Che cos’è Fluxion ?

Fluxion è un progetto open source che costringe la vittima ad inserire la password della propria rete wifi tramite un’interfaccia web.

Questo consente a noi attaccanti la possibilità di rubare una qualsiasi password di una rete wifi.

Requisiti:

Kali Linux
Chiavetta USB Wifi-Adapter (Su linux si consiglia sempre un Adattatore TP-LINK questo per il fatto che sono i più compatibili per linux, e hanno la possibilità di iniettare pacchetti)

Installazione:

Fluxion è presente per piattaforme linux e windows, ma nel nostro caso utilizzeremo Linux, più precisamente Kali Linux. Come molti tool, anche Fluxion viene utilizzato da terminale, niente di così complicato, anzi, è un tool molto user friendly, quindi alla portata di tutti. Lasciamo le premesse ed iniziamo

1) Scaricare Fluxion da Github

Per scaricare Fluxion, rechiamoci sul progetto di GitHub di Fluxion e scarichiamo il pacchetto.

SITO: FLUXION <—- CLIC

Fatto questo, portiamo la cartella NON compressa sul nostro Desktop.

2) Terminale

Apriamo il terminale dalla cartella, in modo da trovarci direttamente nel percorso corretto:

 

Una volta arrivati qua iniziamo a scrivere i comandi per installare Fluxion, quindi fate i comandi che faccio io (compreso anche il punto prima della slash).

sudo ./fluxion.sh
Se tutto funziona dopo qualche minuto vi apparirà questa schermata:


Se non vi appare questa schermata, tornate nella directory di Fluxion e digitate questi comandi:

cd install
sudo ./install.sh
Con questo comando installeremo i pacchetti contenuti nella cartella install (è consigliato farlo sempre se è la prima volta che si utilizza Fluxion)

3) Iniziamo ad usare Fluxion

Come scritto in precedenza, Fluxion è molto User Friendly questo vuol dire che è molto facile da usare.

Nella schermata che ci appare dobbiamo scegliere una lingua, e lo si può fare semplicemente digitando il numero alla sinistra, nel mio caso seleziono Inglese, ma anche la traduzione Italiana è fatta decentemente, una volta scelta scegliamo la lingua, digitiamo il numero corrispondente e premiamo INVIO.

Ci troveremo davanti ad una schermata così:


A questo punto digitiamo 1 e premiamo invio

PS: se invece di questa schermata, ne avete una dove dovete scegliere quale scheda di rete utilizzare non allarmatevi, è normale perché avete collegato molto probabilmente il WIFI Adapter, quindi Fluxion rileva la scheda di rete integrata + il WIFI Adapter, nel caso sia così, usate quella integrata, nel caso, fate anche una seconda prova con il WIFI-Adapter.

Una volta digitato uno, vi aprirà una nuova finestra dove la vostra scheda di rete inizierà ad analizzare tutte le reti wifi presenti nella vostra zona, lasciate che analizzi per circa 2/3 minuti buoni, in modo che abbia una buona scansione approfondita. Fatto ciò premete CTRL+C sul terminale dove avvengono le scansioni, si chiuderà automaticamente e sul terminale dove stavamo usando Fluxion, appariranno tutti i risultati della scansione:

ES:


Come fatto in precedenza, selezionate il numero che identifica la rete vittima, e premete INVIO

OVVIAMENTE testate questo strumento sulla vostra rete, ci tengo a precisare che è comunque un azione ILLEGALE, perseguibile dalla legge.

Detto questo, una volta selezionata la rete, procediamo con l’attacco vero e proprio, quindi ci si aprirà un nuovo paragrafo con 2 scelte :


La prima è un attacco FakeAP effettuato con Hostpd, mentre il secondo, un FakeAP effettuato con il famosissimo Airbase-ng

Noi utilizzeremo quello con Hostpd, perché quello con airbase (come consiglia lo stesso fluxion) è molto più lento rispetto al primo, quindi come sempre, digitiamo 1 e procediamo.

Adesso ci chiede di catturare L’Handshake.

Per chi non lo sapesse l’Handshake (stretta di mano) è il processo attraverso il quale computer e router wireless stabiliscono le regole di criptazione, i protocolli di compressione, e altre informazioni utili.


Come prima, abbiamo più di una scelta, ma noi scegliamo la numero 1 (pyrit), quindi digitiamo e premiamo INVIO

Per entrarne in possesso forzeremo la riconnessione di tutti i dispositivi già associati utilizzando dei pacchetti deauthentication.


La prima è la scelta migliore, il metodo deauthall classico, quindi (lo so sembro ripetitivo) digitare 1 e premere INVIO.

Una volta premuto invio, si apriranno 2 nuovi terminali, in 1 (di solito si apre in alto a destra) vengono riportate tutte le varie informazioni riguardante la rete che siamo attaccando, mentre nel secondo possiamo vedere i pacchetti inviati e la disconnessione dei dispositivi, ora non ci resta che attendere per il nostro Handshake.

Dopo un po di tempo (il tempo varia a seconda di diversi fattori) avremo l’handshake della rete.


Una volta che avremo L’handshake, non ci resta che creare il clone della rete:


Ovviamente selezioniamo Interfaccia Web (non abbiamo molte opzioni alternative), e dopo di che selezioniamo il tipo di interfaccia, e in quale lingua:


Selezioniamo come al solito la lingua e premiamo INVIO, adesso non ci resta che attendere che qualche dispositivo si connetta al nostro Hotspot, e che il proprietario inserisca la password del WIFI.

Questo metodo è spesso utilizzato perché a differenza di un BruteForce, questo metodo funziona spesso, ed è molto più efficace di un banale Bruteforce.

Ovviamente fate pratica sempre e solo con la vostra rete.