Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Wi-Fi Pentesting - Evil Twin Attack
25-08-2015, 23:49 (Denne besked var sidst ændret: 11-09-2016, 15:10 af rained.)
#1
Wi-Fi Pentesting - Evil Twin Attack
Jeg havde lige denne her guide liggende omkring et simpelt Evil Twin angreb.

Hvad er et Evil Twin angreb?

Evil Twin (Ond tvilling) er et Wi-Fi Access point som ser ud til at være et legitimt Access Point, men faktisk er oprettet for at aflytte trådløs kommunikation. Denne form for angreb minder meget om phishing, bare på trådløs version. Fordi her vil angriberen udgive sig for at være en legitim udbyder og dermed narre de trådløse brugere til at forbinde sig til angriberens bærbar, smartphone eller andet.

Hvordan udføres et Evil Twin angreb?

Der er flere måder på at gøre det både mht. kreativitet og raffinement.
Fyr op for airmon-ng værktøjet og start med at sniffe trafikken rundt omkring dig i luften. Sørg for at have et netkort der kan indstilles til monitor mode via airmon-ng.

For at sniffe rundt omkring dig bruger du kommandoen:

- airodump-ng mon0

Herfra vil du se Access Points rundt omkring dig. Du vælger hermed den valgte Access Point, du ønsker at klone dig med. Dette kan du gøre ved at opsætte et falsk Access Point via airbase-ng:

- airbase-ng -a --essid "Her skriver du SSID’en af den valgte Access Point" -c (her vælger du den specifikke kanal access pointen opererer under) mon0

Nu har vi opsat en falsk Access Point, der skulle forestille sig at være en smule identisk med offerets Access Point.

Det vi ønsker er, at på en eller anden måde tvinge offerets maskine til at bryde sin forbindelse og dermed få maskinen til at forbinde sig til vores falske Access Point, i stedet for den rigtige. Det kan så gøres med forskellige teknikker. En af dem er, at vi aktivt bryder forbindelsen mellem den legitimerede klient (som er vores offer) og den legitimerede Access Point via deauthentications pakker vha. aireplay-ng:

- aireplay-ng –deauth 0 –a (“BSSID’en af den valgte Access Point”)

Her kommer så det afgørende og vigtige led: Hvis vores falske Access Points signal er stærkere, vil offerets maskine automatisk genoprette forbindelse til vores falske AP.

Når forbindelsen er etableret, har du en masse muligheder. Man-In-The-Middle attacks, SSL Man-in-the-middle attacks, Social Engineering Toolkit, Metasploit, Nmap osv.

Svaghed ved denne angrebsform?

Vi skal sørge for, at vores falske AP er tættere eller stærkere end den oprindelige AP. Dette kunne være en kritisk svaghed, når fysisk adgang ikke er tilgængelig. I coffeeshops, lufthavne og andre offentlige steder som bruger open authentication er det ikke det store problem. Men har vi ikke fysisk adgang har offerets oprindelige AP højst sandsynligt et tættere og stærkere signal end vores falske kan tilbyde. Evt. kunne man tune op for styrken af sit netkort. :)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
25-08-2015, 23:55
#2
RE: Wi-Fi Pentesting - Evil Twin Attack
fin guide

måske burde du gøre lidt mere opmærksom på at mon0 er netkortet samt troubleshooting hvis det ikke virker :)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
26-08-2015, 20:29
#3
RE: Wi-Fi Pentesting - Evil Twin Attack
Godt arbejde :)
Don't learn to hack, hack to learn
Find alle beskeder fra denne bruger
Citer denne besked i et svar
21-05-2016, 10:32
#4
RE: Wi-Fi Pentesting - Evil Twin Attack
Til info, belært af erfaring. Køb en usb antenne min 1 w hvis du vil lave et soft AP. Husk at køre en --deauth 0 på offers mac
Find alle beskeder fra denne bruger
Citer denne besked i et svar
21-05-2016, 15:20
#5
RE: Wi-Fi Pentesting - Evil Twin Attack
Raspberry + wifi adapter + cafeområder i kbh = profit???
Man kunne også lave en floating sniffer, hvis man tilføjede 4G vha. burner SIM, en GPS til at finde enheden igen samt et batteri. Så skal den bare i en pose, i åen og fiskes op efter en uges tid...
Find alle beskeder fra denne bruger
Citer denne besked i et svar
21-05-2016, 19:54 (Denne besked var sidst ændret: 21-05-2016, 19:57 af iTick.)
#6
RE: Wi-Fi Pentesting - Evil Twin Attack
(21-05-2016, 10:32)pentester.dk Skrev: Til info, belært af erfaring. Køb en usb antenne min 1 w hvis du vil lave et soft AP.  Husk at køre en --deauth  0 på offers mac

Det kommer jo helt an på, hvad man vil opnå.
Hvis det er et angreb på en Roaming STA, ud fra dens PNL, ville du jo bare ende med at smide den STA af, du lige har fået associeret med dit fake AP.
Det kræver også bedre signal styrke end det oprindelige AP, set fra ofrets side, hvis det er i nærheden, for at være sikker på en deauth vil få en STA til at associere med et fake AP.

Det er så godt nok også en gammel guide.

(21-05-2016, 15:20)RalphP Skrev: Raspberry + wifi adapter + cafeområder i kbh = profit???
Man kunne også lave en floating sniffer, hvis man tilføjede 4G vha. burner SIM, en GPS til at finde enheden igen samt et batteri. Så skal den bare i en pose, i åen og fiskes op efter en uges tid...

Haha. En floating sniffer. :D Nice. Jeg ved ikke om jeg tør smide min RPI i vand. Jeg har ellers en powerbank og en wifi adapter til den. :)
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
21-05-2016, 20:00
#7
RE: Wi-Fi Pentesting - Evil Twin Attack
(21-05-2016, 19:58)BigJ Skrev: Bare lige smid nogle sol celler på den også, har en pæn slat Raspberry Pis, jeg ikke bruger til noget herhjemme :P

Bruger du ikke dine rPIs til noget mere? Man kan vel altid bruge dem til et eller andet! :)
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick
Besøg denne brugers hjemmeside Find alle beskeder fra denne bruger
Citer denne besked i et svar
21-05-2016, 20:40
#8
RE: Wi-Fi Pentesting - Evil Twin Attack
(21-05-2016, 19:54)iTick Skrev: Det kommer jo helt an på, hvad man vil opnå.
Hvis det er et angreb på en Roaming STA, ud fra dens PNL, ville du jo bare ende med at smide den STA af, du lige har fået associeret med dit fake AP.
Det kræver også bedre signal styrke end det oprindelige AP, set fra ofrets side, hvis det er i nærheden, for at være sikker på en deauth vil få en STA til at associere med et fake AP.

Det er så godt nok også en gammel guide.


Haha. En floating sniffer. :D Nice. Jeg ved ikke om jeg tør smide min RPI i vand. Jeg har ellers en powerbank og en wifi adapter til den. :)

Den skal da bare i en plastikpose

BigJ - Tror ikke du skal forvente, at solceller leverer en tilstrækkelig effekt :p Slet ikke i grumset vand. Skulle den drives solceller, hedder det nok custom hw
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)