miércoles, 7 de junio de 2017

EVIL TWIN ATTACK con eaphammer

 

Descripción:

Un ataque de evil twin consiste en crear un punto de acceso fraudulento Wi-Fi que parece ser legítimo, creado para espiar las comunicaciones inalámbricas.

Este tipo de ataque puede ser utilizado para robar las contraseñas de los usuarios desprevenidos, ya sea mediante el control de sus conexiones o mediante phishing, que consiste en la creación de una página web fraudulenta y atraer a la gente allí. 


Ejemplo de web fraudulenta para conseguir contraseñas de acceso a la red

El funcionamiento de este tipo de ataques es sencillo, se clona el punto de acceso que queramos dejándolo sin contraseña, se desautenticará a los usuarios conectados al punto de acceso legítimo para que se contecten automáticamente al nuestro, cuando abran el navegador e intenten por ejemplo ir a google, irán a la página web fraudulenta, una vez ponga la contraseña esta es verificada y si es la correcta finalizará el ataque.

 

PoC:

En mi caso yo usaré Kali Linux, si usas otra distribución te aconsejo que vayas al proyecto a mirar la documentación: https://github.com/s0lst1c3/eaphammer
If you are not using Kali, you can still compile eaphammer. I just haven't written a setup script for your distro yet, which means you'll have to do it manually
$ git clone https://github.com/s0lst1c3/eaphammer
$ python kali-setup.py install

Una vez instalado creamos un certificado:
$ ./eaphammer --cert-wizard

Y lanzamos el ataque (Depende de lo que queramos):
.$ /eaphammer -i wlan0 --channel 4 --auth ttls --wpa 2 --essid CorpWifi --creds
o
$  ./eaphammer -i wlan0 --essid TotallyLegit --channel 1 --hostile-portal

Previous Post
Next Post

post written by:

0 comentarios: