Guia de Ataque Evil Twin Passo a Passo

Guia de Ataque Evil Twin Passo a Passo

Guia de Ataque Evil Twin Passo a Passo

Bem-vindo a uma exploração aprofundada dos ataques Evil Twin WiFi. Se você está se perguntando como hackers simulam redes WiFi confiáveis ​​para coletar informações confidenciais, você está prestes a mergulhar em um mundo onde nada é o que parece.

Para começar, examinaremos o conceito do ataque Evil Twin, analisando suas aplicaçþes duais em hacking Êtico e ataques maliciosos. Em seguida, prosseguiremos com a criação do seu laboratório experimental, que requer certos equipamentos e configuraçþes.

A seção pråtica começa com um passo a passo de um ataque båsico Evil Twin WiFi, usando o Airgeddon para simplificar esse processo complexo. Este guia passo a passo ajudarå você a entender os detalhes do processo.

No final, daremos uma olhada no mundo dos ataques avançados de Evil Twin WiFi. Discutiremos maneiras de aumentar a credibilidade do seu Evil Twin, abordaremos sua integração com outras tÊcnicas de ataque e destacaremos as vårias ameaças que podem surgir de tais açþes, de espionagem a pharming.

 

O que ĂŠ o gĂŞmeo maligno?

Imagine estar na sua cafeteria favorita, tomando um café com leite e navegando na internet pelo WiFi gratuito deles. O que você não sabe é que a rede à qual você está conectado não é a rede oficial da cafeteria. É uma imitação quase perfeita criada por alguém com intenções maliciosas. Você se conectou a um Evil Twin.

Um cenĂĄrio comum para um ataque Evil Twin ocorre em ĂĄreas pĂşblicas com WiFi gratuito. Em tais lugares, os usuĂĄrios geralmente nĂŁo verificam a autenticidade da rede, tornando fĂĄcil para os invasores enganĂĄ-los.

Um Evil Twin Ê um ponto de acesso WiFi (AP) desonesto que imita um legítimo. Ele compartilha o mesmo nome (SSID) e, frequentemente, o mesmo endereço MAC. Essa ciber-lavagem ocular pode ser usada para propósitos morais e imorais.

Hackers Black Hat usam Evil Twins para roubar informaçþes sensíveis de usuårios desavisados. Ao enganar usuårios para se conectarem ao Evil Twin, eles podem coletar dados críticos, como credenciais de login e informaçþes de cartão de crÊdito.

Em contraste, hackers Êticos usam a abordagem Evil Twin para fortalecer a segurança da rede organizacional. Ao simular ataques Evil Twin, eles identificam e corrigem lacunas de segurança de rede antes que elas possam ser exploradas por atores maliciosos.

Aqui estå uma descrição simplificada de como um ataque do Evil Twin acontece:

Guia de Ataque Evil Twin Passo a Passo

Ao entender o processo por trás de um ataque Evil Twin, você está dando um passo importante para melhorar sua compreensão das ameaças à segurança de rede. À medida que a tecnologia avança, também avançam as táticas e técnicas de usuários maliciosos. Agora, vamos ver esse ataque em ação.

 

Antes de começarmos

Para aproveitar ao måximo este artigo e configurar com sucesso um ataque Evil Twin, você precisarå preparar alguns materiais necessårios e configurar seu sistema operacional. Recomendamos que você use o Kali Linux, que usaremos aqui. Se estiver usando um sistema operacional diferente, basta seguir as instruçþes no Airgeddon mais tarde, pois você pode não ter todas as bibliotecas prÊ-instaladas (o Airgeddon o guiarå por isso). Aqui estå uma visão geral do que você precisarå e como configurå-lo:

A coisa certa

Para atacar uma rede sem fio, vocĂŞ precisa de uma placa de rede com dois recursos especiais:

  • Modo Monitor , tambĂŠm conhecido como modo de rastreamento passivo.
  • Capacidade de injeção de pacotes .

Infelizmente, a maioria das placas de rede integradas nĂŁo tem esses recursos. Um dispositivo de rede externo farĂĄ o trabalho. Usamos o adaptador WiFi MK7AC da Hak5 com Kali Linux 2023.2 para nossos testes.

Adaptadores WiFi

Para muitas outras ferramentas, qualquer adaptador WiFi com recursos de monitoramento e injeção funcionarå para o ataque Evil Twin (AP falso), enquanto ferramentas adicionais gerenciam um portal cativo mais direcionado para executar esse tipo de ataque.

