KALI LINUX

0



Evil Twin atack
Evil Twin 
Evil Twin 

Înțelegerea atacurilor de tip Evil Twin

Atacurile Evil Twin sunt o metodă comună și eficientă pentru compromiterea rețelelor Wi-Fi. În acest tip de atac, atacatorul creează un punct de acces rău intenționat (AP) care imită un AP legitim. Utilizatorii nevinovați, încercând să se conecteze la AP-ul legitim, ajung să se conecteze la AP-ul rău intenționat, permițând atacatorului să intercepteze și să modifice traficul de rețea.

Cum funcționează atacurile Evil Twin

Într-un atac Evil Twin, atacatorul creează un punct de acces cu același nume (SSID) și setări ca un AP legitim. Dispozitivele care încearcă să se conecteze la rețea pot alege AP-ul rău intenționat, mai ales dacă semnalul acestuia este mai puternic sau dacă AP-ul legitim este temporar în afara razei.

Pașii de bază ai unui atac Evil Twin includ:

1. Crearea AP-ului rău intenționat: Configurarea unui punct de acces care imită AP-ul legitim.

2. Deconectări forțate: Atacatorul poate folosi tehnici de deautentificare pentru a deconecta dispozitivele de la AP-ul legitim.

3. Captura de acreditări: Când dispozitivele se conectează la AP-ul rău intenționat, atacatorul poate captura parole și alte date sensibile.

Configurarea unui punct de acces rău intenționat

Configurarea unui punct de acces rău intenționat necesită instrumente și tehnici specifice. Mai jos sunt detaliate cum să configurați un AP rău intenționat folosind instrumente precum Airbase-ng și Hostapd.

Utilizarea Airbase-ng

Airbase-ng este un instrument din pachetul Aircrack-ng folosit pentru a crea puncte de acces false.

Instalare:

sudo apt install aircrack-ng

Plasarea interfeței în modul Monitor: Înainte de a porni AP-ul rău intenționat, este necesar să puneți interfața de rețea în modul monitor.


sudo airmon-ng start wlan0


Crearea AP-ului rău intenționat: Rulați Airbase-ng pentru a crea un punct de acces cu același SSID ca și AP-ul legitim.

sudo airbase-ng -e "NomeDoSSID" wlan0mon


Utilizarea Hostapd


Hostapd este un instrument puternic pentru configurarea punctelor de acces și poate fi folosit pentru a crea AP-uri rău intenționate cu mai mult control asupra setărilor.


Configurare Hostapd: Creați un fișier de configurare pentru Hostapd, de exemplu, hostapd.conf.

    interface=wlan0
    driver=nl80211
    ssid=NameDoSSID
    hw_mode=g
    channel=6
    auth_algs=1
    wpa=2
    wpa_passphrase=senha123
  

Lansați AP-ul rău intenționat: Rulați Hostapd cu fișierul de configurare creat.

sudo hostapd hostapd.conf


Instrumente și tehnici


Pe lângă Airbase-ng și Hostapd, există și alte instrumente și tehnici folosite pentru a efectua atacuri Evil Twin și pentru a captura datele utilizatorilor.


Wireshark


Wireshark este un instrument de analiză a pachetelor care poate fi folosit pentru a captura și analiza traficul de rețea interceptat de AP-ul rău intenționat.


Utilizare de bază:


Porniți Wireshark cu privilegii de superutilizator:


sudo wireshark

Selectați interfața de rețea și începeți capturarea pachetelor. Analizați pachetele capturate pentru a extrage informații sensibile.

SSLstrip


SSLstrip este un instrument folosit pentru a intercepta și a converti conexiunile HTTPS în HTTP, permițând atacatorului să capteze date care altfel ar fi protejate prin criptare.


Instalare:

sudo apt install sslstrip


Execuție:

Configurați iptables pentru a redirecționa traficul HTTP și HTTPS către SSLstrip.

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8080


Ettercap

Ettercap este un instrument cuprinzător de atac MITM care poate fi folosit împreună cu atacurile Evil Twin pentru a efectua falsificarea ARP și captarea datelor.

Instalare:


sudo apt install ettercap-graphical


Utilizare de bază:


Porniți Ettercap în modul grafic:

sudo kismet


1. Selectați interfața de rețea și începeți să interceptați.

2. Configurați și lansați atacuri de falsificare ARP pentru a redirecționa traficul către AP-ul rău intenționat.


Măsuri de contraatac sau de prevenire a acestor atacuri rău intenționate


Protejarea unei rețele Wi-Fi împotriva atacurilor Evil Twin necesită o combinație de cele mai bune practici de securitate, instrumente de monitorizare și educație pentru utilizatori.


Utilizarea VPN


Utilizarea VPN-urilor poate proteja datele transmise, chiar dacă utilizatorul se conectează la un AP rău intenționat. VPN creează un tunel criptat între dispozitivul utilizatorului și serverul VPN, protejând datele împotriva interceptării.


- Configurare VPN: Utilizați servicii VPN de încredere, cum ar fi NordVPN sau ExpressVPN. Instalați clientul VPN pe dispozitiv și conectați-vă ori de câte ori accesați rețele publice Wi-Fi.


Implementarea HTTPS


Asigurați-vă că toate site-urile și serviciile folosesc HTTPS pentru a cripta traficul dintre client și server. HTTPS protejează datele de interceptare, făcându-le inutile pentru atacator.


- Verificare HTTPS: Instruiți utilizatorii să verifice întotdeauna bara de adrese a browserului pentru prezența HTTPS.


Detectarea AP-urilor duplicate


Instrumentele de monitorizare a rețelei pot ajuta la detectarea AP-urilor duplicate (cu același SSID) în rețea. Implementarea sistemelor de detectare a intruziunilor (IDS) și efectuarea de scanări regulate pot ajuta la identificarea și neutralizarea AP-urilor rău intenționate.


- Utilizarea Kismet: Kismet este un instrument de detectare a rețelei wireless care poate identifica AP-urile duplicate.


sudo apt install kismet


Run kismet

sudo kismet


Monitorizați AP-urile duplicate: utilizați Kismet pentru a identifica și supraveghea AP-urile duplicate din rețea. Atacurile Evil Twin reprezintă o amenințare serioasă pentru securitatea rețelelor Wi-Fi, permițând atacatorilor să intercepteze și să modifice comunicațiile fără a fi detectați. Cunoașterea tehnicilor de configurare a AP-urilor rău intenționate și a instrumentelor utilizate, precum Airbase-ng, Hostapd, Wireshark și SSLstrip, este esențială pentru profesioniștii în securitate cibernetică. Contramăsurile, cum ar fi utilizarea VPN-urilor, implementarea HTTPS, detectarea AP-urilor duplicate, protecția împotriva falsificării ARP, segmentarea rețelei și educarea utilizatorilor, sunt esențiale pentru a proteja împotriva acestor amenințări. Aplicarea practică a acestor strategii de apărare ajută la asigurarea integrității și confidențialității rețelelor Wi-Fi, atenuând riscurile asociate atacurilor Evil Twin.

Trimiteți un comentariu

Emoticon
:) :)) ;(( :-) =)) ;( ;-( :d :-d @-) :p :o :>) (o) [-( :-? (p) :-s (m) 8-) :-t :-b b-( :-# =p~ $-) (b) (f) x-) (k) (h) (c) cheer
Click to see the code!
To insert emoticon you must added at least one space before the code.

 
Top