Personalizar o Portal Cativo com uma Página de Login Genérica

Beginner
Pratique Agora

Introdução

Neste laboratório, você explorará como aprimorar um ataque de portal cativo (captive portal) usando uma página de login genérica. Portais cativos são páginas web que os usuários de uma rede de acesso público são obrigados a visualizar e interagir antes que o acesso seja concedido. Embora frequentemente usados para fins legítimos, como aceitar termos de serviço, eles também podem ser falsificados para ataques de phishing com o objetivo de roubar credenciais.

O uso de um template genérico, como uma página de login de roteador padrão, pode tornar o portal falso mais crível para uma gama mais ampla de usuários, pois não visa uma marca específica. Utilizaremos a ferramenta wifipumpkin3 para criar e implantar um ponto de acesso Wi-Fi falso com um portal cativo personalizado. Ao final deste laboratório, você terá lançado com sucesso um portal cativo com uma página de login genérica e observado como ele captura as credenciais do usuário.

Iniciar o Ataque de Portal Cativo

Nesta etapa, começaremos iniciando a ferramenta wifipumpkin3. Este poderoso framework nos permite criar vários tipos de ataques Wi-Fi, incluindo o portal cativo que configuraremos. Iniciaremos a ferramenta com privilégios de sudo, pois ela precisa gerenciar interfaces de rede.

Primeiro, abra um terminal. Seu caminho padrão já é ~/project. Agora, execute o seguinte comando para iniciar o wifipumpkin3:

sudo wifipumpkin3

Após executar o comando, você verá a tela de apresentação do wifipumpkin3 e será direcionado para o seu shell interativo, indicado pelo prompt wp3 >. É aqui que emitiremos todos os comandos subsequentes para configurar e lançar nosso ataque.

[21:47:18] INFO     starting wifipumpkin3...
...
wifipumpkin3 v1.1.4
Wireless-Pumpkin - Framework for Rogue Wi-Fi Access Point Attack
Codename: "The Pumpkin-King"
wp3 >

Agora, para iniciar o processo de configuração do portal cativo, digite start e pressione Enter. Este comando iniciará o ataque e o guiará pelas escolhas de configuração necessárias.

wp3 > start

Ao Ser Solicitado um Portal, Selecione uma Marca Genérica

Nesta etapa, após iniciar o ataque com o comando start, o wifipumpkin3 solicitará que você escolha um template de portal cativo. A ferramenta organiza seus templates em categorias para facilitar a seleção. Para o nosso propósito, queremos usar uma página de login que não seja específica de nenhum serviço em particular, como Facebook ou Google, pois isso aumenta as chances de enganar um usuário.

A ferramenta apresentará uma lista de categorias de portais. Selecionaremos a categoria "Generic Brands" (Marcas Genéricas). Procure por uma opção semelhante à mostrada abaixo e insira o número correspondente.

Please select a portal category:
[1] Social Media Logins
[2] Email Provider Logins
[3] Generic Brands
[4] Terms of Service
...
Enter the number of your choice:

No prompt, digite o número correspondente a Generic Brands e pressione Enter. Para este exemplo, assumiremos que seja 3.

3

Isso informa ao wifipumpkin3 que você deseja usar um template de sua coleção de páginas de login genéricas e sem marca.

Escolha um Portal como 'Generic Router Login'

Nesta etapa, após selecionar a categoria "Generic Brands", o wifipumpkin3 exibirá uma sublista de templates disponíveis dentro dessa categoria. Nosso objetivo é selecionar um portal que imite uma página de login típica de roteador ou dispositivo de rede. Este é um chamariz comum e eficaz, pois os usuários estão acostumados a ver tais páginas ao se conectarem a novas redes.

Você verá um novo prompt com uma lista de portais genéricos específicos.

Please select a generic portal:
[1] Generic Router Login
[2] Generic Wi-Fi Terms of Service
[3] Generic Hotel Wi-Fi Login
...
Enter the number of your choice:

Desta lista, escolha Generic Router Login digitando o número correspondente e pressionando Enter. Neste exemplo, digitaremos 1.

