Bem-vindo ao Respostas Ocultas, onde você pode fazer perguntas e receber respostas de outros membros da comunidade.

Nós possuímos regras a serem seguidas, e essas regras podem ser conferidas na aba "Regras", no canto superior do site.

Somos uma comunidade pacífica que preza pelo anonimato dos nossos usuários.

ATENÇÃO!

Você não deve acessar links e nem comprar nada por aqui. Não revele sua identidade e nem confie em supostos vendedores. Não nos responsabilizamos por seus atos!


25,1K perguntas

143K respostas

74,9K comentários

19,5K usuários

2 votos positivos 0 votos negativos

Evil Twin é um ataque que consiste em criar um ponto de acesso com o mesmo SSID que o ponto de acesso original... é um ataque de falsificação. Com isso seu alvo irá se conectar a máquina do atacante (a sua) e não no SSID verdadeiro. Esses tipos de ataques são aqueles que podemos considerar os da pior classe... então, não irei detalhar, não irei pegar na mão e ensinar a caminhar... esse tutorial pode se dizer que é para os usuários mais avançados. Agradeço a compreensão.

O ataque de Evil Twin funciona da seguinte forma:

O ponto de acesso envia sinal ao cliente wireless.

O atacante cria um ponto de acesso falso com o mesmo ESSID do ap original, porém com uma potência de sinal maior. O ap original e o atacante começam a disputar a vítima para si.

Como o atacante está emitindo um sinal mais forte, a vítima conecta-se ao ap falso do atacante, pensando ser uma conexão legítima. Assim todo tráfego de dados passa pela máquina do atacante.

Uma excelente ferramenta para criação de pontos de acesso é o Airbase-ng.

Uso: airbase-ng -a <mac do ap falso> --essid <ESSID> -c <canal> <monitor>

Criando uma rede falsa:

Primeiro troque o tipo de criptografia de sua rede para OPN (sem criptografia)

Finalize os processos desnecessários com o airmon-ng

Inicie a interface wireless em modo monitor

Realize a varredura das redes disponíveis com o Airdump-ng coletando informações como: ESSID, BSSID e canal de transmissão.

Crie o Evil Twin:

airbase-ng -a AA:AA:AA:AA:AA:AA --essid TP-LINK_A2112 -c 11 mon0

O Airdump-ng indicará agora a existência de dois pontos de acesso:

airodump-ng -c 11

Usando um ataque Deauth o cliente reconecta no ponto de acesso falso. Como a rede falsa emite um sinal maior que a rede verdadeira ganha a vítima.

O Airbase-ng indica a conexão da vítima:

airbase-ng -a AA:AA:AA:AA:AA:AA --essid TP-LINK_A2112 -c 11 mon0

aparecerá algo assim: Client 77:34:3a:90:23:33 associated

Invisigoth

https://www.youtube.com/watch?v=MmfQ7gSaJgM

em Tutoriais por Comedor de Casadas (17,5K pontos)  
editado por

1 Resposta

1 voto positivo 0 votos negativos
>up invisigoth

>só uma pergunta

>como mitigar um ataque desse?

>eu só desligaria o wifi e ficaria usando conexão cabeada até o fdp desistir
por Kingpin (23,7K pontos)  

de modo geral, as redes com a "notificação" de inseguras são as que estão com a criptografica desativada, o que é um ponto a se observar, porque para realizar esse ataque você precisa desativar a criptografia da rede... então, se observar isso não faça conexão... geralmente, esses ataques são feitos em redes públicas...... ..... ...... caso desconfie que sua rede está com esse ataque em andamento, você verá os 2 pontos de acesso notificado em seu pc ou celular ....

Desative a conexão automática.

Nunca realize nenhum tipo de transação conectado em redes públicas. Desconfie do bom samaritano que disponibilizou a rede wifi sem senha.

>se desconfiar é bom também usar uma vpn

>isso é

>se o fdp não tiver bloqueando tudo e forçando a usar site falso com http
isso! vpn é necessário, principalmente em redes que não são nossas..
...