Existem diversas ferramentas que contribuem para o trabalho dos pentesters — isto é, de hackers que realizam testes de intrusão profissionalmente. O Wifipumpkin3 é uma dessas soluções são capazes de ajudar a rotina de quem trabalha com cibersegurança.
A seguir, você conhecerá detalhes sobre o framework e descobrirá usos importantes. Acompanhe com a gente e saiba mais sobre Wifipumpkin3!
O que é Wifipumpkin3?
Wifipumpkin3 é um framework para ataques de pontos de acesso não autorizados. Escrito em Python, ele permite e oferece a montagem de uma rede sem fio para conduzir um ataque man-in-the-middle (MitM).
No geral, ele é bastante útil para profissionais como pesquisadores de segurança, equipes vermelhas e engenheiros reversos.
Entre as suas principais características, estão:
- módulo para ataque de desautenticação;
- módulo para modelos de frascos extra-cativos;
- servidor DNS desonesto;
- ataque ao portal em cativeiro (cativeiro);
- interceptação, inspeção, modificação e reprodução do tráfego da Web.
Como instalar Wifipumpkin3?
Antes de usar a ferramenta, instale os pacotes dependentes. Para isso, use o seguinte comando:
Agora que as dependências estão instaladas, é preciso: baixar a ferramenta do GitHub; mudar o diretório para wifipumpkin3; e instalar a dependência python. Veja:
- git clone https://github.com/P0cL4bs/wifipumpkin3.git
- cd wifipumpkin3
- apt install python3-pyqt5
Uma observação importante! Existem mais pacotes que você deve importar do Python:
- python3 -c “from PyQt5.QtCore import QSettings; print(‘done’)”
Depois disso, é importante instalar o arquivo de configuração que acompanha o Wifipumpkin3. Esse arquivo Python instalará todas as outras dependências que a ferramenta precisa para funcionar corretamente:
- python3 setup.py install
Como usar o Wifipumpkin3?
Após instalar as ferramentas perfeitamente, vamos começar a usar o Wifipumpkin3. A primeira tarefa é criar um ponto de acesso falso com o nome “wi-fi grátis”, no qual uma pessoa se conectará à rede. Logo depois, realizamos um ataque man-in-the-middle para detectar pacotes.
Em seguida, tentaremos detectar a solicitação de postagem que pode conter credenciais dos usuários, como e-mail e senha. Isso só funcionaria com HTTP, está bem? Vamos entrar para ver como isso funciona:
- wifipumpkin3
- set interface wlan0
- set ssid Free Wifi
- set proxy noproxy
- ignore pydns_server
- start
Após iniciar o ponto de acesso fake, perceba que alguns protocolos também foram iniciados. Eles o ajudarão na captura de informações confidenciais que passam pela rede.
A partir do nosso segundo dispositivo, encontraremos o SSID do AP falso. Dessa forma, quando a pessoa se conectar a ele, receberá o IP malicioso do nosso servidor DHCP.
Ainda usando o segundo dispositivo, é possível ir para uma página HTTP que não possui SSL (secure socket layer). Então, você consegue visualizar o texto inserido pela pessoa com quaisquer informações como e-mail, nome de usuário ou senha. Isso acontece porque o Wifipumpkin3 captura o tráfego e as credenciais inseridas pelo indivíduo.
De que modo executar o ataque de portal cativo com o framework?
No primeiro ataque executado, o wi-fi gratuito não tinha segurança para o ponto de acesso, certo? Contudo, no caso de um ataque de portal cativo com Wifipumpkin3, teríamos uma página segura (onde serão inseridos nome de usuário e senha). Assim, podemos usar essas informações quando estivermos atacando gêmeos malignos.
Agora, veja como isso pode ser feito para a criação de um portal cativo usando Wifipumpkin3:
- set interface wlan0
- set ssid Hotspot
- set proxy captiveflask true
- ignore pydns_server
- start
Então, nos conectamos em nosso segundo dispositivo imediatamente. Logo depois, somos direcionados para uma página de login — na qual é necessário inserir nosso nome de usuário e senha wi-fi antes de usar a Internet. Nessa página, as informações digitadas são capturadas pelo Wifipumpkin, sendo exibidas em forma de tabela.
Como gerar Captiveflask personalizado?
