O que é Wifipumpkin3 e como fazer teste de intrusão sem fio com o framework?

Existem diversas ferramentas que contribuem para o trabalho dos pentesters — isto é, de hackers que realizam testes de intrusão profissionalmente. O Wifipumpkin3 é uma dessas soluções são capazes de ajudar a rotina de quem trabalha com cibersegurança.

A seguir, você conhecerá detalhes sobre o framework e descobrirá usos importantes. Acompanhe com a gente e saiba mais sobre Wifipumpkin3!

O que é Wifipumpkin3?

Wifipumpkin3 é um framework para ataques de pontos de acesso não autorizados. Escrito em Python, ele permite e oferece a montagem de uma rede sem fio para conduzir um ataque man-in-the-middle (MitM).

No geral, ele é bastante útil para profissionais como pesquisadores de segurança, equipes vermelhas e engenheiros reversos.

Entre as suas principais características, estão:

  • módulo para ataque de desautenticação;
  • módulo para modelos de frascos extra-cativos;
  • servidor DNS desonesto;
  • ataque ao portal em cativeiro (cativeiro);
  • interceptação, inspeção, modificação e reprodução do tráfego da Web.

Como instalar Wifipumpkin3?

Antes de usar a ferramenta, instale os pacotes dependentes. Para isso, use o seguinte comando:

Agora que as dependências estão instaladas, é preciso: baixar a ferramenta do GitHub; mudar o diretório para wifipumpkin3; e instalar a dependência python. Veja:

Uma observação importante! Existem mais pacotes que você deve importar do Python:

  • python3 -c “from PyQt5.QtCore import QSettings; print(‘done’)”

Depois disso, é importante instalar o arquivo de configuração que acompanha o Wifipumpkin3. Esse arquivo Python instalará todas as outras dependências que a ferramenta precisa para funcionar corretamente:

Como usar o Wifipumpkin3?

Após instalar as ferramentas perfeitamente, vamos começar a usar o Wifipumpkin3. A primeira tarefa é criar um ponto de acesso falso com o nome “wi-fi grátis”, no qual uma pessoa se conectará à rede. Logo depois, realizamos um ataque man-in-the-middle para detectar pacotes.

Em seguida, tentaremos detectar a solicitação de postagem que pode conter credenciais dos usuários, como e-mail e senha. Isso só funcionaria com HTTP, está bem? Vamos entrar para ver como isso funciona:

  • wifipumpkin3
  • set interface wlan0
  • set ssid Free Wifi
  • set proxy noproxy
  • ignore pydns_server
  • start

Após iniciar o ponto de acesso fake, perceba que alguns protocolos também foram iniciados. Eles o ajudarão na captura de informações confidenciais que passam pela rede.

A partir do nosso segundo dispositivo, encontraremos o SSID do AP falso. Dessa forma, quando a pessoa se conectar a ele, receberá o IP malicioso do nosso servidor DHCP.

Ainda usando o segundo dispositivo, é possível ir para uma página HTTP que não possui SSL (secure socket layer). Então, você consegue visualizar o texto inserido pela pessoa com quaisquer informações como e-mail, nome de usuário ou senha. Isso acontece porque o Wifipumpkin3 captura o tráfego e as credenciais inseridas pelo indivíduo.

De que modo executar o ataque de portal cativo com o framework?

No primeiro ataque executado, o wi-fi gratuito não tinha segurança para o ponto de acesso, certo? Contudo, no caso de um ataque de portal cativo com Wifipumpkin3, teríamos uma página segura (onde serão inseridos nome de usuário e senha). Assim, podemos usar essas informações quando estivermos atacando gêmeos malignos.

Agora, veja como isso pode ser feito para a criação de um portal cativo usando Wifipumpkin3:

  • set interface wlan0
  • set ssid Hotspot
  • set proxy captiveflask true
  • ignore pydns_server
  • start

Então, nos conectamos em nosso segundo dispositivo imediatamente. Logo depois, somos direcionados para uma página de login — na qual é necessário inserir nosso nome de usuário e senha wi-fi antes de usar a Internet. Nessa página, as informações digitadas são capturadas pelo Wifipumpkin, sendo exibidas em forma de tabela.

Como gerar Captiveflask personalizado?