1

Ao selecionar esta opção, você configurou o portal cativo para usar uma página de login de roteador genérica e padrão como seu template de phishing. A ferramenta está agora quase pronta para iniciar o ataque.

Inicie o Ataque e Conecte um Dispositivo Cliente

Nesta etapa, com o template do portal selecionado, o wifipumpkin3 finalizará automaticamente a configuração e iniciará o Ponto de Acesso (AP) falso. O terminal exibirá logs indicando que o AP está ativo e aguardando a conexão de clientes.

Agora, precisamos simular um dispositivo cliente se conectando à nossa rede maliciosa e sendo redirecionado para o portal cativo. No ambiente da VM LabEx, podemos fazer isso usando o navegador Firefox integrado.

Primeiro, observe a saída no seu terminal wifipumpkin3. Você deverá ver mensagens indicando que o AP foi iniciado com sucesso.

[21:48:10] INFO     roguehostd: service is running...
[21:48:10] INFO     dhcpd: service is running...
[21:48:11] INFO     accesspoint: setting up AP on wlan0
[21:48:12] INFO     accesspoint: AP [Free-WiFi] started at (channel 6)

Em seguida, abra uma nova aba ou janela do terminal e inicie o navegador Firefox digitando o seguinte comando:

firefox http://neverssl.com &

Usamos http://neverssl.com porque é um site não-HTTPS, o que garante que o redirecionamento do portal cativo funcione corretamente. Navegadores modernos frequentemente impedem o redirecionamento em sites HTTPS por motivos de segurança. O & no final executa o processo em segundo plano, permitindo que você continue usando o terminal.

Observe a Aparência do Portal Genérico Selecionado

Nesta etapa final, você observará os resultados do ataque. O navegador Firefox que você iniciou deverá ter sido redirecionado automaticamente para a página do portal cativo que você selecionou.

Na janela do Firefox, você verá a página "Generic Router Login". Será um formulário simples solicitando um nome de usuário e senha, projetado para se parecer com uma página de administração padrão de um roteador de rede.

Para testar a funcionalidade de captura de credenciais, insira alguns dados falsos no formulário. Por exemplo:

  • Username: admin
  • Password: password

Após enviar o formulário, volte para a janela do terminal wifipumpkin3. Você verá que as credenciais que você inseriu foram capturadas e são exibidas nos logs.

[21:50:15] INFO     PumpkinProxy: GET / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: POST / HTTP/1.1 200
[21:50:25] INFO     PumpkinProxy: Captive Portal -----------------------------------
[21:50:25] INFO     PumpkinProxy: Client-Info:
    IP: 10.0.0.2
    MAC: 02:42:ac:11:00:02
    User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
[21:50:25] INFO     PumpkinProxy: Credentials:
    username: admin
    password: password
[21:50:25] INFO     PumpkinProxy: ------------------------------------------------

Você agora implantou com sucesso um portal cativo com uma página de login genérica e capturou credenciais de um cliente simulado. Para parar o ataque, você pode digitar stop no prompt wp3 > e depois exit para fechar a ferramenta.

Resumo

Neste laboratório, você aprendeu a configurar e personalizar um ataque de portal cativo usando wifipumpkin3. Você lançou a ferramenta com sucesso, navegou por seus prompts interativos para selecionar um template genérico de login de roteador e implantou um ponto de acesso Wi-Fi falso. Ao simular uma conexão de cliente com um navegador web, você observou o portal personalizado em ação e confirmou sua capacidade de capturar credenciais.

Este exercício demonstra com que facilidade um ataque de phishing convincente pode ser criado e destaca a importância de ter cautela ao se conectar a redes Wi-Fi desconhecidas ou públicas. O uso de templates genéricos torna tais ataques mais versáteis e difíceis de detectar para o usuário comum.