Come accedere ad una rete Wi-Fi con protezione WPA con Fluxion

In questa guida vi mostro passo-passo un software chiamato Fluxion in grado di creare un falso Access Point (AP). Grazie a questa tecnica riusciamo a mandare alla vittima una pagina ingannevole, in modo tale che la persona a sua insaputa digiti sulla pagina reindirizzata da noi la password del Wi-Fi corretta. Utilizzeremo in questa guida il sistema operativo kali-linux, ma potete tranquillamente utilizzare anche Parrot Security, o qualsiasi altra distribuzione Linux.

Installazione:
Il primo passo è quello di accedere alla cartella /opt/ per farlo occorre scrivere nel terminale 

cd /opt/

ora non ci resta che scaricare da GitHub lo strumento, quindi copiate questo comando nel vostro terminale:

sudo git clone https://github.com/disquette38/fluxion

adesso non ci resta che accedere alla cartella di Fluxion, quindi digitiamo:

cd fluxion

successivamente entriamo nella cartella install con il seguente comando:

cd install

dopodichè avviare l’installazione con questo comando:

sudo ./install.sh

partiranno una serie d’installazioni dei componenti software mancanti, attendete l’installazione. 

Non ci resta che avviare lo strumento con il seguente comando:

sudo ./fluxion.sh

All’avvio di fluxion noterete  l’installazione dei componenti, e vedrete di fianco a ogni strumento installato, la scritta OK


In questo passaggio dobbiamo selezionare la lingua che vogliamo utilizzare durante questo attacco. Impostiamo il numero 7 in italiano e premiamo invio

 

 

Non ci resta ora che premete sull’opzione Tutti i Canali, quindi scriviamo 1 e premiamo di nuovo invio. 

 


Ora il software eseguirà una scansione delle reti Wi-Fi, quindi attendete la scansione e poi premete CTRL + C per fermare la cattura.

Non ci resta ora che selezionare la rete Wi-Fi che decidiamo di attaccare basta inserire il numero relativo alla rete che nel mio caso e il numero 3. 

 
In questa schermata dobbiamo selezionare l’opzione 1 quella relativa al Hostapd. Nella successiva schermata premete Invio.
 
 
Premete ora 1 sull’utilizzo di pyrit, poi di nuovo su Deauth All (1).
 

 

 

Ora non ci resta che attendere che la vittima si ricollega alla rete WiFi, dato che il servizio smetterà di funzionare sul dispositivo del target. Non appena la persona si riconnetterà noterete nella schermata la scritta WPA_HANDSHAKE, questo significa che la cattura è avvenuta con successo. Premete ora CTRL+C per poi selezionare di nuovo la voce numero 1, dopo selezionare ancora 1 su Create a SSL Certificate. Adesso selezionate la pagina di Login che volete fare apparire alla vittima. Nella schermata del dispositivo della vittima si vedrà la pagina Falsa del gestore telefonico o della marca del router a seconda di quale scegliete. Appena la vittima inserisce la password corretta nel panello di login del router avrete nella vostra schermata la password corretta. Se in caso la password verrà digitata sbagliata allora verrà visualizzata una pagina di errore di digitazione.

 
I miei consigli:
 
Se siete alle prime esperienze con i dispositivi tecnologici, evitate di cliccare su pagine di cui non sapete la provenienza, se conoscete delle persone che sono in grado di rilevare questi sistemi ingannevoli ricorrete a loro, evitate di aprire di testa vostra le pagine che tentano di spingervi in inganno. Un altro consiglio che vi voglio dare è che un gestore telefonico come nel caso di una connessione a internet, non vi manda mai messaggi nel vostro router dicendovi d’inserire una Password WPA all’interno del loro sistema. Se vi capitano di ricevere dei messaggi del genere nel panello di login del vostro router simili a questo esempio di attacco, capirete subito che si tratta di un inganno. 
 
Ulteriori Informazioni:
 
Questa guida è solo a scopo illustrativo, accedere a una rete WiFi che non è di vostra proprietà è un reato. Io in questa guida dimostro oltre che attaccare la rete, anche i consigli su come difendersi da questi sistemi ingannevoli. Quindi non mi assumo nessuna responsabilità dell’utilizzo che farete della guida.