Wireless Testing mediante Wifi-Pumpkin

Hace un tiempo había hecho un par de artículos relacionados al tema de Wireless Hacking/Testing, en esas ocasiones había utilizado Fluxion y Wifiphisher, que resultaron ser  herramientas bastante útiles para la obtención de contraseñas de redes inalámbricas protegidas por algoritmo WPA/WPA2, En donde configuraba un Access Point falso y ponía a trabajar un ataque MITM y un ataque DoS de tipo “deauth”.

Ahora, tomando un camino similar, dejando de lado la obtención de passwords de AP, trabajaremos con nuestro propio AP Falso y haremos uso de Wifi Pumpkin, siendo esta un framework bastante completo para realizar tareas de Wireless Hacking, entre las cosas que puede hacer está el DoS hacia diferentes AP al mismo tiempo, inyección de código HTML, Man in the Middle, etc.

Esta herramienta permite la creación de un Fake AP para poder hacer ataques de Phishing hacia los clientes que se conecten a este, utilizando mezclando el uso de diferente herramientas y técnicas para aproximaciones de este tipo, entre ellas la técnica EvilTwin, qué es la que  crea este AP falso, me atrevo a decir que puede que este framework se aproxime a la altura de la funcionalidad de la «Wifi Pineapple«.

Y por supuesto esta es una herramienta gratuita, que puedes encontrar en GitHub, visitando el siguiente enlace:

https://github.com/P0cL4bs/WiFi-Pumpkin

Teniendo una función o característica similar a la Wifi Pineapple, estas antenas tendrán funciones distintas, una ocultará y des-autenticará a los usuarios del Access Point legítimo (wlan1) y la otra será la que tenga montado el Access Point falso en donde se conectarán las víctimas (wlan0).

¿Qué necesitarás para este ataque?

  • Un adaptador de red inalámbrico, para estas pruebas usé una antena TP-LINK TL-WN722N:

1

  • Una distro para pentesting actualizada o reciente, ya sea Kali o Parrot Security, en estas demostraciones se usó Parrot 3.4
  • Python 2.7 o superior, aquí no será necesaria su instalación, ya que las distros ya lo traen precargado.

La demostración del uso de este framework se hizo desde Parrot OS 3.4, es recomendable hacerlo desde una distro reciente, debido al uso de ciertas dependencias que Wifi Pumpkin requiere, estando en el S.O en una terminal ejecutarás los siguientes comandos para descargar la herramienta e instalarla en la distro.

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git

cd WiFi-Pumpkin

./installer.sh –install

Entre las funciones se puede realizar Wifi-Pumpking se encuentran:

–  Creación de AP Falsos.
–  Ataque Deauth hacia Clientes del AP (DoS)
–  Monitor de credenciales
–  Transparent Proxy

Ya instalada, navegarás hacia su directorio y enlistarás el contenido de este.
Estando hecha en Python, Wifi Pumpkin se inicializa ejecutando un script con extensión «.py«

1

Antes de iniciarlo es importante poner en modo monitor a la interface inalámbrica (antena), para que pueda funcionar en conjunto con el S.O.  (Asumiendo que ya la conectaste), harás uso de «airmon-ng» para activar el modo monitor para este adaptador inalámbrico, wlan0 en este caso:

2

Verificamos esto con el comando «ifconfig» y efectivamente vemos que la interface se encuentra en modo monitor:

3

Dejando listo lo anterior, pasaremos a iniciar Wifi Pumpkin desde su directorio, usando el comando «python wifi-pumpkin.py«. Al ejecutarse, iniciará Wifi Pumpkin y tendremos el siguiente panel:

4

Vemos que es un panel bastante completo, en donde se hallan distintos módulos para trabajar en el. Un recomendación que puedo hacerte si llegas a usar este Framework es que antes que nada, pases a realizar o establecer ciertas configuraciones para que este Honeypot o Access Point tenga una personalización mejor y no se quede con la configuración por defecto. Dentro de esta ventan «Settings» podemos establecer o cambiar configuraciones del Access Point como lo pueden se el Nombre, Canal, Configurar un password con diferentes algoritmos, seleccionar y encontrar diversos adaptadores de red (wlan0mon en este caso), establecer parámetros en el panel de monitoreo de actividad y . En la parte inferior de la ventana nos encontramos con la configuración que establecemos en tiempo real para este AP:

5

Una vez establecida la configuración deseada solo basta con poner a trabajar este Fake Access Point con el botón «Start» y listo. Al momento de hacer eso en cuestión de segundos estará desplegado el Access Point. Cabe mencionar que al momento de encender este Access Point, en la terminal de comandos habrá un log en donde se registra cada acción llevada a cabo por Wifi Pumpkin.

