Reti Wi-Fi: Forced Authentication via Wireless Networks (T1669)

L'accesso attraverso reti wireless rappresenta un vettore d'attacco che sfrutta la natura pervasiva delle comunicazioni Wi-Fi moderne. Questa tecnica si posiziona nella tattica TA0001 (Initial Access) della kill chain, permettendo agli avversari di stabilire un primo punto d'appoggio nella rete target attraverso connessioni wireless.

La metodologia richiede prossimità fisica all'infrastruttura bersaglio, ma gli attori più sofisticati aggirano questa limitazione compromettendo sistemi di terze parti con connettività dual-homed. APT28 ha dimostrato l'efficacia di questo approccio durante la campagna Nearest Neighbor, condotta da febbraio 2022 a novembre 2024 contro organizzazioni con expertise sull'Ucraina.

Una volta stabilita la connessione wireless, gli attaccanti possono eseguire attività di network sniffing, posizionarsi come man-in-the-middle per catturare credenziali o espandere la loro presenza nella rete vittima.

La simulazione di attacchi Wi-Fi richiede una comprensione profonda delle tecniche di wireless hacking e la capacità di concatenare compromissioni multiple. In laboratorio, potete ricreare scenari realistici utilizzando access point configurabili e sistemi dual-homed.

Per identificare reti wireless disponibili su Linux, utilizzate iwlist wlan0 scan | grep ESSID. Su Windows, il comando netsh wlan show networks fornisce output simile. La fase di ricognizione è fondamentale per mappare l'ambiente wireless circostante.

La creazione di un sistema dual-homed per simulare l'approccio APT28 richiede una macchina con due interfacce di rete. Su Linux:

ip link set wlan0 up
ip link set eth0 up
echo 1 > /proc/sys/net/ipv4/ip_forward

Per testare l'accesso a reti protette, strumenti come Aircrack-ng permettono di valutare la robustezza delle configurazioni WPA2. Il comando airmon-ng start wlan0 attiva la modalità monitor, mentre airodump-ng wlan0mon cattura il traffico.

La simulazione di attacchi man-in-the-middle può essere realizzata con bettercap -iface wlan0 -eval "set arp.spoof.targets 192.168.1.0/24; arp.spoof on; net.sniff on". Questo permette di intercettare comunicazioni non cifrate e testare la resilienza della rete.

Per replicare la catena d'attacco di APT28, create prima un punto d'accesso rogue con hostapd configurato per imitare SSID legittimi. La configurazione richiede un file hostapd.conf con parametri specifici dell'ambiente target.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.