Com o framework, você pode usar outro frasco cativo — que não é o genérico usado no último ataque. Ele nos permite gerar modelos personalizados para um ataque de frasco cativo para fazer phishing em seu alvo. Confira:

  • show
  • use misc.extra_captiveflask
  • help
  • download

Agora, use o frasco cativo do Facebook que precisamos baixar:

  • list
  • install facebook

Algumas dependências precisam ser baixadas para o sinalizador cativo personalizado ser usado; veja:

Assim, entre no assunto e veja como usar o frasco cativo personalizado. Os comandos usados no ataque anterior também serão utilizados, mas apenas adicionando o frasco cativo personalizado que baixamos:

  • set interface wlan0
  • set ssid Open Wifi
  • set proxy captiveflask
  • set captiveflask.facebook true
  • ignore pydns_server
  • start

A partir do nosso segundo serviço, conecte-se ao SSID “open wi-fi”. Depois de conectado ao SSID e redirecionado para a página inicial de login, veja que o que é exibido não era o genérico que tivemos da última vez. Ao contrário, ele mostra uma página de login clonada do Facebook, onde a pessoa pode colocar suas credenciais. Então, elas serão obtidas e impressas na tela do invasor.

De que maneira escrever polpa para Wifipumpkin3?

Como hackers, gostaríamos de tornar as coisas mais fáceis e rápidas para nosso trabalho, não é mesmo? Isso pode ser feito não apenas com Wifipumpkin3, mas também escrevendo um script que automatize todos os comandos que gostaríamos de inserir no programa.

Para isso, o comando “nano” é útil para criação de um arquivo no qual escrevemos o comando que será inserido em Wifipumpkin3. Dessa maneira, precisamos ter certeza de que a extensão do arquivo é “pulp”, porque é desta forma que a ferramenta consegue ler o script:

  • cat demo.pulp
  • set interface wlan0
  • set ssid nisha
  • set proxy noproxy
  • ignore pydns_server
  • start
  • Criado o script de extensão pulp, será preciso chamar o Wifipumpkin3 com a extensão de onde o script está localizado:
  • wifipumpkin3 –pulp demo.pulp

Como fazer ataque de uma linha?

Assim como criamos um script para executar nossos comandos, também podemos fazer isso escrevendo todas as solicitações em uma linha:

wifipumpkin3 –xpulp “set interface wlan0; set ssid nisha; set proxy noproxy; start”

De que modo fazer falsificação de DNS com Wifipumpkin3?

Você pôde usar o flask customizado que está na ferramenta, certo? Da mesma maneira, é possível utilizar o documento HTML criado para atacar um usuário.

Observe que estamos no diretório “www” “HTML”. Aqui é onde está localizado qualquer arquivo HTML que precisamos usar para um site. Logo, é possível criar um arquivo HTML que exiba “bem-vindo ao artigo de hacking”. Abaixo, haveria o passo a passo sobre como fazer isso:

  • cd /var/www/html
  • echo “Bem-vindo ao artigo hacker” > index.html
  • servicce apache2 restart
  • ifconfig eth0

Então, aparecerá o IP “inet 192.168.1.2”. Depois da criação do arquivo HTML e da descoberta do endereço IP do nosso cabo Ethernet, vamos entrar no Wifipumpkin3. Tentaremos adicionar este novo arquivo HTML ao nosso comando e também ver como podemos falsificar o servidor DNS.

Dessa forma, quando visitarmos o site, o DNS do servidor o falsificará para a página que queremos que ela seja:

  • set interface wlan0
  • set ssid HA
  • set proxy noproxy
  • ignore pydns_server
  • show
  • use spoof.dns_spoof
  • set domains vulnweb.com
  • set redirectTo 192.168.1.2
  • start

Após o início do ataque, você pode se conectar ao SSID “HA”. Depois que a pessoa visitar o “vulweb.com”, ela será redirecionada pelo servidor DNS para a página que criamos em nossa máquina atacante. Com o arquivo HTML que criamos, o servidor DNS falsifica a página “vulweb.com” para aquela que desejamos.

Neste artigo, você conferiu o que é Wifipumpkin3 e como ele pode ser usado de diferentes maneiras em testes de intrusão sem fio.

Você gostaria de saber mais sobre hacking ético? Então, clique aqui e transforme a sua carreira!