Guia de Ataque Evil Twin Passo a Passo
Guia de Ataque Evil Twin Passo a Passo

MAPA DO HACKER: NĂO SE PERCA!
- A coisa certa
- Adaptadores WiFi
- Configuração do Kali Linux
- Configurando o laboratĂłrio de prĂĄtica
- Como executar um ataque WiFi simples e maligno
- Demonstração passo a passo usando Airgeddon
- Lançamento Airgeddon
- Selecione a interface
- Modo de monitoramento
- Selecione a rede para atacar
- Configuração do AP Evil Twin
- Configuração do portal cativo
- Coleção de Certificados
- Ataques WiFi avançados do Evil Twin
- Personalização do fabricante (rastreamento)
- Representação de Gateway (Roubo de Identidade)
- Representação de AP para login automåtico (reconhecimento de credenciais)
- Ataque Man-in-the-Middle (Interceptação de Dados e Forjamento de Sessão)
- Integração com SET e BeEF (ataques de Pharming)
- Pråtica com ferramentas manuais (extração de dados)
- ConclusĂľes
Bem-vindo a uma exploração aprofundada dos ataques Evil Twin WiFi. Se vocĂŞ estĂĄ se perguntando como hackers simulam redes WiFi confiĂĄveis ââpara coletar informaçþes confidenciais, vocĂŞ estĂĄ prestes a mergulhar em um mundo onde nada ĂŠ o que parece.
Para começar, examinaremos o conceito do ataque Evil Twin, analisando suas aplicaçþes duais em hacking Êtico e ataques maliciosos. Em seguida, prosseguiremos com a criação do seu laboratório experimental, que requer certos equipamentos e configuraçþes.
A seção pråtica começa com um passo a passo de um ataque båsico Evil Twin WiFi, usando o Airgeddon para simplificar esse processo complexo. Este guia passo a passo ajudarå você a entender os detalhes do processo.
No final, daremos uma olhada no mundo dos ataques avançados de Evil Twin WiFi. Discutiremos maneiras de aumentar a credibilidade do seu Evil Twin, abordaremos sua integração com outras tÊcnicas de ataque e destacaremos as vårias ameaças que podem surgir de tais açþes, de espionagem a pharming.
O que ĂŠ o gĂŞmeo maligno?
Imagine estar na sua cafeteria favorita, tomando um cafÊ com leite e navegando na internet pelo WiFi gratuito deles. O que você não sabe Ê que a rede à qual você estå conectado não Ê a rede oficial da cafeteria. à uma imitação quase perfeita criada por alguÊm com intençþes maliciosas. Você se conectou a um Evil Twin.
Um cenĂĄrio comum para um ataque Evil Twin ocorre em ĂĄreas pĂşblicas com WiFi gratuito. Em tais lugares, os usuĂĄrios geralmente nĂŁo verificam a autenticidade da rede, tornando fĂĄcil para os invasores enganĂĄ-los.
Um Evil Twin ĂŠ um ponto de acesso WiFi (AP) desonesto que imita um legĂtimo. Ele compartilha o mesmo nome (SSID) e, frequentemente, o mesmo endereço MAC. Essa ciber-lavagem ocular pode ser usada para propĂłsitos morais e imorais.
Hackers Black Hat usam Evil Twins para roubar informaçþes sensĂveis de usuĂĄrios desavisados. Ao enganar usuĂĄrios para se conectarem ao Evil Twin, eles podem coletar dados crĂticos, como credenciais de login e informaçþes de cartĂŁo de crĂŠdito.
Em contraste, hackers Êticos usam a abordagem Evil Twin para fortalecer a segurança da rede organizacional. Ao simular ataques Evil Twin, eles identificam e corrigem lacunas de segurança de rede antes que elas possam ser exploradas por atores maliciosos.
Aqui estå uma descrição simplificada de como um ataque do Evil Twin acontece:

