Un gemelo malvado es un punto de acceso Wi-Fi fraudulento que parece ser legítimo, pero está configurado para escuchar las comunicaciones inalámbricas. [1] El gemelo malvado es el equivalente de LAN inalámbrica a la estafa de phishing .
Este tipo de ataque se puede utilizar para robar las contraseñas de usuarios desprevenidos, ya sea mediante el control de sus conexiones o mediante el phishing, que implica la creación de un sitio web fraudulento y atraer a la gente allí. [2]
Método
El atacante fisgonea en el tráfico de Internet utilizando un punto de acceso inalámbrico falso . Es posible que se invite a los usuarios web involuntarios a iniciar sesión en el servidor del atacante , solicitándoles que ingresen información confidencial como nombres de usuario y contraseñas . A menudo, los usuarios no saben que han sido engañados hasta mucho después de ocurrido el incidente.
Cuando los usuarios inician sesión en cuentas bancarias o de correo electrónico no seguras (no HTTPS ) , el atacante intercepta la transacción, ya que se envía a través de su equipo. El atacante también puede conectarse a otras redes asociadas con las credenciales de los usuarios.
Los puntos de acceso falsos se configuran configurando una tarjeta inalámbrica para que actúe como un punto de acceso (conocido como HostAP ). Son difíciles de rastrear ya que pueden apagarse instantáneamente. El punto de acceso falsificado puede recibir el mismo SSID y BSSID que una red Wi-Fi cercana. El gemelo malvado puede configurarse para pasar el tráfico de Internet a través del punto de acceso legítimo mientras monitorea la conexión de la víctima, [3] o simplemente puede decir que el sistema no está disponible temporalmente después de obtener un nombre de usuario y contraseña. [4] [5] [6] [7]
Usando portales cautivos
Uno de los ataques más utilizados bajo los gemelos malvados es un portal cautivo. Al principio, el atacante crearía un punto de acceso inalámbrico falso que tiene un Essid similar al punto de acceso legítimo, después de que se haya hecho esto, el atacante atacará el punto de acceso legítimo con Denegación de servicio, lo que hará que se desconecte, por lo tanto Hasta ahora, los clientes se conectarían automáticamente al punto de acceso falso, ya que es similar al legítimo. Luego, los clientes serían dirigidos a un portal web que les pedirá que ingresen su contraseña, y esto funcionaría como un ataque de ingeniería social . Cuando los clientes hayan ingresado la contraseña de su punto de acceso legítimo, la contraseña se enviará a los atacantes.
Ver también
- Ataque KARMA , una variante del ataque gemelo malvado
- Gruñir
- Seguridad de LAN inalámbrica
Referencias
- ^ Smith, Andrew D. (9 de mayo de 2007). "Los puntos extraños de Wi-Fi pueden albergar piratas informáticos: los ladrones de identidad pueden acechar detrás de un punto de acceso con un nombre amistoso" . Las noticias de la mañana de Dallas . Washington, DC: Knight Ridder Tribune Business News. pag. 1 . Consultado el 6 de junio de 2007 .
- ^ Wolfe, Daniel (14 de febrero de 2007). "Vigilancia de seguridad". Banquero estadounidense . 172 (31). Nueva York, NY. pag. 7. ISSN 0002-7561 . ProQuest 249873579 .
Una empresa de seguridad utilizó un gemelo malvado como prueba para obtener las contraseñas de los asistentes a una conferencia de seguridad de RSA.
- ^ "Evil Twin con acceso a Internet a través de un punto de acceso legítimo: prueba de concepto" . kalitutorials.net .
- ^ Crossman, Craig (24 de agosto de 2005). "Columna de computadora". Washington, DC: Knight Ridder Tribune Business News.
- ^ Kirk, Jeremy (25 de abril de 2007). "Proliferan los hotspots ′ Evil Twin ′" . Mundo de la red . Servicio de noticias IDG.
- ^ " ' Amenaza gemelo malvado' a los usuarios de Wi-Fi" . CNN . 20 de enero de 2005.
- ^ Biba, Erinwork (15 de marzo de 2005). "¿Su punto de acceso Wi-Fi tiene un gemelo malvado?" . PC World .
enlaces externos
- "Evil Twin Attack - La guía definitiva (actualizado en 2019)" . rootsh3ll.com .
- "Airsnarf" . Shmo . Una utilidad de configuración de AP maliciosa.
- "Jasager - Karma en The Fon" . digininja.org . Software de Rogue AP.
- "Cómo hackear redes WiFi usando Fluxion" .
- "Wifiphisher una herramienta para Evil Twin Attack" .