Evil Twin: Accessi Wi-Fi Malevoli (T1557.004)
Gli attaccanti creano punti di accesso Wi-Fi apparentemente legittimi per ingannare gli utenti e intercettare le loro comunicazioni. Questa tecnica sfrutta la fiducia degli utenti nelle reti conosciute, utilizzando SSID identici a quelli di reti legittime per indurre dispositivi e persone a connettersi inconsapevolmente a infrastrutture controllate dall'avversario.
L'approccio si colloca in due fasi della kill chain: Credential Access (TA0006) dove l'obiettivo primario è catturare credenziali attraverso pagine di login contraffatte, e Collection (TA0009) per intercettare tutto il traffico transitante sulla rete malevola. Un singolo gruppo APT documentato, APT28, ha utilizzato dispositivi Wi-Fi Pineapple per orchestrare questi attacchi in operazioni di spionaggio mirate.
Le location ad alta densità di Wi-Fi pubblico rappresentano i bersagli preferenziali. Aeroporti, caffetterie e biblioteche diventano terreno di caccia ideale per posizionare access point fraudolenti che sfruttano la necessità di connettività degli utenti.
Il Wi-Fi Pineapple rimane lo strumento di riferimento per testare la resilienza aziendale contro questa minaccia. La configurazione base richiede pochi passaggi per attivare un access point malevolo che replica esattamente l'SSID target.
Prima di tutto, identifica le reti circostanti con airodump-ng wlan0mon per mappare SSID, canali e intensità del segnale. Seleziona il target con maggior traffico client e configura il Pineapple per trasmettere lo stesso SSID su un canale adiacente con potenza superiore.
La creazione del captive portal avviene modificando il template HTML standard del dispositivo. Inserisci loghi aziendali e form di autenticazione identici all'originale per massimizzare la credibilità. Il comando hostapd -dd /etc/hostapd/hostapd.conf avvia l'access point con le configurazioni personalizzate.
Per intercettare il traffico HTTPS, genera certificati self-signed che imitano quelli legittimi:
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
Configura poi il proxy trasparente con iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 8080 per redirigere tutto il traffico verso il tuo sistema di intercettazione.
L'automazione degli attacchi alle Preferred Network Lists richiede uno script che risponda automaticamente alle probe request dei client. Quando un dispositivo cerca "CompanyWiFi", il tuo sistema risponde immediatamente fingendosi quella rete, sfruttando la fiducia preconfigurata del dispositivo.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo