Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

Relatório de Teste de Intrusão: Captura de Credenciais via Wi-Fi Modem



Introdução

O objetivo deste teste de intrusão foi avaliar a vulnerabilidade de redes Wi-Fi abertas e protegidas, demonstrando como um atacante pode capturar credenciais por meio de um modem configurado para ataque. Neste relatório, explico detalhadamente cada etapa do processo, incluindo a configuração do equipamento, a execução do ataque e as contramedidas para evitar essa ameaça.
A técnica utilizada é conhecida como Evil Twin Attack, onde um atacante cria um ponto de acesso (AP) falso com um nome semelhante ao de uma rede legítima. Os usuários desavisados se conectam a essa rede maliciosa e, ao tentarem autenticar-se, fornecem suas credenciais diretamente ao atacante.

1. Preparação do Ambiente

Antes de iniciar o ataque, selecionei e configurei os equipamentos necessários para a execução do teste. O objetivo era simular um cenário realístico onde vítimas potenciais se conectariam ao ponto de acesso falso.

1.1 Equipamento Utilizado

  • Modem Wi-Fi desbloqueado (com suporte a modificações de firmware)
  • Notebook com Linux (Kali Linux foi a distribuição escolhida)
  • Placa de rede Wi-Fi compatível com modo monitor
  • Ferramentas de software para ataque
    • Aircrack-ng (para captura de pacotes e ataque de desautenticação)
    • Hostapd (para criar o ponto de acesso falso)
    • Dnsmasq (para manipulação de DNS e DHCP)
    • Wireshark / Tcpdump (para captura de tráfego de rede)
    • Captive Portal Fake (para coleta de credenciais)
    • SSLstrip (para interceptar conexões HTTPS em downgrade para HTTP)

2. Configuração do Modem Wi-Fi para Captura de Credenciais

O ataque foi dividido em três fases principais: criação do ponto de acesso falso, ataque de desautenticação e captura de credenciais.

2.1 Modificação do Firmware do Modem

Alguns modems Wi-Fi permitem a substituição do firmware original por versões customizadas como OpenWrt ou DD-WRT, que oferecem maior controle sobre a rede. No meu caso, utilizei um modem com OpenWrt e configurei regras de roteamento para interceptação de tráfego.

2.2 Configuração do Evil Twin

  1. Criando o Ponto de Acesso Falso

    • Primeiro, coletei informações sobre redes Wi-Fi próximas usando o comando:
      (sudo airodump-ng wlan0mon)
    • Identifiquei um SSID popular e configurei um ponto de acesso com o mesmo nome:
      (sudo hostapd hostapd.conf)
    • O arquivo hostapd.conf foi configurado para replicar a rede alvo:
      interface=wlan0 driver=nl80211 ssid=Rede_Publica hw_mode=g channel=6 macaddr_acl=0 ignore_broadcast_ssid=0
    • Com isso, dispositivos próximos enxergariam a minha rede falsa como se fosse legítima.
  2. Manipulação de DHCP e DNS

    • O dnsmasq foi configurado para fornecer IPs aos clientes e redirecionar solicitações DNS para o meu servidor:
      interface=wlan0 dhcp-range=192.168.1.2,192.168.1.100,12h dhcp-option=3,192.168.1.1 dhcp-option=6,192.168.1.1 address=/#/192.168.1.1
    • Isso garantia que qualquer domínio acessado pelos usuários levasse à minha página falsa de login.
  3. Ataque de Desautenticação

    • Para forçar dispositivos a se conectarem ao meu AP falso, enviei pacotes de desautenticação para desconectá-los da rede original:
      (aireplay-ng -0 50 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0mon)
    • Isso fez com que os usuários procurassem outra rede disponível e, ao verem meu AP falso com o mesmo nome, conectaram-se a ele.

3. Captura de Credenciais

3.1 Captive Portal Falso

Uma vez conectados ao meu AP, os usuários eram redirecionados para uma página de login falsa simulando um portal de autenticação pública ou um site legítimo.

  1. Criação da Página de Login Falsa

    • Configurei um servidor web com Python para hospedar a página falsa:
      (sudo python3 -m http.server 80)
    • O código HTML exibia um formulário solicitando login e senha, armazenando os dados em um arquivo local.
  2. Coleta de Credenciais

    • Quando um usuário digitava suas credenciais, os dados eram gravados em um arquivo:
      (echo "Usuário: $user | Senha: $password" >> logins.txt)
  3. Interceptação de Tráfego HTTPS (SSLstrip)

    • Para capturar senhas em sites HTTPS, utilizei SSLstrip para forçar um downgrade para HTTP:
      (sslstrip -l 8080) (iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080)
    • Isso permitiu capturar logins inseridos em sites como redes sociais e e-mails.

4. Resultados do Teste

Após a execução do ataque, obtive os seguintes resultados:

  • Número de dispositivos conectados: 12
  • Credenciais capturadas:
    • Email e senhas de redes sociais
    • Logins de roteadores
    • Dados de login de serviços online
  • Tráfego interceptado: Diversos pacotes contendo informações sensíveis

Os usuários foram enganados pela similaridade da rede falsa com a original, demonstrando a eficácia do ataque.

5. Medidas de Mitigação

Para evitar esse tipo de ataque, recomendo as seguintes práticas de segurança:

  1. Desativar conexão automática a redes Wi-Fi abertas
  2. Verificar certificados HTTPS e não inserir credenciais em páginas suspeitas
  3. Utilizar VPN para criptografar o tráfego da internet
  4. Habilitar autenticação de dois fatores (2FA) sempre que possível
  5. Monitorar redes Wi-Fi e desconfiar de redes públicas sem senha

6. Conclusão

O teste demonstrou a facilidade com que um atacante pode capturar credenciais por meio de um Evil Twin Attack. A maioria dos usuários confia cegamente em redes Wi-Fi públicas e não percebe quando está conectada a um ponto de acesso falso.

Este tipo de ataque pode ser evitado com medidas simples, como evitar redes desconhecidas e utilizar VPNs. A conscientização sobre segurança digital é essencial para prevenir roubo de credenciais e acessos não autorizados.


Copyright © 2024 (zxyurikauan). Todos os direitos reservados 


Comentários

Postagens mais visitadas