Evil Twin Wi-Fi: Adversary-in-the-Middle tramite Access Point Fraudolento (T1557.004)

L'Evil Twin è una tecnica di adversary-in-the-middle che sfrutta la fiducia implicita dei dispositivi verso le reti Wi-Fi conosciute. Un attaccante configura un access point malevolo con lo stesso SSID di una rete legittima — aziendale, alberghiera, aeroportuale — e attende che i dispositivi vittima si connettano automaticamente o che l'utente lo faccia manualmente, ingannato dal nome familiare.

La tecnica si colloca in due tattiche distinte nella kill chain. Nella fase di Credential Access (TA0006), il portale captive fasullo o l'intercettazione del traffico HTTPS consentono di sottrarre credenziali in chiaro o token di sessione. Nella fase di Collection (TA0009), tutto il traffico della vittima transita attraverso l'infrastruttura controllata dall'avversario, che può raccogliere dati sensibili, monitorare la navigazione e manipolare le comunicazioni.

Ciò che rende l'Evil Twin particolarmente insidioso è la sua semplicità operativa. Hardware dedicato come il Wi-Fi Pineapple abbassa drasticamente la barriera d'ingresso, mentre la risposta automatica alle probe request della Preferred Network List (PNL) dei client elimina la necessità di interazione attiva da parte della vittima. Luoghi ad alta densità di Wi-Fi pubblico — aeroporti, caffetterie, biblioteche — offrono copertura naturale all'attaccante.

L'Evil Twin è uno degli scenari più efficaci nei red team engagement fisici e negli assessment di sicurezza wireless. Per simularlo in laboratorio servono un adattatore Wi-Fi con supporto alla modalità monitor e packet injection, una macchina Linux (tipicamente Kali) e un ambiente controllato — mai eseguire queste procedure su reti non autorizzate.

Il primo passo è portare l'interfaccia wireless in modalità monitor. Con aircrack-ng (open source), il comando standard è:

airmon-ng start wlan0

Questo crea un'interfaccia in modalità monitor (tipicamente wlan0mon) che consente di osservare tutto il traffico wireless circostante. La ricognizione iniziale si esegue con:

airodump-ng wlan0mon

L'output mostra SSID, BSSID, canale, tipo di cifratura e potenza del segnale di ogni AP visibile, oltre ai client associati. Questi dati servono per clonare con precisione la rete target.

Per la creazione dell'AP malevolo, hostapd (open source) è il demone di riferimento. Si prepara un file di configurazione (evil.conf) con l'SSID della rete target, il canale desiderato e l'interfaccia wireless, poi si lancia:

hostapd evil.conf

L'AP è ora attivo, ma i client non si sposteranno spontaneamente se la rete legittima ha segnale migliore. Qui entra in gioco la de-autenticazione forzata, che con aireplay-ng (parte della suite aircrack-ng, open source) si esegue così:

aireplay-ng --deauth 0 -a <BSSID_TARGET> wlan0mon

Il parametro 0 indica invio continuo di frame di de-autenticazione; i client disconnessi cercheranno di riassociarsi e, trovando l'Evil Twin con segnale più forte, si connetteranno a quest'ultimo.

Per il layer di rete (DHCP e routing), dnsmasq (open source) assegna indirizzi IP ai client e permette di configurare risposte DNS arbitrarie, ideali per reindirizzare le vittime verso un captive portal controllato. Il portale di phishing si gestisce con un semplice web server locale.

Chi preferisce un approccio integrato può usare Wifiphisher (open source), un framework Python che automatizza l'intera catena: creazione dell'AP, de-autenticazione dei client, captive portal con template preconfigurati per la cattura delle credenziali. Un approccio alternativo è il Wi-Fi Pineapple di Hak5 (a pagamento), un dispositivo hardware dedicato che gestisce tutto tramite interfaccia web, inclusa la risposta automatica alle probe request PNL.

Per intercettare traffico HTTPS dopo la connessione, bettercap (open source) offre moduli di SSL stripping e proxy trasparente integrati. La cattura delle credenziali in transito si verifica facilmente osservando i log del proxy.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.