Ao entender o processo por trås de um ataque Evil Twin, você estå dando um passo importante para melhorar sua compreensão das ameaças à segurança de rede. à medida que a tecnologia avança, tambÊm avançam as tåticas e tÊcnicas de usuårios maliciosos. Agora, vamos ver esse ataque em ação.
Antes de começarmos
Para aproveitar ao måximo este artigo e configurar com sucesso um ataque Evil Twin, você precisarå preparar alguns materiais necessårios e configurar seu sistema operacional. Recomendamos que você use o Kali Linux, que usaremos aqui. Se estiver usando um sistema operacional diferente, basta seguir as instruçþes no Airgeddon mais tarde, pois você pode não ter todas as bibliotecas prÊ-instaladas (o Airgeddon o guiarå por isso). Aqui estå uma visão geral do que você precisarå e como configurå-lo:
A coisa certa
Para atacar uma rede sem fio, vocĂŞ precisa de uma placa de rede com dois recursos especiais:
- Modo Monitor , tambĂŠm conhecido como modo de rastreamento passivo.
- Capacidade de injeção de pacotes .
Infelizmente, a maioria das placas de rede integradas nĂŁo tem esses recursos. Um dispositivo de rede externo farĂĄ o trabalho. Usamos o adaptador WiFi MK7AC da Hak5 com Kali Linux 2023.2 para nossos testes.
Adaptadores WiFi
Para muitas outras ferramentas, qualquer adaptador WiFi com recursos de monitoramento e injeção funcionarå para o ataque Evil Twin (AP falso), enquanto ferramentas adicionais gerenciam um portal cativo mais direcionado para executar esse tipo de ataque.
No entanto, o Airgeddon, que gerencia a implantação rĂĄpida e ad hoc tanto do AP falso quanto do portal cativo, requer recursos adicionais. Especificamente, ele depende de uma Interface Virtual (VIF) para dividir efetivamente seu adaptador WiFi em dois dispositivos lĂłgicos, semelhante Ă divisĂŁo de um disco rĂgido.
Apenas adaptadores WiFi limitados, como alguns chipsets MediaTek e Ralink, suportam essa virtualização. Antes de prosseguir com as etapas de configuração abaixo, verifique se você tem um chipset aceitåvel. Usamos o adaptador WiFi MK7AC com o chipset MediaTek MT7612U porque ele suporta VIF.
VocĂŞ pode contornar isso usando dois adaptadores WiFi juntos, com pelo menos um capaz de espionar o ponto de acesso falso.
Configuração do Kali Linux
Se vocĂŞ ĂŠ novo no Kali Linux, confira nosso guia para instalar o Kali Linux no VirtualBox. Quando estiver pronto com o Kali Linux, siga estas etapas para conectar o adaptador sem fio:
Desligue sua mĂĄquina virtual no VirtualBox.
Conecte seu adaptador de rede USB externo.
Abra o Gerenciador do VirtualBox, selecione a mĂĄquina virtual Kali, clique no Ăcone de lista e selecione 'Detalhes'.

Clique em 'USB' para acessar as configuraçþes USB e toque no sinal de mais verde (+) à direita.

Adicione seu novo adaptador de rede. NĂŁo se preocupe se o fabricante nĂŁo aparecer; o chipset ĂŠ o suficiente. Clique em 'OK.'

Volte para a janela de gerenciamento, clique em 'Rede' e desmarque 'Habilitar adaptador de rede' em todas as quatro guias. Clique em 'OK'.

