Como atacantes podem hackear seu Wi-Fi através do método Evil Twin

Evil Twin (também conhecido como “gêmeo malvado”) é um tipo de ataque Wi-Fi, semelhante a spoofing de site e ataques de phishing por e-mail.

Nota do Editor: Esta técnica (que não é nova), é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.

Em outras palavras, cyber atacantes podem obter todas as informações sem o conhecimento do usuário. Evil Twin parece um Hotspot, mas com um forte sinal.

Como funciona um ataque Evil Twin?

O invasor monitora o tráfego da Internet usando um ponto de acesso sem fio falso. Os usuários da web podem ser convidados a entrar no servidor do invasor, solicitando que eles insiram informações confidenciais, como nomes de usuário e senhas. Muitas vezes, os usuários não sabem que foram enganados até o incidente ter ocorrido.

Um hacker configura seu identificador de conjunto de serviço (SSID) para ser o mesmo que o do ponto de acesso no hotspot local ou rede sem fio corporativa. O hacker interrompe ou desabilita o AP legítimo desconectando-o, direcionando uma negação de serviço contra ele ou criando interferências de RF (sinais de radiofrequência) em torno dele. Os usuários perdem suas conexões com o AP legítimo e reconectam-se ao “gêmeo malvado”, permitindo que o hacker passe a interceptar todo o tráfego para esse dispositivo.

Quando os usuários efetuam login em contas bancárias ou contas de email não seguras (que não são HTTPS), o invasor intercepta a transação. Nesse caso, o invasor também seria capaz de se conectar a outras redes.

Os pontos de acesso falsos são configurados através de configurações de uma placa sem fio para atuar como um ponto de acesso (conhecido como HostAP). Eles são difíceis de rastrear, pois podem ser desligados instantaneamente. O ponto de acesso falso pode receber o mesmo SSID e BSSID como uma rede Wi-Fi próxima. O “gêmeo malvado” pode ser configurado para transmitir o tráfego da Internet através do ponto de acesso legítimo enquanto monitoriza a conexão da vítima, ou simplesmente pode dizer que o sistema está temporariamente indisponível depois de obter um nome de usuário e uma senha.

Vídeo Tutorial


Vídeo por Chris Haralson

Como se proteger?

Use EvilAP_Defender. É um aplicativo que ajuda um administrador de rede sem fio a descobrir e evitar que os Evil Access Points (AP) ataquem usuários sem fio.

O aplicativo pode ser executado em intervalos regulares para proteger sua rede sem fio do ataque do Evil Twin. Ao configurar a ferramenta, você pode receber notificações enviadas para o seu email sempre que um ponto de acesso maligno for descoberto.

A ferramenta é capaz de descobrir Evil APs usando uma das seguintes características:

  • Evil AP com um endereço BSSID diferente;
  • Evil AP com o mesmo BSSID que o AP legítimo, mas com um atributo diferente (incluindo: canal, cifra, protocolo de privacidade e autenticação);
  • Evil AP com o mesmo BSSID e atributos, tal como o AP legítimo, mas um parâmetro diferente – principalmente OUI diferente (os parâmetros marcados são valores adicionais enviados juntamente com o beacon frame. Atualmente, nenhum AP baseado em software permite alterar esses valores. Geralmente, APs baseadas em softwares são tão pobres nesta área).

Sempre que um Evil AP for descoberto, a ferramenta irá alertar o administrador por email (envio de SMS será suportado em breve). Além disso, a ferramenta entrará no modo preventivo no qual a ferramenta DoS, os usuários da rede sem fio legítima se conectarão ao Evil AP descoberto. A ferramenta pode ser configurada facilmente começando no que chamamos de “Learning Mode”. Neste modo, você pode listar sua rede legítima.

  • Não use Wi-Fi público;
  • Sempre conecte-se à Internet através de uma VPN privada.

Publicado originalmente no HOC em 02 de Junho de 2017.
Este conteúdo foi republicado com permissão. HOC não é afiliado com este site.

Autor: Priyanshu Sahay
Tradução por Tiago Souza

Imagem destacada deste post: Freepik

Escreva o seu comentário (esteja ciente da política de comentários):

Seu endereço de email não será publicado.

Site Footer