Evil Twin é um ataque que consiste em criar um ponto de acesso com o mesmo SSID que o ponto de acesso original... é um ataque de falsificação. Com isso seu alvo irá se conectar a máquina do atacante (a sua) e não no SSID verdadeiro. Esses tipos de ataques são aqueles que podemos considerar os da pior classe... então, não irei detalhar, não irei pegar na mão e ensinar a caminhar... esse tutorial pode se dizer que é para os usuários mais avançados. Agradeço a compreensão.
O ataque de Evil Twin funciona da seguinte forma:
O ponto de acesso envia sinal ao cliente wireless.
O atacante cria um ponto de acesso falso com o mesmo ESSID do ap original, porém com uma potência de sinal maior. O ap original e o atacante começam a disputar a vítima para si.
Como o atacante está emitindo um sinal mais forte, a vítima conecta-se ao ap falso do atacante, pensando ser uma conexão legítima. Assim todo tráfego de dados passa pela máquina do atacante.
Uma excelente ferramenta para criação de pontos de acesso é o Airbase-ng.
Uso: airbase-ng -a <mac do ap falso> --essid <ESSID> -c <canal> <monitor>
Criando uma rede falsa:
Primeiro troque o tipo de criptografia de sua rede para OPN (sem criptografia)
Finalize os processos desnecessários com o airmon-ng
Inicie a interface wireless em modo monitor
Realize a varredura das redes disponíveis com o Airdump-ng coletando informações como: ESSID, BSSID e canal de transmissão.
Crie o Evil Twin:
airbase-ng -a AA:AA:AA:AA:AA:AA --essid TP-LINK_A2112 -c 11 mon0
O Airdump-ng indicará agora a existência de dois pontos de acesso:
airodump-ng -c 11
Usando um ataque Deauth o cliente reconecta no ponto de acesso falso. Como a rede falsa emite um sinal maior que a rede verdadeira ganha a vítima.
O Airbase-ng indica a conexão da vítima:
airbase-ng -a AA:AA:AA:AA:AA:AA --essid TP-LINK_A2112 -c 11 mon0
aparecerá algo assim: Client 77:34:3a:90:23:33 associated
Invisigoth
https://www.youtube.com/watch?v=MmfQ7gSaJgM