio la Bolivia permette di utilizzare appieno i 1,000 mWs. Per fare ciò diamo il comando:

  • iw reg set BO

E successivamente dare:

  • iwconfig wlan0 txpower 30

Per vedere la potenza del segnale in uscita controllate con il comanda iwconfig alla voce “TX-power”.

A questo punto si possono utilizzare tool come ettercap o magari wireshark per iniziare a sniffare il traffico, o addirittura iniettare codice tramite il meterpreter per andare molto oltre.

FakeAP, ecco come sniffare il traffico di rete!, 5.0 out of 5 based on 5 ratings
Top