_stan
(320 punti)
4' di lettura

Se possedete uno smartphone sicuramente viaggiando o semplicemente uscendo in citt vi sar capitato di cercare qualche rete WiFi a cui connettervi per aggiornare i social network, le mail o semplicemente fare qualche ricerca in internet. Se come me fate spesso questa operazione vi sarete di certo imbattuti almeno una volta in qualche rete WiFi apparentemente libera (ovvero che non richiedesse una password per collegarsi alla rete) ma che poi dopo laccesso alla rete facesse apparire sullo smartphone un popup richiedendo di comprare del credito o di inserire delle credenziali.
Questa tecnica di richiedere unautenticazione dopo la connessione e soprattutto di far puntare qualsiasi richiesta di apertura di un sito web verso la stessa pagina (quella che richiede il login) chiamata Captive Portal.

Il Captive Portal una minaccia informatica?

No, di per se il Captive Portal una normale tecnica di autenticazione utilizzata spesso in infrastrutture pi grandi della classica LAN di casa.

Come pu diventare una minaccia per la sicurezza?

Il Captive Portal pu essere utilizzato da un hacker come rampa di lancio per una pagina di Phishing.

[/url]

Lo scopo reindirizzare gli utenti verso la pagina di phishing senza bisogno di attirarli verso la pagina, perch qualsiasi sito proveranno ad aprire, il software del Captive Portal lo cambier sempre in quello predisposto dallhacker.

Come si mette in pratica? (Esperimento con dati reali)

Mettere in pratica un attacco di questo tipo molto macchinoso, non solo per la configurazione del software ma anche per quanto riguarda mettere insieme dellhardware funzionante.

  1. Bisogna munirsi di unantenna WiFi piuttosto potente per creare lhotspot WiFi aperto e gratuito
    Durante il mio esperimento ho utilizzato un comune router WiFi collegato via cavo Ethernet al pc.
    Dovendo mettere lantenna in un luogo pubblico, il tutto stato alimentato da una batteria per moto.
  2. Per svolgere le funzioni di reindirizzazione e Captive Portal il pc deve funzionare come un Router. Per questo bisogna installare in una Macchina Virtuale un sistema operativo apposito. In questo caso ho utilizzato Pfsense.
  3. Dopo aver configurato Pfsense bisogna costruire una semplice pagina di Phishing da caricare nel Captive Portal.
    Per capire come funziona una pagina di phishing potete leggere QUESTO mio precedente articolo.
  4. Affinch esca un popup su ogni smartphone collegato necessario uno sbocco reale su internet dalla rete WiFi appena creata. Per questo motivo inoltre necessario collegare un modem che utilizzi la connettivit telefonica. Nellesperimento che ho condotto ho utilizzato il mio iPhone con una connessione LTE ad alta velocit.
    La reale connettivit ad internet necessaria perch gli smartphone hanno un sistema che serve a capire se esiste davvero la possibilit di collegarsi ad internet e solo in quel caso viene mostrato il popup.

[url=https://www.skuola.net/news_foto/2015/10/smartphone-screenshots-phishing-page.png]

Risultati dellesperimento

In 5 ore di attivit nel centro della citt sono state effettuate 57 connessioni alla rete.
22 utenti hanno rinunciato alla connessione dopo il popup.
35 utenti hanno inserito le proprie credenziali senza accorgersi della trappola.

Tutti i dati sono stati raccolti solo ed esclusivamente a scopo di studio.

Non sono stati visionati in quanto sono stati criptati nel momento stesso in cui sono stati raccolti per preservare la privacy. Tutti i dati sono stati distrutti al termine dellesperimento.

Andrea Carriero | BTBH