Foi isso! Seu Kali Linux agora estå pronto para a ação.
Configurando o laboratĂłrio de prĂĄtica
Antes de começarmos, Ê essencial montar um laboratório de pråtica seguro e isolado. Siga estes passos:
- Dedique um roteador antigo exclusivamente para este workshop : desconecte-o da internet ou de outros dispositivos para evitar potenciais riscos de segurança.
- Use apenas um dispositivo sem fio, como um smartphone, para testar com este roteador .
- Para configurar seu roteador : conecte-o fisicamente a um computador e acesse os controles administrativos por meio de um endereço IP, como 192.168.0.1.
- Se o seu roteador estiver configurado de fĂĄbrica : Ele solicitarĂĄ que vocĂŞ configure a rede.
- Escolha um nome de rede apropriado : No nosso caso, usamos âSilence_of_the_LANsâ.
- Selecione uma senha da lista recomendada : Para nĂłs ĂŠ âw0rkplac3rul3sâ.
- Certifique-se de definir o modo de segurança como WPA2-Personal .
Assim que outros dispositivos puderem reconhecer sua rede, vocĂŞ estarĂĄ pronto para começar a configurar o Evil Twin. Este ambiente de laboratĂłrio independente ĂŠ essencial para um aprendizado seguro e eficaz. Este guia fornece uma visĂŁo geral de alto nĂvel das etapas, entĂŁo se vocĂŞ precisar de uma explicação mais detalhada, confira nosso guia aqui.
Como executar um ataque WiFi simples e maligno
Quando se trata de executar um ataque Evil Twin WiFi, hĂĄ vĂĄrias ferramentas disponĂveis. Algumas das mais populares sĂŁo Aircrack-ng, Fluxion e Airgeddon. Tudo ĂŠ projetado para simplificar e tornar o processo mais fĂĄcil.
Para nossa demonstração de hoje, usaremos o Airgeddon. Ele se destaca por seus recursos abrangentes e sua capacidade de automatizar grande parte do processo, incluindo a configuração de uma pågina de boas-vindas falsa, a criação de um banco de dados SQL para registrar senhas e a configuração de um servidor DHCP.
Nosso objetivo nesta demonstração ĂŠ usar esta tĂŠcnica para obter credenciais de login. Lembre-se, embora isso possa ser usado de forma antiĂŠtica, pretendemos educĂĄ-lo sobre os perigos e mĂŠtodos de proteção contra tais ataques. Selecionamos a opção padrĂŁo em cada configuração simplesmente pressionando âEnterâ.
Demonstração passo a passo usando Airgeddon
Lançamento Airgeddon
Se o Airgeddon nĂŁo estiver instalado no seu sistema Kali Linux, vocĂŞ pode instalĂĄ-lo digitando sudo apt-get install airgeddon
na sua linha de comando. Quando a instalação estiver concluĂda, vocĂŞ pode iniciar a ferramenta digitando airgeddon
e pressionando Enter.

Selecione a interface
Uma vez iniciado, o Airgeddon pedirĂĄ para vocĂŞ selecionar uma interface de rede. Seu adaptador wireless externo deve aparecer nesta lista. Digite o nĂşmero correspondente do seu adaptador e pressione Enter.

Modo de monitoramento
O Airgeddon perguntarå se você quer colocar a interface selecionada no modo de monitoramento. Isso Ê necessårio para registrar dados de WiFi. Selecione a opção apropriada para colocar a interface no modo de monitoramento.

No menu principal, selecione a opção âEvil Twin AP Attackâ. O Airgeddon começarĂĄ a procurar por redes WiFi disponĂveis. Assim que as redes forem exibidas, selecione sua rede alvo inserindo seu nĂşmero correspondente.

Selecione âExplorarâ para encontrar as redes e localizar a rede de destino correta.

No terminal pop-up, aguarde 30 segundos para encontrar sua rede de destino e pressione CTRL+C para parar.
Selecione a rede para atacar

O Airgeddon exibirĂĄ as redes descobertas. Selecione sua rede alvo.
Configuração do AP Evil Twin
O Airgeddon orientarå você na configuração do seu Evil Twin Access Point (AP). Isso envolve criar um novo AP que espelhe o alvo, incluindo seu SSID e endereço MAC. O Airgeddon lidarå com isso automaticamente, mas pedirå que você confirme ou insira certos detalhes.

Ataque de desautenticação
ApĂłs o Evil Twin AP ser configurado, o prĂłximo passo ĂŠ forçar o dispositivo da vĂtima a se desconectar do AP legĂtimo e se conectar ao seu evil twin. O Airgeddon automatizarĂĄ esse processo enviando pacotes de desconexĂŁo para desconectar a vĂtima do AP legĂtimo.

Escolha um mĂŠtodo de ataque de desconexĂŁo.

Continue seguindo as instruçþes atÊ obter uma captura de handshake bem-sucedida.

Agora vocĂŞ estĂĄ pronto para configurar o Portal Cativo.
Configuração do portal cativo
O Airgeddon então configurarå um falso Captive Portal. Este portal solicita que os usuårios conectados ao Evil Twin AP insiram suas senhas de WiFi, supostamente para reconfirmação.

O Portal Cativo Ê configurado com todas as informaçþes necessårias para imitar o AP real.

Coleção de Certificados
ApĂłs o portal cativo ser configurado, os usuĂĄrios conectados ao Evil Twin AP verĂŁo o portal cativo falso pedindo sua senha de WiFi. Se eles digitarem seu cĂłdigo, ele serĂĄ registrado pelo Airgeddon.

No lado do usuĂĄrio, ele se desconectarĂĄ e se reconectarĂĄ imediatamente ao AP Evil Twin. Uma pĂĄgina simples do Captive Portal ĂŠ mostrada aqui, mas vocĂŞ pode desenvolver uma mais complexa, se necessĂĄrio.