No entanto, o Airgeddon, que gerencia a implantação råpida e ad hoc tanto do AP falso quanto do portal cativo, requer recursos adicionais. Especificamente, ele depende de uma Interface Virtual (VIF) para dividir efetivamente seu adaptador WiFi em dois dispositivos lógicos, semelhante à divisão de um disco rígido.

Apenas adaptadores WiFi limitados, como alguns chipsets MediaTek e Ralink, suportam essa virtualização. Antes de prosseguir com as etapas de configuração abaixo, verifique se você tem um chipset aceitåvel. Usamos o adaptador WiFi MK7AC com o chipset MediaTek MT7612U porque ele suporta VIF.

VocĂŞ pode contornar isso usando dois adaptadores WiFi juntos, com pelo menos um capaz de espionar o ponto de acesso falso.

 

Configuração do Kali Linux

Se vocĂŞ ĂŠ novo no Kali Linux, confira nosso guia para instalar o Kali Linux no VirtualBox. Quando estiver pronto com o Kali Linux, siga estas etapas para conectar o adaptador sem fio:

Desligue sua mĂĄquina virtual no VirtualBox.

Conecte seu adaptador de rede USB externo.

Abra o Gerenciador do VirtualBox, selecione a mĂĄquina virtual Kali, clique no Ă­cone de lista e selecione 'Detalhes'.

Guia de Ataque Evil Twin Passo a Passo

Clique em 'USB' para acessar as configuraçþes USB e toque no sinal de mais verde (+) à direita.

Guia de Ataque Evil Twin Passo a Passo

Adicione seu novo adaptador de rede. NĂŁo se preocupe se o fabricante nĂŁo aparecer; o chipset ĂŠ o suficiente. Clique em 'OK.'

Guia de Ataque Evil Twin Passo a Passo

Volte para a janela de gerenciamento, clique em 'Rede' e desmarque 'Habilitar adaptador de rede' em todas as quatro guias. Clique em 'OK'.

Guia de Ataque Evil Twin Passo a Passo

Foi isso! Seu Kali Linux agora estå pronto para a ação.

 

Configurando o laboratĂłrio de prĂĄtica

Antes de começarmos, Ê essencial montar um laboratório de pråtica seguro e isolado. Siga estes passos:

  1. Dedique um roteador antigo exclusivamente para este workshop : desconecte-o da internet ou de outros dispositivos para evitar potenciais riscos de segurança.
  2. Use apenas um dispositivo sem fio, como um smartphone, para testar com este roteador .
  3. Para configurar seu roteador : conecte-o fisicamente a um computador e acesse os controles administrativos por meio de um endereço IP, como 192.168.0.1.
  4. Se o seu roteador estiver configurado de fĂĄbrica : Ele solicitarĂĄ que vocĂŞ configure a rede.
  5. Escolha um nome de rede apropriado : No nosso caso, usamos “Silence_of_the_LANs”.
  6. Selecione uma senha da lista recomendada : Para nĂłs ĂŠ “w0rkplac3rul3s”.
  7. Certifique-se de definir o modo de segurança como WPA2-Personal .

Assim que outros dispositivos puderem reconhecer sua rede, você estarå pronto para começar a configurar o Evil Twin. Este ambiente de laboratório independente Ê essencial para um aprendizado seguro e eficaz. Este guia fornece uma visão geral de alto nível das etapas, então se você precisar de uma explicação mais detalhada, confira nosso guia aqui.

Como executar um ataque WiFi simples e maligno

Quando se trata de executar um ataque Evil Twin WiFi, hĂĄ vĂĄrias ferramentas disponĂ­veis. Algumas das mais populares sĂŁo Aircrack-ng, Fluxion e Airgeddon. Tudo ĂŠ projetado para simplificar e tornar o processo mais fĂĄcil.

Para nossa demonstração de hoje, usaremos o Airgeddon. Ele se destaca por seus recursos abrangentes e sua capacidade de automatizar grande parte do processo, incluindo a configuração de uma pågina de boas-vindas falsa, a criação de um banco de dados SQL para registrar senhas e a configuração de um servidor DHCP.

Nosso objetivo nesta demonstração é usar esta técnica para obter credenciais de login. Lembre-se, embora isso possa ser usado de forma antiética, pretendemos educá-lo sobre os perigos e métodos de proteção contra tais ataques. Selecionamos a opção padrão em cada configuração simplesmente pressionando “Enter”.

Demonstração passo a passo usando Airgeddon

Lançamento Airgeddon

Se o Airgeddon nĂŁo estiver instalado no seu sistema Kali Linux, vocĂŞ pode instalĂĄ-lo digitando sudo apt-get install airgeddonna sua linha de comando. Quando a instalação estiver concluĂ­da, vocĂŞ pode iniciar a ferramenta digitando airgeddone pressionando Enter.

Guia de Ataque Evil Twin Passo a Passo

 

Selecione a interface

Uma vez iniciado, o Airgeddon pedirĂĄ para vocĂŞ selecionar uma interface de rede. Seu adaptador wireless externo deve aparecer nesta lista. Digite o nĂşmero correspondente do seu adaptador e pressione Enter.

Guia de Ataque Evil Twin Passo a Passo

 

Modo de monitoramento

O Airgeddon perguntarå se você quer colocar a interface selecionada no modo de monitoramento. Isso Ê necessårio para registrar dados de WiFi. Selecione a opção apropriada para colocar a interface no modo de monitoramento.

Guia de Ataque Evil Twin Passo a Passo

 

No menu principal, selecione a opção “Evil Twin AP Attack”. O Airgeddon começará a procurar por redes WiFi disponíveis. Assim que as redes forem exibidas, selecione sua rede alvo inserindo seu número correspondente.

Guia de Ataque Evil Twin Passo a Passo

 

Selecione “Explorar” para encontrar as redes e localizar a rede de destino correta.

Guia de Ataque Evil Twin Passo a Passo

No terminal pop-up, aguarde 30 segundos para encontrar sua rede de destino e pressione CTRL+C para parar.

 

Selecione a rede para atacar

Guia de Ataque Evil Twin Passo a Passo

O Airgeddon exibirĂĄ as redes descobertas. Selecione sua rede alvo.

 

Configuração do AP Evil Twin

O Airgeddon orientarå você na configuração do seu Evil Twin Access Point (AP). Isso envolve criar um novo AP que espelhe o alvo, incluindo seu SSID e endereço MAC. O Airgeddon lidarå com isso automaticamente, mas pedirå que você confirme ou insira certos detalhes.

Guia de Ataque Evil Twin Passo a Passo

Ataque de desautenticação

Após o Evil Twin AP ser configurado, o próximo passo Ê forçar o dispositivo da vítima a se desconectar do AP legítimo e se conectar ao seu evil twin. O Airgeddon automatizarå esse processo enviando pacotes de desconexão para desconectar a vítima do AP legítimo.

Guia de Ataque Evil Twin Passo a Passo

Escolha um mĂŠtodo de ataque de desconexĂŁo.

Guia de Ataque Evil Twin Passo a Passo

Continue seguindo as instruçþes atÊ obter uma captura de handshake bem-sucedida.

Guia de Ataque Evil Twin Passo a Passo

Agora vocĂŞ estĂĄ pronto para configurar o Portal Cativo.

 

Configuração do portal cativo

O Airgeddon então configurarå um falso Captive Portal. Este portal solicita que os usuårios conectados ao Evil Twin AP insiram suas senhas de WiFi, supostamente para reconfirmação.

Guia de Ataque Evil Twin Passo a Passo

O Portal Cativo Ê configurado com todas as informaçþes necessårias para imitar o AP real.

Guia de Ataque Evil Twin Passo a Passo

 

Coleção de Certificados

ApĂłs o portal cativo ser configurado, os usuĂĄrios conectados ao Evil Twin AP verĂŁo o portal cativo falso pedindo sua senha de WiFi. Se eles digitarem seu cĂłdigo, ele serĂĄ registrado pelo Airgeddon.

Guia de Ataque Evil Twin Passo a Passo

No lado do usuĂĄrio, ele se desconectarĂĄ e se reconectarĂĄ imediatamente ao AP Evil Twin. Uma pĂĄgina simples do Captive Portal ĂŠ mostrada aqui, mas vocĂŞ pode desenvolver uma mais complexa, se necessĂĄrio.

Guia de Ataque Evil Twin Passo a Passo

Depois que o usuĂĄrio digita sua senha na pĂĄgina pop-up, o ataque ĂŠ concluĂ­do e as credenciais sĂŁo salvas.

 

Ataques WiFi avançados do Evil Twin

Agora que entendemos os fundamentos do ataque Evil Twin WiFi, vamos nos aprofundar em algumas tåticas avançadas que podem aprimorar esse mÊtodo. Essas tÊcnicas podem ajudar a tornar sua armadilha mais convincente ou expandir as possibilidades do seu ataque, mas lembre-se sempre de uså-las de forma responsåvel e Êtica.

Personalização do fabricante (rastreamento)

Com o endereço MAC do Access Point (AP), você pode determinar seu fabricante. Isso permite que você personalize o Evil Twin para imitar o AP real, mesmo nos detalhes do fabricante, tornando-o mais convincente. É uma forma de acompanhamento que ajuda a adaptar seu engano para corresponder às expectativas do alvo.

Representação de Gateway (Roubo de Identidade)

Para tornar o ataque mais realista, você pode copiar o portal de login do alvo. Isso pode significar personificar uma tela de login corporativa e capturar credenciais do Active Directory, um caso claro de roubo de identidade digital que pode colocar toda a organização em risco.

Representação de AP para login automåtico (reconhecimento de credenciais)

Em vez de apenas esperar por uma conexão manual, por que não enganar o dispositivo alvo para se conectar automaticamente ao nosso AP falso? Ao clonar o endereço MAC e outros identificadores do AP real, podemos induzir logins automåticos, preparando o cenårio para o reconhecimento de credenciais quando o usuårio insere suas credenciais.

Ataque Man-in-the-Middle (Interceptação de Dados e Forjamento de Sessão)

Com um AP Evil Twin, podemos capturar e analisar o trĂĄfego de dados que passa. Integrar ferramentas como bettercap ou Wireshark nos permite interceptar pacotes de dados e potencialmente modificar dados e subverter sessĂľes.

Integração com SET e BeEF (ataques de Pharming)

Ao combinar nossa estratĂŠgia com ferramentas como o Social-Engineer Toolkit (SET) e o Browser Exploitation Framework (BeEF), podemos direcionar o trĂĄfego para pĂĄginas falsas sob nosso controle. Esses ataques de "pharming" enganam os usuĂĄrios para que insiram suas credenciais em uma pĂĄgina de login falsa, como uma pĂĄgina falsa do Gmail ou do Microsoft 365.

Pråtica com ferramentas manuais (extração de dados)

Embora ferramentas como Airgeddon automatizem muito do trabalho, praticar tÊcnicas manuais usando aircrack-ng ou airbase-ng oferece maior controle e entendimento. Esse conhecimento pode ajudar em cenårios mais avançados, como extrair dados da rede após um ataque bem-sucedido.

Essas tÊcnicas avançadas destacam a variedade de ameaças que um ataque Evil Twin WiFi pode representar. Do rastreamento ao phaming, o potencial para abuso Ê enorme. Ao entender esses mÊtodos, você pode se equipar melhor com o conhecimento para proteger suas redes e dados. Lembre-se, um hacker responsåvel Ê um hacker Êtico.

ConclusĂľes

Em resumo, exploramos os processos complexos dos ataques Evil Twin WiFi, desde a compreensão do conceito atÊ a execução de uma operação båsica e a exploração das vårias tÊcnicas avançadas. Como um vasto mar, a segurança cibernÊtica estå em constante evolução e pode muitas vezes parecer avassaladora, mas lembre-se, toda grande jornada começa com um único passo, e hoje, você deu um passo importante na expansão do seu conhecimento.

Armado com essas informaçþes, você estå mais ciente das ameaças que espreitam em nosso mundo hiperconectado e mais bem preparado para combatê-las. Agora, Ê sua responsabilidade pegar essa base e expandi-la, passando da compreensão para a aplicação, da teoria para a pråtica.

Qual Ê o próximo passo na sua jornada de segurança cibernÊtica? Eu sugiro que você se aprofunde em um dos cursos abaixo, cada um projetado para fornecer uma compreensão completa da segurança de rede enquanto aprimora suas habilidades pråticas. Lembre-se, a melhor defesa Ê um bom ataque. Mantenha-se curioso, fique alerta e continue desenvolvendo suas habilidades!

  •  
  •  
  •  

ComentĂĄrios

Ebook

Postagens mais visitadas