Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
Relatório de Teste de Intrusão: Captura de Credenciais via Wi-Fi Modem
Introdução
O objetivo deste teste de intrusão foi avaliar a vulnerabilidade de redes Wi-Fi abertas e protegidas, demonstrando como um atacante pode capturar credenciais por meio de um modem configurado para ataque. Neste relatório, explico detalhadamente cada etapa do processo, incluindo a configuração do equipamento, a execução do ataque e as contramedidas para evitar essa ameaça.
A técnica utilizada é conhecida como Evil Twin Attack, onde um atacante cria um ponto de acesso (AP) falso com um nome semelhante ao de uma rede legítima. Os usuários desavisados se conectam a essa rede maliciosa e, ao tentarem autenticar-se, fornecem suas credenciais diretamente ao atacante.
1. Preparação do Ambiente
Antes de iniciar o ataque, selecionei e configurei os equipamentos necessários para a execução do teste. O objetivo era simular um cenário realístico onde vítimas potenciais se conectariam ao ponto de acesso falso.
1.1 Equipamento Utilizado
- Modem Wi-Fi desbloqueado (com suporte a modificações de firmware)
- Notebook com Linux (Kali Linux foi a distribuição escolhida)
- Placa de rede Wi-Fi compatível com modo monitor
- Ferramentas de software para ataque
- Aircrack-ng (para captura de pacotes e ataque de desautenticação)
- Hostapd (para criar o ponto de acesso falso)
- Dnsmasq (para manipulação de DNS e DHCP)
- Wireshark / Tcpdump (para captura de tráfego de rede)
- Captive Portal Fake (para coleta de credenciais)
- SSLstrip (para interceptar conexões HTTPS em downgrade para HTTP)
2. Configuração do Modem Wi-Fi para Captura de Credenciais
O ataque foi dividido em três fases principais: criação do ponto de acesso falso, ataque de desautenticação e captura de credenciais.
2.1 Modificação do Firmware do Modem
Alguns modems Wi-Fi permitem a substituição do firmware original por versões customizadas como OpenWrt ou DD-WRT, que oferecem maior controle sobre a rede. No meu caso, utilizei um modem com OpenWrt e configurei regras de roteamento para interceptação de tráfego.
2.2 Configuração do Evil Twin
Criando o Ponto de Acesso Falso
- Primeiro, coletei informações sobre redes Wi-Fi próximas usando o comando:
(sudo airodump-ng wlan0mon)
- Identifiquei um SSID popular e configurei um ponto de acesso com o mesmo nome:
(sudo hostapd hostapd.conf)
- O arquivo
hostapd.conf
foi configurado para replicar a rede alvo:interface=wlan0 driver=nl80211 ssid=Rede_Publica hw_mode=g channel=6 macaddr_acl=0 ignore_broadcast_ssid=0
- Com isso, dispositivos próximos enxergariam a minha rede falsa como se fosse legítima.
- Primeiro, coletei informações sobre redes Wi-Fi próximas usando o comando:
Manipulação de DHCP e DNS
- O dnsmasq foi configurado para fornecer IPs aos clientes e redirecionar solicitações DNS para o meu servidor:
interface=wlan0 dhcp-range=192.168.1.2,192.168.1.100,12h dhcp-option=3,192.168.1.1 dhcp-option=6,192.168.1.1 address=/#/192.168.1.1
- Isso garantia que qualquer domínio acessado pelos usuários levasse à minha página falsa de login.
- O dnsmasq foi configurado para fornecer IPs aos clientes e redirecionar solicitações DNS para o meu servidor:
Ataque de Desautenticação
- Para forçar dispositivos a se conectarem ao meu AP falso, enviei pacotes de desautenticação para desconectá-los da rede original:
(aireplay-ng -0 50 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0mon)
- Isso fez com que os usuários procurassem outra rede disponível e, ao verem meu AP falso com o mesmo nome, conectaram-se a ele.
- Para forçar dispositivos a se conectarem ao meu AP falso, enviei pacotes de desautenticação para desconectá-los da rede original:
3. Captura de Credenciais
3.1 Captive Portal Falso
Uma vez conectados ao meu AP, os usuários eram redirecionados para uma página de login falsa simulando um portal de autenticação pública ou um site legítimo.
Criação da Página de Login Falsa
- Configurei um servidor web com Python para hospedar a página falsa:
(sudo python3 -m http.server 80)
- O código HTML exibia um formulário solicitando login e senha, armazenando os dados em um arquivo local.
- Configurei um servidor web com Python para hospedar a página falsa:
Coleta de Credenciais
- Quando um usuário digitava suas credenciais, os dados eram gravados em um arquivo:
(echo "Usuário: $user | Senha: $password" >> logins.txt)
- Quando um usuário digitava suas credenciais, os dados eram gravados em um arquivo:
Interceptação de Tráfego HTTPS (SSLstrip)
- Para capturar senhas em sites HTTPS, utilizei SSLstrip para forçar um downgrade para HTTP:
(sslstrip -l 8080) (iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080)
- Isso permitiu capturar logins inseridos em sites como redes sociais e e-mails.
- Para capturar senhas em sites HTTPS, utilizei SSLstrip para forçar um downgrade para HTTP:
4. Resultados do Teste
Após a execução do ataque, obtive os seguintes resultados:
- Número de dispositivos conectados: 12
- Credenciais capturadas:
- Email e senhas de redes sociais
- Logins de roteadores
- Dados de login de serviços online
- Tráfego interceptado: Diversos pacotes contendo informações sensíveis
Os usuários foram enganados pela similaridade da rede falsa com a original, demonstrando a eficácia do ataque.
5. Medidas de Mitigação
Para evitar esse tipo de ataque, recomendo as seguintes práticas de segurança:
- Desativar conexão automática a redes Wi-Fi abertas
- Verificar certificados HTTPS e não inserir credenciais em páginas suspeitas
- Utilizar VPN para criptografar o tráfego da internet
- Habilitar autenticação de dois fatores (2FA) sempre que possível
- Monitorar redes Wi-Fi e desconfiar de redes públicas sem senha
6. Conclusão
O teste demonstrou a facilidade com que um atacante pode capturar credenciais por meio de um Evil Twin Attack. A maioria dos usuários confia cegamente em redes Wi-Fi públicas e não percebe quando está conectada a um ponto de acesso falso.
Este tipo de ataque pode ser evitado com medidas simples, como evitar redes desconhecidas e utilizar VPNs. A conscientização sobre segurança digital é essencial para prevenir roubo de credenciais e acessos não autorizados.
Copyright © 2024 (zxyurikauan). Todos os direitos reservados
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário