DOE AGORA Qualquer valor

Guia de Ataque Evil Twin Passo a Passo

Guia de Ataque Evil Twin Passo a Passo

Guia de Ataque Evil Twin Passo a Passo

Bem-vindo a uma exploração aprofundada dos ataques Evil Twin WiFi. Se você está se perguntando como hackers simulam redes WiFi confiáveis ​​para coletar informações confidenciais, você está prestes a mergulhar em um mundo onde nada é o que parece.

Para começar, examinaremos o conceito do ataque Evil Twin, analisando suas aplicações duais em hacking ético e ataques maliciosos. Em seguida, prosseguiremos com a criação do seu laboratório experimental, que requer certos equipamentos e configurações.

A seção prática começa com um passo a passo de um ataque básico Evil Twin WiFi, usando o Airgeddon para simplificar esse processo complexo. Este guia passo a passo ajudará você a entender os detalhes do processo.

No final, daremos uma olhada no mundo dos ataques avançados de Evil Twin WiFi. Discutiremos maneiras de aumentar a credibilidade do seu Evil Twin, abordaremos sua integração com outras técnicas de ataque e destacaremos as várias ameaças que podem surgir de tais ações, de espionagem a pharming.

 

O que é o gêmeo maligno?

Imagine estar na sua cafeteria favorita, tomando um café com leite e navegando na internet pelo WiFi gratuito deles. O que você não sabe é que a rede à qual você está conectado não é a rede oficial da cafeteria. É uma imitação quase perfeita criada por alguém com intenções maliciosas. Você se conectou a um Evil Twin.

Um cenário comum para um ataque Evil Twin ocorre em áreas públicas com WiFi gratuito. Em tais lugares, os usuários geralmente não verificam a autenticidade da rede, tornando fácil para os invasores enganá-los.

Um Evil Twin é um ponto de acesso WiFi (AP) desonesto que imita um legítimo. Ele compartilha o mesmo nome (SSID) e, frequentemente, o mesmo endereço MAC. Essa ciber-lavagem ocular pode ser usada para propósitos morais e imorais.

Hackers Black Hat usam Evil Twins para roubar informações sensíveis de usuários desavisados. Ao enganar usuários para se conectarem ao Evil Twin, eles podem coletar dados críticos, como credenciais de login e informações de cartão de crédito.

Em contraste, hackers éticos usam a abordagem Evil Twin para fortalecer a segurança da rede organizacional. Ao simular ataques Evil Twin, eles identificam e corrigem lacunas de segurança de rede antes que elas possam ser exploradas por atores maliciosos.

Aqui está uma descrição simplificada de como um ataque do Evil Twin acontece:

Guia de Ataque Evil Twin Passo a Passo

Ao entender o processo por trás de um ataque Evil Twin, você está dando um passo importante para melhorar sua compreensão das ameaças à segurança de rede. À medida que a tecnologia avança, também avançam as táticas e técnicas de usuários maliciosos. Agora, vamos ver esse ataque em ação.

 

Antes de começarmos

Para aproveitar ao máximo este artigo e configurar com sucesso um ataque Evil Twin, você precisará preparar alguns materiais necessários e configurar seu sistema operacional. Recomendamos que você use o Kali Linux, que usaremos aqui. Se estiver usando um sistema operacional diferente, basta seguir as instruções no Airgeddon mais tarde, pois você pode não ter todas as bibliotecas pré-instaladas (o Airgeddon o guiará por isso). Aqui está uma visão geral do que você precisará e como configurá-lo:

A coisa certa

Para atacar uma rede sem fio, você precisa de uma placa de rede com dois recursos especiais:

  • Modo Monitor , também conhecido como modo de rastreamento passivo.
  • Capacidade de injeção de pacotes .

Infelizmente, a maioria das placas de rede integradas não tem esses recursos. Um dispositivo de rede externo fará o trabalho. Usamos o adaptador WiFi MK7AC da Hak5 com Kali Linux 2023.2 para nossos testes.

Adaptadores WiFi

Para muitas outras ferramentas, qualquer adaptador WiFi com recursos de monitoramento e injeção funcionará para o ataque Evil Twin (AP falso), enquanto ferramentas adicionais gerenciam um portal cativo mais direcionado para executar esse tipo de ataque.

No entanto, o Airgeddon, que gerencia a implantação rápida e ad hoc tanto do AP falso quanto do portal cativo, requer recursos adicionais. Especificamente, ele depende de uma Interface Virtual (VIF) para dividir efetivamente seu adaptador WiFi em dois dispositivos lógicos, semelhante à divisão de um disco rígido.

Apenas adaptadores WiFi limitados, como alguns chipsets MediaTek e Ralink, suportam essa virtualização. Antes de prosseguir com as etapas de configuração abaixo, verifique se você tem um chipset aceitável. Usamos o adaptador WiFi MK7AC com o chipset MediaTek MT7612U porque ele suporta VIF.

Você pode contornar isso usando dois adaptadores WiFi juntos, com pelo menos um capaz de espionar o ponto de acesso falso.

 

Configuração do Kali Linux

Se você é novo no Kali Linux, confira nosso guia para instalar o Kali Linux no VirtualBox. Quando estiver pronto com o Kali Linux, siga estas etapas para conectar o adaptador sem fio:

Desligue sua máquina virtual no VirtualBox.

Conecte seu adaptador de rede USB externo.

Abra o Gerenciador do VirtualBox, selecione a máquina virtual Kali, clique no ícone de lista e selecione 'Detalhes'.

Guia de Ataque Evil Twin Passo a Passo

Clique em 'USB' para acessar as configurações USB e toque no sinal de mais verde (+) à direita.

Guia de Ataque Evil Twin Passo a Passo

Adicione seu novo adaptador de rede. Não se preocupe se o fabricante não aparecer; o chipset é o suficiente. Clique em 'OK.'

Guia de Ataque Evil Twin Passo a Passo

Volte para a janela de gerenciamento, clique em 'Rede' e desmarque 'Habilitar adaptador de rede' em todas as quatro guias. Clique em 'OK'.

Guia de Ataque Evil Twin Passo a Passo

Foi isso! Seu Kali Linux agora está pronto para a ação.

 

Configurando o laboratório de prática

Antes de começarmos, é essencial montar um laboratório de prática seguro e isolado. Siga estes passos:

  1. Dedique um roteador antigo exclusivamente para este workshop : desconecte-o da internet ou de outros dispositivos para evitar potenciais riscos de segurança.
  2. Use apenas um dispositivo sem fio, como um smartphone, para testar com este roteador .
  3. Para configurar seu roteador : conecte-o fisicamente a um computador e acesse os controles administrativos por meio de um endereço IP, como 192.168.0.1.
  4. Se o seu roteador estiver configurado de fábrica : Ele solicitará que você configure a rede.
  5. Escolha um nome de rede apropriado : No nosso caso, usamos “Silence_of_the_LANs”.
  6. Selecione uma senha da lista recomendada : Para nós é “w0rkplac3rul3s”.
  7. Certifique-se de definir o modo de segurança como WPA2-Personal .

Assim que outros dispositivos puderem reconhecer sua rede, você estará pronto para começar a configurar o Evil Twin. Este ambiente de laboratório independente é essencial para um aprendizado seguro e eficaz. Este guia fornece uma visão geral de alto nível das etapas, então se você precisar de uma explicação mais detalhada, confira nosso guia aqui.

Como executar um ataque WiFi simples e maligno

Quando se trata de executar um ataque Evil Twin WiFi, há várias ferramentas disponíveis. Algumas das mais populares são Aircrack-ng, Fluxion e Airgeddon. Tudo é projetado para simplificar e tornar o processo mais fácil.

Para nossa demonstração de hoje, usaremos o Airgeddon. Ele se destaca por seus recursos abrangentes e sua capacidade de automatizar grande parte do processo, incluindo a configuração de uma página de boas-vindas falsa, a criação de um banco de dados SQL para registrar senhas e a configuração de um servidor DHCP.

Nosso objetivo nesta demonstração é usar esta técnica para obter credenciais de login. Lembre-se, embora isso possa ser usado de forma antiética, pretendemos educá-lo sobre os perigos e métodos de proteção contra tais ataques. Selecionamos a opção padrão em cada configuração simplesmente pressionando “Enter”.

Demonstração passo a passo usando Airgeddon

Lançamento Airgeddon

Se o Airgeddon não estiver instalado no seu sistema Kali Linux, você pode instalá-lo digitando sudo apt-get install airgeddonna sua linha de comando. Quando a instalação estiver concluída, você pode iniciar a ferramenta digitando airgeddone pressionando Enter.

Guia de Ataque Evil Twin Passo a Passo

 

Selecione a interface

Uma vez iniciado, o Airgeddon pedirá para você selecionar uma interface de rede. Seu adaptador wireless externo deve aparecer nesta lista. Digite o número correspondente do seu adaptador e pressione Enter.

Guia de Ataque Evil Twin Passo a Passo

 

Modo de monitoramento

O Airgeddon perguntará se você quer colocar a interface selecionada no modo de monitoramento. Isso é necessário para registrar dados de WiFi. Selecione a opção apropriada para colocar a interface no modo de monitoramento.

Guia de Ataque Evil Twin Passo a Passo

 

No menu principal, selecione a opção “Evil Twin AP Attack”. O Airgeddon começará a procurar por redes WiFi disponíveis. Assim que as redes forem exibidas, selecione sua rede alvo inserindo seu número correspondente.

Guia de Ataque Evil Twin Passo a Passo

 

Selecione “Explorar” para encontrar as redes e localizar a rede de destino correta.

Guia de Ataque Evil Twin Passo a Passo

No terminal pop-up, aguarde 30 segundos para encontrar sua rede de destino e pressione CTRL+C para parar.

 

Selecione a rede para atacar

Guia de Ataque Evil Twin Passo a Passo

O Airgeddon exibirá as redes descobertas. Selecione sua rede alvo.

 

Configuração do AP Evil Twin

O Airgeddon orientará você na configuração do seu Evil Twin Access Point (AP). Isso envolve criar um novo AP que espelhe o alvo, incluindo seu SSID e endereço MAC. O Airgeddon lidará com isso automaticamente, mas pedirá que você confirme ou insira certos detalhes.

Guia de Ataque Evil Twin Passo a Passo

Ataque de desautenticação

Após o Evil Twin AP ser configurado, o próximo passo é forçar o dispositivo da vítima a se desconectar do AP legítimo e se conectar ao seu evil twin. O Airgeddon automatizará esse processo enviando pacotes de desconexão para desconectar a vítima do AP legítimo.

Guia de Ataque Evil Twin Passo a Passo

Escolha um método de ataque de desconexão.

Guia de Ataque Evil Twin Passo a Passo

Continue seguindo as instruções até obter uma captura de handshake bem-sucedida.

Guia de Ataque Evil Twin Passo a Passo

Agora você está pronto para configurar o Portal Cativo.

 

Configuração do portal cativo

O Airgeddon então configurará um falso Captive Portal. Este portal solicita que os usuários conectados ao Evil Twin AP insiram suas senhas de WiFi, supostamente para reconfirmação.

Guia de Ataque Evil Twin Passo a Passo

O Portal Cativo é configurado com todas as informações necessárias para imitar o AP real.

Guia de Ataque Evil Twin Passo a Passo

 

Coleção de Certificados

Após o portal cativo ser configurado, os usuários conectados ao Evil Twin AP verão o portal cativo falso pedindo sua senha de WiFi. Se eles digitarem seu código, ele será registrado pelo Airgeddon.

Guia de Ataque Evil Twin Passo a Passo

No lado do usuário, ele se desconectará e se reconectará imediatamente ao AP Evil Twin. Uma página simples do Captive Portal é mostrada aqui, mas você pode desenvolver uma mais complexa, se necessário.

Guia de Ataque Evil Twin Passo a Passo

Depois que o usuário digita sua senha na página pop-up, o ataque é concluído e as credenciais são salvas.

 

Ataques WiFi avançados do Evil Twin

Agora que entendemos os fundamentos do ataque Evil Twin WiFi, vamos nos aprofundar em algumas táticas avançadas que podem aprimorar esse método. Essas técnicas podem ajudar a tornar sua armadilha mais convincente ou expandir as possibilidades do seu ataque, mas lembre-se sempre de usá-las de forma responsável e ética.

Personalização do fabricante (rastreamento)

Com o endereço MAC do Access Point (AP), você pode determinar seu fabricante. Isso permite que você personalize o Evil Twin para imitar o AP real, mesmo nos detalhes do fabricante, tornando-o mais convincente. É uma forma de acompanhamento que ajuda a adaptar seu engano para corresponder às expectativas do alvo.

Representação de Gateway (Roubo de Identidade)

Para tornar o ataque mais realista, você pode copiar o portal de login do alvo. Isso pode significar personificar uma tela de login corporativa e capturar credenciais do Active Directory, um caso claro de roubo de identidade digital que pode colocar toda a organização em risco.

Representação de AP para login automático (reconhecimento de credenciais)

Em vez de apenas esperar por uma conexão manual, por que não enganar o dispositivo alvo para se conectar automaticamente ao nosso AP falso? Ao clonar o endereço MAC e outros identificadores do AP real, podemos induzir logins automáticos, preparando o cenário para o reconhecimento de credenciais quando o usuário insere suas credenciais.

Ataque Man-in-the-Middle (Interceptação de Dados e Forjamento de Sessão)

Com um AP Evil Twin, podemos capturar e analisar o tráfego de dados que passa. Integrar ferramentas como bettercap ou Wireshark nos permite interceptar pacotes de dados e potencialmente modificar dados e subverter sessões.

Integração com SET e BeEF (ataques de Pharming)

Ao combinar nossa estratégia com ferramentas como o Social-Engineer Toolkit (SET) e o Browser Exploitation Framework (BeEF), podemos direcionar o tráfego para páginas falsas sob nosso controle. Esses ataques de "pharming" enganam os usuários para que insiram suas credenciais em uma página de login falsa, como uma página falsa do Gmail ou do Microsoft 365.

Prática com ferramentas manuais (extração de dados)

Embora ferramentas como Airgeddon automatizem muito do trabalho, praticar técnicas manuais usando aircrack-ng ou airbase-ng oferece maior controle e entendimento. Esse conhecimento pode ajudar em cenários mais avançados, como extrair dados da rede após um ataque bem-sucedido.

Essas técnicas avançadas destacam a variedade de ameaças que um ataque Evil Twin WiFi pode representar. Do rastreamento ao phaming, o potencial para abuso é enorme. Ao entender esses métodos, você pode se equipar melhor com o conhecimento para proteger suas redes e dados. Lembre-se, um hacker responsável é um hacker ético.

Conclusões

Em resumo, exploramos os processos complexos dos ataques Evil Twin WiFi, desde a compreensão do conceito até a execução de uma operação básica e a exploração das várias técnicas avançadas. Como um vasto mar, a segurança cibernética está em constante evolução e pode muitas vezes parecer avassaladora, mas lembre-se, toda grande jornada começa com um único passo, e hoje, você deu um passo importante na expansão do seu conhecimento.

Armado com essas informações, você está mais ciente das ameaças que espreitam em nosso mundo hiperconectado e mais bem preparado para combatê-las. Agora, é sua responsabilidade pegar essa base e expandi-la, passando da compreensão para a aplicação, da teoria para a prática.

Qual é o próximo passo na sua jornada de segurança cibernética? Eu sugiro que você se aprofunde em um dos cursos abaixo, cada um projetado para fornecer uma compreensão completa da segurança de rede enquanto aprimora suas habilidades práticas. Lembre-se, a melhor defesa é um bom ataque. Mantenha-se curioso, fique alerta e continue desenvolvendo suas habilidades!

  •  
  •  
  •  

Comentários

Ebook

Postagens mais visitadas