Personalizar el Portal Cautivo con una Página de Inicio de Sesión Genérica

Beginner
Practicar Ahora

Introducción

En este laboratorio, explorará cómo mejorar un ataque de portal cautivo utilizando una página de inicio de sesión genérica. Los portales cautivos son páginas web que los usuarios de una red de acceso público están obligados a ver e interactuar antes de que se les conceda el acceso. Si bien a menudo se utilizan para fines legítimos, como la aceptación de términos de servicio, también pueden ser falsificados para ataques de phishing con el fin de robar credenciales.

El uso de una plantilla genérica, como una página de inicio de sesión de router estándar, puede hacer que el portal falso sea más creíble para una gama más amplia de usuarios, ya que no se dirige a una marca específica. Utilizaremos la herramienta wifipumpkin3 para crear y desplegar un punto de acceso Wi-Fi falso con un portal cautivo personalizado. Al final de este laboratorio, habrá lanzado con éxito un portal cautivo con una página de inicio de sesión genérica y observado cómo captura las credenciales de los usuarios.

Iniciar el Ataque de Portal Cautivo

En este paso, comenzaremos lanzando la herramienta wifipumpkin3. Este potente framework nos permite crear varios tipos de ataques Wi-Fi, incluido el portal cautivo que configuraremos. Iniciaremos la herramienta con privilegios de sudo, ya que necesita gestionar interfaces de red.

Primero, abra una terminal. Su ruta predeterminada ya es ~/project. Ahora, ejecute el siguiente comando para iniciar wifipumpkin3:

sudo wifipumpkin3

Después de ejecutar el comando, verá la pantalla de bienvenida de wifipumpkin3 y se le presentará su shell interactivo, indicado por el prompt wp3 >. Aquí es donde emitiremos todos los comandos subsiguientes para configurar y lanzar nuestro ataque.

[21:47:18] INFO     starting wifipumpkin3...
...
wifipumpkin3 v1.1.4
Wireless-Pumpkin - Framework for Rogue Wi-Fi Access Point Attack
Codename: "The Pumpkin-King"
wp3 >

Ahora, para comenzar el proceso de configuración del portal cautivo, escriba start y presione Enter. Este comando iniciará el ataque y lo guiará a través de las opciones de configuración necesarias.

wp3 > start

Al ser solicitado un Portal, Seleccione una Marca Genérica

En este paso, después de iniciar el ataque con el comando start, wifipumpkin3 le pedirá que elija una plantilla de portal cautivo. La herramienta organiza sus plantillas en categorías para facilitar la selección. Para nuestro propósito, queremos usar una página de inicio de sesión que no sea específica de ningún servicio en particular como Facebook o Google, ya que esto aumenta las posibilidades de engañar a un usuario.

La herramienta presentará una lista de categorías de portales. Seleccionaremos la categoría "Generic" (Genérico). Busque una opción similar a la que se muestra a continuación e ingrese su número correspondiente.

Please select a portal category:
[1] Social Media Logins
[2] Email Provider Logins
[3] Generic Brands
[4] Terms of Service
...
Enter the number of your choice:

En el prompt, escriba el número correspondiente a Generic Brands (Marcas Genéricas) y presione Enter. Para este ejemplo, asumiremos que es 3.

3

Esto le indica a wifipumpkin3 que desea utilizar una plantilla de su colección de páginas de inicio de sesión genéricas y sin marca.

Elija un Portal como 'Generic Router Login'

En este paso, después de seleccionar la categoría "Generic Brands" (Marcas Genéricas), wifipumpkin3 mostrará una sub-lista de plantillas disponibles dentro de esa categoría. Nuestro objetivo es seleccionar un portal que imite una página de inicio de sesión típica de un router o dispositivo de red. Este es un señuelo común y efectivo, ya que los usuarios están acostumbrados a ver este tipo de páginas al conectarse a nuevas redes.

Verá un nuevo prompt con una lista de portales genéricos específicos.

