Evil Twin Attack
El Ataque del Gemelo Diabólico en perfecto castellano es un ataque de ingeniería social.
Hay que entender que es un ataque de ingeniería social, yo voy a intentar sintetizar la explicación para que sea lo más entendible posible, un ataque de ingeniería social es aquel que va enfocado a engañar al usuario, y que sea este el que mediante su acción proporcione un beneficio directo al atacante.
En resumen un ataque de ingeniería social es un timo, como el de la estampita, pero necesita necesariamente del timado ya que sin él no se puede materializar el ataque.
Entonces en que consiste el Evil Twin Attack, pues consiste en lanzar un ataque de desautenticación sobre la víctima para que no se pueda conectar a su Punto de Acceso, luego creamos un Punto de Acceso falso pero con el mismo nombre (ESSID) pero sin clave, y mediante un portal cautivo lo llevamos a nuestra web donde le pedimos que rellene un formulario.
La víctima tiene que intervenir para que el ataque tenga éxito, ya que al no tener el Fake AP (Punto de Acceso Falso) el mismo cifrado y clave que el original el proceso de roaming no se produce, por lo que es el usuario el que harto de no poder conectarse, despliega el menú de redes disponibles, ve que hay otro AP que tiene el mismo nombre que el suyo y entonces clicka en él para ver si soluciona el problema de conexión (Error !!!)
Pero todavía no hemos terminado con la víctima, todavía tiene que abrir el navegador, una cosa normal cuando uno quiere acceder a internet y que rellene nuestro formulario, verdadero objetivo del ataque, conseguir datos verídicos de ese formulario, como pueden ser la contraseña de su Punto de Acceso, etc.
Una vez relleno y enviado el formulario se para la desautentificación y el fake AP y el usuario se reconecta con su AP original y entonces puede navegar por internet con normalidad.
Para defenderse de este tipo de ataques, tenemos dos opciones:
Primera: Enseñar a los usuarios, que no deben clickar donde no deben, y menos rellenar formularios sin el consentimiento del Administrador, obviamente eso es una ardua tarea y es difícil conseguir un buen nivel de concienciación dentro de la organización.
Segunda: Como ya vimos en el artículo Deauth Attacks como defenderte, lo que hacemos es configurar el roaming para no dejar al usuario opción de equivocarse.
También podeis ver el video Evitar Deauth and Evil Twin Attacks
07/10/2015