Cupid-hostapd: Ataque Heartbleed Wi-Fi
Cupid-hostapd: Ataque Heartbleed Wi-Fi
Cupid es una versión modificada de hostapd diseñada específicamente para explotar la vulnerabilidad Heartbleed en redes inalámbricas. Permite a un atacante solicitar fragmentos de memoria tanto de clientes que intentan conectarse al punto de acceso falso, como de servidores a los que el atacante se conecta.
Aquí tienes una guía paso a paso sobre cómo funciona y cómo se utiliza en Kali Linux.
1. ¿Qué es Cupid-hostapd?
A diferencia del hostapd convencional que crea un punto de acceso Wi-Fi normal, Cupid incluye un parche que aprovecha las extensiones de "heartbeat" de TLS/SSL.
Ataque de lado del cliente: El atacante crea un punto de acceso falso. Cuando una víctima se conecta (usando protocolos como EAP-TLS), Cupid envía un paquete de "latido" malicioso que extrae datos de la memoria del dispositivo de la víctima.
No requiere contraseña: El ataque ocurre durante el apretón de manos (handshake), antes de que el usuario esté totalmente autenticado.
2. Instalación en Kali Linux
Generalmente, Cupid no viene preinstalado por defecto en las versiones más recientes, por lo que suele ser necesario compilarlo.
Instalar dependencias:
Bashsudo apt update sudo apt install build-essential libssl-dev mercurialClonar el repositorio:
Bashgit clone https://github.com/lbertenasco/cupid.gitCompilar:
Entra en el directorio de hostapd dentro de la carpeta descargada:
Bashcd cupid/hostapd cp defconfig .config make
3. Configuración y Uso
Para lanzar el ataque, necesitas un archivo de configuración (hostapd.conf) y un certificado SSL, ya que el ataque se basa en conexiones protegidas (WPA2-Enterprise).
Ejemplo de ejecución:
Una vez configurado tu archivo .conf, se ejecuta de la siguiente manera:
sudo ./hostapd -i wlan0 hostapd.conf
¿Qué buscar?
Si el cliente es vulnerable, verás en la terminal que Cupid detecta la extensión de heartbeat y comienza a extraer información. Esto puede incluir:
Claves privadas.
Credenciales de usuario.
Fragmentos de certificados.
4. Consideraciones Importantes
Hardware: Necesitas una tarjeta de red Wi-Fi que soporte el modo monitor y la inyección de paquetes (chipsets Atheros, por ejemplo).
Vulnerabilidad antigua: Cupid es efectivo contra dispositivos que no han sido parcheados contra Heartbleed (OpenSSL 1.0.1 a 1.0.1f). La mayoría de los sistemas modernos ya no son vulnerables, pero sigue siendo útil en entornos de infraestructura crítica antigua o dispositivos IoT sin actualizar.
Nota de seguridad: Utiliza esta herramienta solo en entornos controlados y con autorización previa. El uso de estas técnicas en redes ajenas es ilegal.