BLOG IBSEC

Wi-Fi Pineapple

O Wi-Fi Pineapple é um dos dispositivos de hacking sem fio mais poderosos e versáteis disponíveis atualmente. Desenvolvido pela Hak5, esta ferramenta foi projetada especificamente para testes de penetração em redes sem fio, ataques man-in-the-middle e simulação de pontos de acesso não autorizados. Apesar de sua aparência de hardware pequeno e discreto, o Wi-Fi Pineapple reúne os recursos de um laboratório de ataques Wi-Fi completo, permitindo que hackers éticos e pesquisadores de segurança descubram vulnerabilidades em redes Wi-Fi, dispositivos e comportamento do usuário.

O que é o Wi-Fi Pineapple?

Essencialmente, o Wi-Fi Pineapple é um dispositivo de auditoria sem fio que pode interceptar, manipular e monitorar o tráfego sem fio. Ele opera explorando o comportamento da maioria dos dispositivos habilitados para Wi-Fi — conectando-se automaticamente a SSIDs (nomes de rede) conhecidos. Quando um dispositivo procura redes familiares, o Pineapple responde como se fosse uma delas, fazendo com que o dispositivo se conecte. Uma vez conectado, o Pineapple atua como um man-in-the-middle (MITM), monitorando ou redirecionando todo o tráfego que passa por ele.

Isso faz do Wi-Fi Pineapple uma ferramenta extremamente eficaz para demonstrar vulnerabilidades reais em redes sem fio durante cenários de teste de invasão (pentest).

Confira também: 10 Ferramentas WIFI para testes de invasão

Como o Wi-Fi Pineapple Funciona

O Wi-Fi Pineapple funciona transmitindo SSIDs, enviando beacon frames e usando técnicas como ataques de desautenticação para forçar os clientes a se desconectarem de redes legítimas. Uma vez desconectado, o cliente geralmente se reconecta automaticamente ao Pineapple, pensando que é um ponto de acesso confiável.

Uma vez conectado, o Pineapple pode:

Tudo isso é gerenciado por meio de uma interface web com suporte a módulos que torna ataques avançados acessíveis até mesmo para usuários com habilidades técnicas moderadas.

Wi-Fi Pineapple como um Gadget de Hacking

O Wi-Fi Pineapple é amplamente utilizado por membros de red teams, hackers éticos, pesquisadores de segurança e pentesters em projetos profissionais. Como um gadget de hacking, ele fornece diversas funções críticas de ataque:

Simulação de Ponto de Acesso Não Identificado

O dispositivo imita redes confiáveis, transmitindo SSIDs como “Escritório_WiFi” ou “FreeAirportWiFi” para atrair vítimas desavisadas. Dispositivos com credenciais salvas para esses SSIDs se conectam automaticamente, dando ao invasor controle sobre o fluxo de comunicação.

Evil Portal – Coleta de Credenciais

Usando este módulo, o Pineapple pode apresentar páginas de login falsas aos usuários. Por exemplo, quando alguém se conecta, pode ser redirecionado para uma página que se parece com uma tela de login do Google ou do Facebook. Quaisquer credenciais inseridas podem ser capturadas e armazenadas.

Ataques Man-in-the-Middle (MITM)

O Pineapple intercepta o tráfego entre o usuário conectado e a internet, permitindo a análise de dados, o redirecionamento de solicitações (como falsificação de DNS) ou a injeção de payloads maliciosos em tráfego HTTP não criptografado.

Reconhecimento e Rastreamento de Dispositivos

Com módulos integrados como Site Survey e PineAP, os usuários podem escanear pontos de acesso próximos, identificar clientes, monitorar solicitações de sondagem e até mesmo rastrear a movimentação de dispositivos por endereço MAC.

Ataques de Desautenticação

O Pineapple pode enviar pacotes de desautenticação contínuos para pontos de acesso legítimos, desconectando clientes e forçando-os a se reconectar — de preferência, para o ponto de acesso Pineapple não autorizado.

Módulos populares e seus casos de uso

Nome do móduloDescrição
PineAPConjunto principal de ferramentas para criar ponto de acesso malicioso (rogue AP), enviar múltiplos sinais falsos (beacon flooding) e rastrear dispositivos conectados. Ideal para engenharia social e coleta de dados.
Evil PortalPermite criar páginas de login falsas para capturar credenciais. Muito usado em ataques de phishing via Wi-Fi.
Site SurveyEscaneia e lista os pontos de acesso Wi-Fi próximos e os dispositivos conectados a eles. Serve como base para reconhecimento e identificação de alvos.
DNSspoofRedireciona requisições de domínios (como “google.com”) para um IP controlado pelo atacante. Útil para ataques tipo Man-in-the-Middle e páginas falsas.
LoggingRegistra dados como tentativas de conexão, requisições de sonda (probe requests) e metadados dos dispositivos conectados. Essencial para análise posterior.
ReconAutomatiza o processo de escaneamento e mapeamento de alvos, agilizando o trabalho de reconhecimento em campo.

Caso de Uso de Hacking Ético no Mundo Real

Durante um pentest em um escritório corporativo, um hacker ético discretamente coloca um Wi-Fi Pineapple no saguão, alimentado por uma bateria. Em 10 minutos, dezenas de dispositivos de funcionários se conectam ao ponto de acesso não autorizado chamado “CorpNet-Guest”. Usando o Evil Portal, o testador clona a página de login do Microsoft Outlook e captura credenciais de e-mail internas. As credenciais são então usadas (com permissão) para demonstrar como uma conta de e-mail comprometida pode levar ao comprometimento total do domínio. Posteriormente, a organização reforça as políticas de Wi-Fi e implementa a autenticação baseada em certificados de dispositivo para mitigar esses ataques.

Configuração e Operação do Wi-Fi Pineapple

  1. Ligar o dispositivo: Conecte via USB-C ao computador ou use um power bank para alimentação.
  2. Configuração Inicial: Conecte-se à interface web via navegador (http://172.16.42.1:1471).
  3. Atualize o Firmware e os Módulos: Baixe módulos como Evil Portal, DNSspoof ou SiteSurvey.
  4. Habilite o PineAP: Defina filtros, inicie o beacon de SSIDs falsos e escaneie dispositivos próximos.
  5. Capture e Monitore: Colete credenciais, registre o tráfego ou redirecione o DNS conforme necessário.

Considerações Legais e Éticas

O poder do Wi-Fi Pineapple deve ser acompanhado de responsabilidade. Usar este dispositivo em espaços públicos, capturar dados sem consentimento ou se passar por redes legítimas é ilegal em muitos países. Ele só deve ser usado em ambientes onde tenha sido concedida permissão explícita, como durante testes de intrusão autorizados, treinamentos de segurança cibernética ou em um ambiente de laboratório.

Confira também: 10 Hardwares mais Utilizados por Hackers

Quer aprender na prática outras ferramentas que são usadas em testes de intrusão reais?

Descubra como pensar como um atacante para proteger como um especialista.

Acesse agora o curso Hacker Ético na Prática da IBSEC e eleve suas habilidades em cibersegurança para o próximo nível

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade