![]() |
Evil Twin |
Înțelegerea atacurilor de tip Evil Twin
Atacurile Evil Twin sunt o metodă comună și eficientă pentru compromiterea rețelelor Wi-Fi. În acest tip de atac, atacatorul creează un punct de acces rău intenționat (AP) care imită un AP legitim. Utilizatorii nevinovați, încercând să se conecteze la AP-ul legitim, ajung să se conecteze la AP-ul rău intenționat, permițând atacatorului să intercepteze și să modifice traficul de rețea.
Cum funcționează atacurile Evil Twin
Într-un atac Evil Twin, atacatorul creează un punct de acces cu același nume (SSID) și setări ca un AP legitim. Dispozitivele care încearcă să se conecteze la rețea pot alege AP-ul rău intenționat, mai ales dacă semnalul acestuia este mai puternic sau dacă AP-ul legitim este temporar în afara razei.
Pașii de bază ai unui atac Evil Twin includ:
1. Crearea AP-ului rău intenționat: Configurarea unui punct de acces care imită AP-ul legitim.
2. Deconectări forțate: Atacatorul poate folosi tehnici de deautentificare pentru a deconecta dispozitivele de la AP-ul legitim.
3. Captura de acreditări: Când dispozitivele se conectează la AP-ul rău intenționat, atacatorul poate captura parole și alte date sensibile.
Configurarea unui punct de acces rău intenționat
Configurarea unui punct de acces rău intenționat necesită instrumente și tehnici specifice. Mai jos sunt detaliate cum să configurați un AP rău intenționat folosind instrumente precum Airbase-ng și Hostapd.
Utilizarea Airbase-ng
Airbase-ng este un instrument din pachetul Aircrack-ng folosit pentru a crea puncte de acces false.
Instalare:
Crearea AP-ului rău intenționat: Rulați Airbase-ng pentru a crea un punct de acces cu același SSID ca și AP-ul legitim.
Utilizarea Hostapd
Hostapd este un instrument puternic pentru configurarea punctelor de acces și poate fi folosit pentru a crea AP-uri rău intenționate cu mai mult control asupra setărilor.
Configurare Hostapd: Creați un fișier de configurare pentru Hostapd, de exemplu, hostapd.conf.
interface=wlan0 driver=nl80211 ssid=NameDoSSID hw_mode=g channel=6 auth_algs=1 wpa=2 wpa_passphrase=senha123
Lansați AP-ul rău intenționat: Rulați Hostapd cu fișierul de configurare creat.
Instrumente și tehnici
Pe lângă Airbase-ng și Hostapd, există și alte instrumente și tehnici folosite pentru a efectua atacuri Evil Twin și pentru a captura datele utilizatorilor.
Wireshark
Wireshark este un instrument de analiză a pachetelor care poate fi folosit pentru a captura și analiza traficul de rețea interceptat de AP-ul rău intenționat.
Utilizare de bază:
Porniți Wireshark cu privilegii de superutilizator:
Selectați interfața de rețea și începeți capturarea pachetelor. Analizați pachetele capturate pentru a extrage informații sensibile.
SSLstrip
SSLstrip este un instrument folosit pentru a intercepta și a converti conexiunile HTTPS în HTTP, permițând atacatorului să capteze date care altfel ar fi protejate prin criptare.
Instalare:
Execuție:
Configurați iptables pentru a redirecționa traficul HTTP și HTTPS către SSLstrip.
Ettercap
Ettercap este un instrument cuprinzător de atac MITM care poate fi folosit împreună cu atacurile Evil Twin pentru a efectua falsificarea ARP și captarea datelor.
Instalare:
Utilizare de bază:
Porniți Ettercap în modul grafic:
1. Selectați interfața de rețea și începeți să interceptați.
2. Configurați și lansați atacuri de falsificare ARP pentru a redirecționa traficul către AP-ul rău intenționat.
Măsuri de contraatac sau de prevenire a acestor atacuri rău intenționate
Protejarea unei rețele Wi-Fi împotriva atacurilor Evil Twin necesită o combinație de cele mai bune practici de securitate, instrumente de monitorizare și educație pentru utilizatori.
Utilizarea VPN
Utilizarea VPN-urilor poate proteja datele transmise, chiar dacă utilizatorul se conectează la un AP rău intenționat. VPN creează un tunel criptat între dispozitivul utilizatorului și serverul VPN, protejând datele împotriva interceptării.
- Configurare VPN: Utilizați servicii VPN de încredere, cum ar fi NordVPN sau ExpressVPN. Instalați clientul VPN pe dispozitiv și conectați-vă ori de câte ori accesați rețele publice Wi-Fi.
Implementarea HTTPS
Asigurați-vă că toate site-urile și serviciile folosesc HTTPS pentru a cripta traficul dintre client și server. HTTPS protejează datele de interceptare, făcându-le inutile pentru atacator.
- Verificare HTTPS: Instruiți utilizatorii să verifice întotdeauna bara de adrese a browserului pentru prezența HTTPS.
Detectarea AP-urilor duplicate
Instrumentele de monitorizare a rețelei pot ajuta la detectarea AP-urilor duplicate (cu același SSID) în rețea. Implementarea sistemelor de detectare a intruziunilor (IDS) și efectuarea de scanări regulate pot ajuta la identificarea și neutralizarea AP-urilor rău intenționate.
- Utilizarea Kismet: Kismet este un instrument de detectare a rețelei wireless care poate identifica AP-urile duplicate.
Trimiteți un comentariu
Click to see the code!
To insert emoticon you must added at least one space before the code.