Depois que o usuĂĄrio digita sua senha na pĂĄgina pop-up, o ataque ĂŠ concluĂdo e as credenciais sĂŁo salvas.
Ataques WiFi avançados do Evil Twin
Agora que entendemos os fundamentos do ataque Evil Twin WiFi, vamos nos aprofundar em algumas tåticas avançadas que podem aprimorar esse mÊtodo. Essas tÊcnicas podem ajudar a tornar sua armadilha mais convincente ou expandir as possibilidades do seu ataque, mas lembre-se sempre de uså-las de forma responsåvel e Êtica.
Personalização do fabricante (rastreamento)
Com o endereço MAC do Access Point (AP), você pode determinar seu fabricante. Isso permite que você personalize o Evil Twin para imitar o AP real, mesmo nos detalhes do fabricante, tornando-o mais convincente. à uma forma de acompanhamento que ajuda a adaptar seu engano para corresponder às expectativas do alvo.
Representação de Gateway (Roubo de Identidade)
Para tornar o ataque mais realista, você pode copiar o portal de login do alvo. Isso pode significar personificar uma tela de login corporativa e capturar credenciais do Active Directory, um caso claro de roubo de identidade digital que pode colocar toda a organização em risco.
Representação de AP para login automåtico (reconhecimento de credenciais)
Em vez de apenas esperar por uma conexão manual, por que não enganar o dispositivo alvo para se conectar automaticamente ao nosso AP falso? Ao clonar o endereço MAC e outros identificadores do AP real, podemos induzir logins automåticos, preparando o cenårio para o reconhecimento de credenciais quando o usuårio insere suas credenciais.
Ataque Man-in-the-Middle (Interceptação de Dados e Forjamento de Sessão)
Com um AP Evil Twin, podemos capturar e analisar o trĂĄfego de dados que passa. Integrar ferramentas como bettercap ou Wireshark nos permite interceptar pacotes de dados e potencialmente modificar dados e subverter sessĂľes.
Integração com SET e BeEF (ataques de Pharming)
Ao combinar nossa estratĂŠgia com ferramentas como o Social-Engineer Toolkit (SET) e o Browser Exploitation Framework (BeEF), podemos direcionar o trĂĄfego para pĂĄginas falsas sob nosso controle. Esses ataques de "pharming" enganam os usuĂĄrios para que insiram suas credenciais em uma pĂĄgina de login falsa, como uma pĂĄgina falsa do Gmail ou do Microsoft 365.
Pråtica com ferramentas manuais (extração de dados)
Embora ferramentas como Airgeddon automatizem muito do trabalho, praticar tÊcnicas manuais usando aircrack-ng ou airbase-ng oferece maior controle e entendimento. Esse conhecimento pode ajudar em cenårios mais avançados, como extrair dados da rede após um ataque bem-sucedido.
Essas tÊcnicas avançadas destacam a variedade de ameaças que um ataque Evil Twin WiFi pode representar. Do rastreamento ao phaming, o potencial para abuso Ê enorme. Ao entender esses mÊtodos, você pode se equipar melhor com o conhecimento para proteger suas redes e dados. Lembre-se, um hacker responsåvel Ê um hacker Êtico.
ConclusĂľes
Em resumo, exploramos os processos complexos dos ataques Evil Twin WiFi, desde a compreensão do conceito atÊ a execução de uma operação båsica e a exploração das vårias tÊcnicas avançadas. Como um vasto mar, a segurança cibernÊtica estå em constante evolução e pode muitas vezes parecer avassaladora, mas lembre-se, toda grande jornada começa com um único passo, e hoje, você deu um passo importante na expansão do seu conhecimento.
Armado com essas informaçþes, você estå mais ciente das ameaças que espreitam em nosso mundo hiperconectado e mais bem preparado para combatê-las. Agora, Ê sua responsabilidade pegar essa base e expandi-la, passando da compreensão para a aplicação, da teoria para a pråtica.
Qual Ê o próximo passo na sua jornada de segurança cibernÊtica? Eu sugiro que você se aprofunde em um dos cursos abaixo, cada um projetado para fornecer uma compreensão completa da segurança de rede enquanto aprimora suas habilidades pråticas. Lembre-se, a melhor defesa Ê um bom ataque. Mantenha-se curioso, fique alerta e continue desenvolvendo suas habilidades!
ComentĂĄrios
Postar um comentĂĄrio