CLI
Para estas pruebas use un dispositivo iOS, en donde me apareció el AP que recién hice, al cual me conecté, como lo configuré para que funcionara como una red abierta obviamente me apareció la recomendación de seguridad mencionada por apple, de lo contrario no estaría mostrándose, ya conectado al AP continuo con mi uso rutinario del móvil, como tengo conexión Internet significa que tengo una dirección IP y MAC, los cuales se muestran el la ventana «Home» de «WifiPumpkin» :

7

En la ultima pestaña del panel (Stations), podemos encontrar información relevante a las conexiones hacía nuestro Access Point establecidas por clientes, como puede ser la Dirección MAC, intensidad de señal que reciben estos clientes por parte del AP, y la hora de conexión: 

10

Estando conectado con el móvil comencé a navegar dentro de un sitio que usa protocolo HTTP:

19191025_1474355889294976_1883300736_n

Mientras navegaba por el sitio y veía el menú, Wifi  Pumpkin comenzaba a filtrar las imágenes recibidas que visualizaba en el móvil (Image Capture), para mostrarlas así la pestaña»ImagesCap» en el panel:

8

Así como también en la pestaña «Activity-Monitor» se está filtrando el tráfico, que está pasando por el dispositivo cliente conectado al Access Point creado, entre los detalles que podemos encontrar son las peticiones GET o «GET Requests» que se realizaron mediante el asistente de configuración WIFI de Apple para poder conectarse al AP, enseguida vemos más peticiones, siendo estas relevantes a sitio visitado:

monitor

Como se mencionó previamente, esta herramienta al momento de encender algún Honeypot, por default comienza un ataque MITM, el cual captura credenciales de sitios con protocolo HTTP, como ejemplo, visité diferentes sitios desde el móvil y ingrese datos en los inputs que componen el formulario de loggeo:

login

También se mencionó que toda acción llevada a cabo por el framework se mostrará en el log que se genera en la terminal donde se ejecutó el script de Python, ahí es donde encontraremos los passwords y sus detalles de método POST por el que llegarón:

passwds

En el caso de la obtención de credenciales de cuentas de Redes sociales o algún otro sitio, no podemos hacer  el típico MITM debido a la implementación del más reciente HSTS, la ventaja es qué estamos usando nuestro propio AP, por lo que podríamos mezclar algo de DNS Spoofing con portales falsos y así tener una mayor posibilidad de conseguir estas credenciales, puedes leer el siguiente post relacionado a esta técnica, solo basta con configurarla conforme a lo que haya en tu Fake Access Point:

Robo de credenciales de FB y Twitter mediante Man in the Middle, DNS Spoofing y SET.

Para finalizar, Wifi-Pumpkin contiene un extenso repertorio de funciones, desde la creación de un Access Point ya sea con fines benéficos o perjudiciales si así lo quieres, hasta el uso de complejos filtros y proxies para la captura o alteración de tráfico. Algo que vi bastante útil (para al menos) fue un módulo de Denial of Service, ya que lo uso mucho en el edificio de mi carrera dentro de la escuela. Dentro del menú «Modules» encontraremos diferente funciones que trae Wifi Pumpkin para realizar tareas ofensivas, en este caso se trata de la primera opción. Al abrirse nos encontraremos con el siguiente subpanel pero vacio.

El modo de uso es relativamente simple, solo basta con seleccionar el el adaptador de red (wlan0mon0 en este caso), comenzar un escaneo en busca de redes a la redonda, esto funciona mediante el envió de tramas de sondeo, las cuales en el «response» arrojan la información acerca de las demás redes inalámbricas que se encuentran en el lugar, indicándonos su Canal, nombre y dirección MAC del router de cada una de éstas.

Una vez que se selecciona el Access Point objetivo, en el campo «Target» aparerá la dirección MAC de su router, en el caso de que quieras expulsar a un solo cliente de esta red, solo basta con ingresar su dirección MAC de este. El ataque se inicia o detiene con los botones «Send y Stop Attack«, así como también tendrás un banner indicando si el ataque está en función o no:

DoSs

En este caso, decidí realizar el ataque hacia un Access Point Ajeno, dando como resultado la no disponibilidad y denegación de conexión a este:

Nowifi

Wifi-Pumpkin es una excelente herramienta para hacer ataques de DoS, usar proxies, Enumerar información acerca de clientes, realizar MITM e incluso para hacer Wardriving, resulta ser una herramienta bien construida a comparación de otras con mana wireless toolkit, pero no hay mejor forma de comprobarlo que tu mismo/a hagas las pruebas con este software.

Todo el contenido de este escrito fue hecho con fines educativos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *