wifi pineapple

Per effettuare attacchi man-in-the-middle (MITM) occorre essere posizionati sullo stesso segmento di rete della vittima, questo significa che il più delle volte occorre forzare l’accesso wi-fi per poi utilizzare i nostri tool. Nel più complicato dei casi dovremo avere accesso fisico alla LAN tramite cavo RJ-45, cosa che potrebbe risultare impossibile il più delle volte.

Succede dunque che, nel caso del wifi, dobbiamo trovarci in prossimità della vittima e comunque nella condizione in cui dobbiamo avere accesso alla rete, che significa il più delle volte forzare la chiave WPA.

Ma se invece il nostro scopo fosse quello di immergerci in luoghi affollati e provare a collezionare quante più vittime possibili, cercando di rubare quanti più dati si possa?

Quello di cui abbiamo bisogno è un cosiddetto “Rogue Access Point”, ovvero una sorta di falso access point che ci permetta di far accedere in maniera “invisibile” le nostre vittime ad una rete wi-fi.

Nel mio caso ho adottato una soluzione facile da usare e relativamente poco costosa. Si Chiama Wi-Fi Pineapple ed il modello che ho scelto è il Nano, che vedete in figura.

Senza scendere troppo nel dettaglio tecnico della descrizione (potete recuperarla facilmente un po’ ovunque tramite google), vi dico che si tratta di un access point che risponde ai probe di qualsiasi dispositivo Wi-Fi spoofando la risposta e quindi permettendo l’accesso “automatico” a reti già memorizzate sui dispositivi vittime.

Cercherò di essere più chiaro. Il vostro smartphone ha sicuramente memorizzate le credenziali del vostro wifi di casa. Bene, succede che ogni tanto lo smartphone cerchi la rete chiamandola per nome, un po’ come se dicesse “Ehi rete di casa, ci sei?”. Il Pineapple risponde a questi probe fingendosi appunto la rete di destinazione.

Succede quindi che, nel giro di pochi minuti, moltissii client si connettano al pineapple, convinti di essere connessi su una rete fidata.

Bene e a questo punto? Beh, a questo punto viene il bello… la vittima non si accorgerà praticamente di nulla perchè il suo smartphone continuerà a navigare tramite la connessione internet messa a disposizione del pineapple, tramite un pc o un router wifi portatile di quelli a batteria.

Anche noi saremo connessi allo stesso access point, ma con intenzioni differenti. Essendo tutti connessi all’interno della stessa rete possiamo collegarci vicendevolmente sui nostri apparati. Il prossimo passo quindi è semplicemente attuare l’attacco man-in-the-mittle (o MITM).

Lo strumento che preferisco in questo senso è bettercap, sviluppato da Simone “evilsocket” Margaritelli.

Bettercap permette di attuare il MITM, ad esempio basato su arp spoofing, automatizzando la operazioni di abilitazione del packet forwarding e arp spoofing, senza quindi immettere ulteriori righe di comando, inoltre è in grado di scovare nuove vittime automaticamente e implementare l’SSLSTRIP, molto utile se le nostre vittime visitano siti in https.

Vi starete sicuramente dicendo “beh, ma il MITM tramite arp poisoning è facilmente rilevabile”… si, certo, a patto che ci sia un apparato in grado di rilevare anomalie di livello 2, ma in questa rete non c’è, per cui nessuno ci disturberà.

Con un po’ di pazienza e fortuna avremo accesso a indirizzi email, password e dati sensibili delle persone connesse alla nostra rete fittizia.

Troppo facile? Forse, ma vi garantisco che funziona.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *