Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Relatório de Teste de Intrusão: Captura de Credenciais via Wi-Fi Modem



Introdução

O objetivo deste teste de intrusão foi avaliar a vulnerabilidade de redes Wi-Fi abertas e protegidas, demonstrando como um atacante pode capturar credenciais por meio de um modem configurado para ataque. Neste relatório, explico detalhadamente cada etapa do processo, incluindo a configuração do equipamento, a execução do ataque e as contramedidas para evitar essa ameaça.
A técnica utilizada é conhecida como Evil Twin Attack, onde um atacante cria um ponto de acesso (AP) falso com um nome semelhante ao de uma rede legítima. Os usuários desavisados se conectam a essa rede maliciosa e, ao tentarem autenticar-se, fornecem suas credenciais diretamente ao atacante.

1. Preparação do Ambiente

Antes de iniciar o ataque, selecionei e configurei os equipamentos necessários para a execução do teste. O objetivo era simular um cenário realístico onde vítimas potenciais se conectariam ao ponto de acesso falso.

1.1 Equipamento Utilizado

  • Modem Wi-Fi desbloqueado (com suporte a modificações de firmware)
  • Notebook com Linux (Kali Linux foi a distribuição escolhida)
  • Placa de rede Wi-Fi compatível com modo monitor
  • Ferramentas de software para ataque
    • Aircrack-ng (para captura de pacotes e ataque de desautenticação)
    • Hostapd (para criar o ponto de acesso falso)
    • Dnsmasq (para manipulação de DNS e DHCP)
    • Wireshark / Tcpdump (para captura de tráfego de rede)
    • Captive Portal Fake (para coleta de credenciais)
    • SSLstrip (para interceptar conexões HTTPS em downgrade para HTTP)

2. Configuração do Modem Wi-Fi para Captura de Credenciais

O ataque foi dividido em três fases principais: criação do ponto de acesso falso, ataque de desautenticação e captura de credenciais.

2.1 Modificação do Firmware do Modem

Alguns modems Wi-Fi permitem a substituição do firmware original por versões customizadas como OpenWrt ou DD-WRT, que oferecem maior controle sobre a rede. No meu caso, utilizei um modem com OpenWrt e configurei regras de roteamento para interceptação de tráfego.

2.2 Configuração do Evil Twin

  1. Criando o Ponto de Acesso Falso

    • Primeiro, coletei informações sobre redes Wi-Fi próximas usando o comando:
      (sudo airodump-ng wlan0mon)
    • Identifiquei um SSID popular e configurei um ponto de acesso com o mesmo nome:
      (sudo hostapd hostapd.conf)
    • O arquivo hostapd.conf foi configurado para replicar a rede alvo:
      interface=wlan0 driver=nl80211 ssid=Rede_Publica hw_mode=g channel=6 macaddr_acl=0 ignore_broadcast_ssid=0
    • Com isso, dispositivos próximos enxergariam a minha rede falsa como se fosse legítima.
  2. Manipulação de DHCP e DNS

    • O dnsmasq foi configurado para fornecer IPs aos clientes e redirecionar solicitações DNS para o meu servidor:
      interface=wlan0 dhcp-range=192.168.1.2,192.168.1.100,12h dhcp-option=3,192.168.1.1 dhcp-option=6,192.168.1.1 address=/#/192.168.1.1
    • Isso garantia que qualquer domínio acessado pelos usuários levasse à minha página falsa de login.
  3. Ataque de Desautenticação

    • Para forçar dispositivos a se conectarem ao meu AP falso, enviei pacotes de desautenticação para desconectá-los da rede original:
      (aireplay-ng -0 50 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0mon)
    • Isso fez com que os usuários procurassem outra rede disponível e, ao verem meu AP falso com o mesmo nome, conectaram-se a ele.

3. Captura de Credenciais

3.1 Captive Portal Falso

Uma vez conectados ao meu AP, os usuários eram redirecionados para uma página de login falsa simulando um portal de autenticação pública ou um site legítimo.

  1. Criação da Página de Login Falsa

    • Configurei um servidor web com Python para hospedar a página falsa:
      (sudo python3 -m http.server 80)
    • O código HTML exibia um formulário solicitando login e senha, armazenando os dados em um arquivo local.
  2. Coleta de Credenciais

    • Quando um usuário digitava suas credenciais, os dados eram gravados em um arquivo:
      (echo "Usuário: $user | Senha: $password" >> logins.txt)
  3. Interceptação de Tráfego HTTPS (SSLstrip)

    • Para capturar senhas em sites HTTPS, utilizei SSLstrip para forçar um downgrade para HTTP:
      (sslstrip -l 8080) (iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080)
    • Isso permitiu capturar logins inseridos em sites como redes sociais e e-mails.

4. Resultados do Teste

Após a execução do ataque, obtive os seguintes resultados:

  • Número de dispositivos conectados: 12
  • Credenciais capturadas:
    • Email e senhas de redes sociais
    • Logins de roteadores
    • Dados de login de serviços online
  • Tráfego interceptado: Diversos pacotes contendo informações sensíveis

Os usuários foram enganados pela similaridade da rede falsa com a original, demonstrando a eficácia do ataque.

5. Medidas de Mitigação

Para evitar esse tipo de ataque, recomendo as seguintes práticas de segurança:

  1. Desativar conexão automática a redes Wi-Fi abertas
  2. Verificar certificados HTTPS e não inserir credenciais em páginas suspeitas
  3. Utilizar VPN para criptografar o tráfego da internet
  4. Habilitar autenticação de dois fatores (2FA) sempre que possível
  5. Monitorar redes Wi-Fi e desconfiar de redes públicas sem senha

6. Conclusão

O teste demonstrou a facilidade com que um atacante pode capturar credenciais por meio de um Evil Twin Attack. A maioria dos usuários confia cegamente em redes Wi-Fi públicas e não percebe quando está conectada a um ponto de acesso falso.

Este tipo de ataque pode ser evitado com medidas simples, como evitar redes desconhecidas e utilizar VPNs. A conscientização sobre segurança digital é essencial para prevenir roubo de credenciais e acessos não autorizados.


Copyright © 2024 (zxyurikauan). Todos os direitos reservados 


Comentários

Postagens mais visitadas