Please select a generic portal:
[1] Generic Router Login
[2] Generic Wi-Fi Terms of Service
[3] Generic Hotel Wi-Fi Login
...
Enter the number of your choice:

De esta lista, elija Generic Router Login (Inicio de Sesión de Router Genérico) escribiendo su número correspondiente y presionando Enter. En este ejemplo, escribiremos 1.

1

Al seleccionar esta opción, ha configurado el portal cautivo para usar una página de inicio de sesión de router genérica y estándar como su plantilla de phishing. La herramienta está ahora casi lista para lanzar el ataque.

Inicie el Ataque y Conecte un Dispositivo Cliente

En este paso, con la plantilla de portal seleccionada, wifipumpkin3 finalizará automáticamente la configuración e iniciará el Punto de Acceso (AP) falso. La terminal mostrará registros que indican que el AP está activo y esperando que los clientes se conecten.

Ahora, necesitamos simular la conexión de un dispositivo cliente a nuestra red maliciosa y su redirección al portal cautivo. En el entorno de la VM de LabEx, podemos hacer esto utilizando el navegador web Firefox incorporado.

Primero, observe la salida en su terminal de wifipumpkin3. Debería ver mensajes que indican que el AP se ha iniciado correctamente.

[21:48:10] INFO     roguehostd: service is running...
[21:48:10] INFO     dhcpd: service is running...
[21:48:11] INFO     accesspoint: setting up AP on wlan0
[21:48:12] INFO     accesspoint: AP [Free-WiFi] started at (channel 6)

A continuación, abra una nueva pestaña o ventana de terminal e inicie el navegador Firefox escribiendo el siguiente comando:

firefox http://neverssl.com &

Usamos http://neverssl.com porque es un sitio que no utiliza HTTPS, lo que garantiza que la redirección del portal cautivo funcione correctamente. Los navegadores modernos a menudo impiden la redirección en sitios HTTPS por razones de seguridad. El & al final ejecuta el proceso en segundo plano, lo que le permite seguir utilizando la terminal.

Observe la Apariencia del Portal Genérico Seleccionado

En este paso final, observará los resultados del ataque. El navegador Firefox que lanzó debería haber sido redirigido automáticamente a la página del portal cautivo que seleccionó.

En la ventana de Firefox, verá la página "Generic Router Login". Será un formulario simple que solicita un nombre de usuario y una contraseña, diseñado para parecer una página de administración estándar para un router de red.

Para probar la funcionalidad de captura de credenciales, ingrese datos falsos en el formulario. Por ejemplo:

  • Username: admin
  • Password: password

Después de enviar el formulario, vuelva a la ventana de la terminal de wifipumpkin3. Verá que las credenciales que ingresó han sido capturadas y se muestran en los registros.

[21:50:15] INFO     PumpkinProxy: GET / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: POST / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: Captive Portal -----------------------------------
[21:50:25] INFO     PumpkinProxy: Client-Info:
    IP: 10.0.0.2
    MAC: 02:42:ac:11:00:02
    User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
[21:50:25] INFO     PumpkinProxy: Credentials:
    username: admin
    password: password
[21:50:25] INFO     PumpkinProxy: ------------------------------------------------

Ahora ha implementado con éxito un portal cautivo con una página de inicio de sesión genérica y ha capturado credenciales de un cliente simulado. Para detener el ataque, puede escribir stop en el prompt wp3 > y luego exit para cerrar la herramienta.

Resumen

En este laboratorio, aprendió a configurar y personalizar un ataque de portal cautivo utilizando wifipumpkin3. Lanzó con éxito la herramienta, navegó por sus indicaciones interactivas para seleccionar una plantilla de inicio de sesión genérica de router y desplegó un punto de acceso Wi-Fi falso. Al simular una conexión de cliente con un navegador web, observó el portal personalizado en acción y confirmó su capacidad para capturar credenciales.

Este ejercicio demuestra la facilidad con la que se puede crear un ataque de phishing convincente y resalta la importancia de ser cauteloso al conectarse a redes Wi-Fi desconocidas o públicas. El uso de plantillas genéricas hace que tales ataques sean más versátiles y difíciles de detectar para el usuario promedio.