Com o framework, você pode usar outro frasco cativo — que não é o genérico usado no último ataque. Ele nos permite gerar modelos personalizados para um ataque de frasco cativo para fazer phishing em seu alvo. Confira:
- show
- use misc.extra_captiveflask
- help
- download
Agora, use o frasco cativo do Facebook que precisamos baixar:
- list
- install facebook
Algumas dependências precisam ser baixadas para o sinalizador cativo personalizado ser usado; veja:
- sudo python3 setup.py install
Assim, entre no assunto e veja como usar o frasco cativo personalizado. Os comandos usados no ataque anterior também serão utilizados, mas apenas adicionando o frasco cativo personalizado que baixamos:
- set interface wlan0
- set ssid Open Wifi
- set proxy captiveflask
- set captiveflask.facebook true
- ignore pydns_server
- start
A partir do nosso segundo serviço, conecte-se ao SSID “open wi-fi”. Depois de conectado ao SSID e redirecionado para a página inicial de login, veja que o que é exibido não era o genérico que tivemos da última vez. Ao contrário, ele mostra uma página de login clonada do Facebook, onde a pessoa pode colocar suas credenciais. Então, elas serão obtidas e impressas na tela do invasor.
De que maneira escrever polpa para Wifipumpkin3?
Como hackers, gostaríamos de tornar as coisas mais fáceis e rápidas para nosso trabalho, não é mesmo? Isso pode ser feito não apenas com Wifipumpkin3, mas também escrevendo um script que automatize todos os comandos que gostaríamos de inserir no programa.
Para isso, o comando “nano” é útil para criação de um arquivo no qual escrevemos o comando que será inserido em Wifipumpkin3. Dessa maneira, precisamos ter certeza de que a extensão do arquivo é “pulp”, porque é desta forma que a ferramenta consegue ler o script:
- cat demo.pulp
- set interface wlan0
- set ssid nisha
- set proxy noproxy
- ignore pydns_server
- start
- Criado o script de extensão pulp, será preciso chamar o Wifipumpkin3 com a extensão de onde o script está localizado:
- wifipumpkin3 –pulp demo.pulp
Como fazer ataque de uma linha?
Assim como criamos um script para executar nossos comandos, também podemos fazer isso escrevendo todas as solicitações em uma linha:
wifipumpkin3 –xpulp “set interface wlan0; set ssid nisha; set proxy noproxy; start”
De que modo fazer falsificação de DNS com Wifipumpkin3?
Você pôde usar o flask customizado que está na ferramenta, certo? Da mesma maneira, é possível utilizar o documento HTML criado para atacar um usuário.
Observe que estamos no diretório “www” “HTML”. Aqui é onde está localizado qualquer arquivo HTML que precisamos usar para um site. Logo, é possível criar um arquivo HTML que exiba “bem-vindo ao artigo de hacking”. Abaixo, haveria o passo a passo sobre como fazer isso:
- cd /var/www/html
- echo “Bem-vindo ao artigo hacker” > index.html
- servicce apache2 restart
- ifconfig eth0
Então, aparecerá o IP “inet 192.168.1.2”. Depois da criação do arquivo HTML e da descoberta do endereço IP do nosso cabo Ethernet, vamos entrar no Wifipumpkin3. Tentaremos adicionar este novo arquivo HTML ao nosso comando e também ver como podemos falsificar o servidor DNS.
Dessa forma, quando visitarmos o site, o DNS do servidor o falsificará para a página que queremos que ela seja:
- set interface wlan0
- set ssid HA
- set proxy noproxy
- ignore pydns_server
- show
- use spoof.dns_spoof
- set domains vulnweb.com
- set redirectTo 192.168.1.2
- start
Após o início do ataque, você pode se conectar ao SSID “HA”. Depois que a pessoa visitar o “vulweb.com”, ela será redirecionada pelo servidor DNS para a página que criamos em nossa máquina atacante. Com o arquivo HTML que criamos, o servidor DNS falsifica a página “vulweb.com” para aquela que desejamos.
Neste artigo, você conferiu o que é Wifipumpkin3 e como ele pode ser usado de diferentes maneiras em testes de intrusão sem fio.
Você gostaria de saber mais sobre hacking ético? Então, clique aqui e transforme a sua carreira!