Redes sem fio são frequentemente o elo mais fraco de uma infraestrutura corporativa. O WiFi Pineapple, desenvolvido pela Hak5, é projetado para automatizar o reconhecimento e a exploração dessas redes, permitindo que auditores de segurança demonstrem riscos reais de forma eficiente.
O que é o WiFi Pineapple?
O WiFi Pineapple Mark VII é a sétima geração da ferramenta de auditoria wireless mais reconhecida do mercado. Com três interfaces de rádio dedicadas, ele permite gerenciar clientes, monitorar o espectro e executar ataques complexos através de uma interface web intuitiva e poderosa. É, essencialmente, um roteador otimizado para segurança ofensiva.
Configuração Inicial
Ao ligar o dispositivo pela primeira vez:
- Conexão: Conecte o Pineapple ao seu computador via USB-C ou Wi-Fi (geralmente uma rede aberta chamada
Pineapple_XXXX). - Painel Web: Acesse
http://172.16.42.1:1471. - Set-up Wizard: Siga os passos para definir senhas fortes de administrador e SSID de gerenciamento.
- Atualização: Vá em Advanced > Firmware Update para baixar as melhorias mais recentes de performance e segurança.
Reconhecimento de Redes
A base de qualquer pentest wireless é o reconhecimento. O módulo PineAP é o coração do sistema:
- Captura de Probe Requests: O Pineapple escuta o que os dispositivos ao redor estão procurando (ex: "WiFi_Casa", "Rede_Trabalho") e pode simular essas redes automaticamente.
- Mapeamento de Dispositivos: Identifique quais dispositivos estão conectados a quais redes, seus fabricantes (via OUI) e a força do sinal.
Ataques Documentados para Pentest
Evil Twin Attack
O ataque do "Gêmeo Maligno" consiste em criar um ponto de acesso com o mesmo nome (SSID) da rede alvo, porém com sinal mais forte ou forçando a desconexão da rede real. Clientes vulneráveis se conectam ao Pineapple, permitindo a interceptação de todo o tráfego não criptografado.
Deauth Attack (Ataque de Desautenticação)
Este ataque envia pacotes de gerenciamento falsos para desconectar um cliente de sua rede legítima. É usado para forçar o dispositivo a se reconectar (capturando o handshake) ou para direcioná-lo ao Evil Twin.
Captura de Handshake WPA2
Ao desconectar um cliente, o Pineapple monitora a reconexão e captura os quatro pacotes de autenticação (4-way handshake). Este arquivo pode ser processado offline para tentar quebrar a senha por força bruta.
HTTPS Downgrade com SSLstrip
Embora mais difícil hoje devido ao HSTS, o Pineapple pode tentar converter conexões HTTPS em HTTP simples para visualizar senhas e dados sensíveis que o usuário digita nos sites.
Módulos Essenciais
A funcionalidade do Pineapple pode ser estendida via módulos:
- recon: Para varreduras rápidas e visuais.
- PineAP: Para gestão ativa de ataques de Rogue AP.
- OpenVPN: Para tunelar o tráfego do Pineapple para um servidor remoto, escondendo o auditor.
- tcpdump: Para captura bruta de pacotes para análise posterior no Wireshark.
Gerando Relatório de Auditoria
Um pentest só tem valor com um bom relatório. O WiFi Pineapple permite exportar logs de clientes capturados, handshakes obtidos e tentativas de conexão. Esses dados devem ser filtrados e formatados em um documento que explique ao cliente:
- Vulnerabilidades encontradas.
- Impacto comercial da exploração.
- Recomendações de mitigação (ex: usar WPA3-Enterprise).
⚠️ Atenção: Realizar testes em redes Wi-Fi sem autorização expressa do proprietário é ilegal. O WiFi Pineapple deve ser usado apenas dentro de contratos de prestação de serviços de segurança ou laboratórios de estudo.
WiFi Pineapple vs Adaptadores USB
Muitos perguntam se não poderiam usar apenas um adaptador Alfa com Kali Linux. Embora possível, o Pineapple oferece:
- Estabilidade de hardware (drivers otimizados).
- Automação via PineAP (difícil de replicar manualmente).
- Interface web que permite focar no ataque, não nos comandos de terminal.
- Baixo consumo de energia para operações de campo com powerbank.
Admin Hacker
Security Researcher @ Cybersec Brasil