Ananas WiFi – cud Hak5


Ananas WiFi – cud Hak5

Ananas Wi-Fi to narzędzie do testowania penetracji, które może pomóc każdemu zautomatyzować człowieka w środkowym ataku, umożliwiając mu kradzież danych przez skonfigurowanie nieuczciwych punktów dostępu bezprzewodowego.

Jednak ostatnio w ankiecie „Red Team Suit Auditing” częściej stosuje się ananasa Wi-Fi, który jest oceną przeprowadzoną przez organizację w celu wykazania, w jaki sposób hakerzy wykorzystują różne exploity, aby osiągnąć swój cel.


img

  • Ananas WiFi
  • Testowanie piórem
  • Jak to działa
  • Spróbuj sam
  • Jak łatwo to zrobić?
  • Jak zapobiegać

Co to jest ananas Wi-Fi?

The Ananas WiFi został stworzony jako urządzenie do testowania pisaków przez hak5, firma znana ze sklepu technologicznego infosec. Produkt został zasadniczo opracowany, aby pomóc specjalistom IT sprawdzić, czy ich sieci są podatne na ataki. Urządzenie Pineapple, popularnie zwane, Nano Basic jest dostępne na różnych platformach innych niż sklep Hak5, dla każdego, kto może sobie pozwolić na wydanie 99,99 USD, co daje mu możliwość zastawienia dowolnego lub większości podłączonych do Internetu urządzeń w pobliżu.

Kto wiedział, że Ananas to taki towar na rynku, co??

W tym wieku możesz zbudować nano dla as mniej niż 25 USD, lub po prostu użyj Raspberry Pi, która pozwala włączyć tryb monitorowania i wstrzykiwanie pakietów.

Urządzenie ananasowe jest bardzo podobne do punktu dostępu Wi-Fi. Różnica polega na tym, że urządzenie korzysta z wielu radiotelefonów w porównaniu ze zwykłym routerem, który korzysta z jednego radia, dzięki czemu jest bardziej wydajny i skuteczny do przeprowadzania złożonych ataków sieciowych.

Urządzenia te mogą być wykorzystywane do przechwytywania i unieważniania legalnego punktu dostępowego (punktu dostępu), zmuszając niczego niepodejrzewających użytkowników do łączenia się z fałszywą siecią skonfigurowaną przez stronę trzecią. Po połączeniu użytkownika haker może uzyskać dostęp do wszystkich danych osobowych. Jest to forma MiTM (man-in-the-middle-attack), w której wszystkie dane przechodzą przez człowieka w środku, w tym przypadku hakera. DNS Sfałszowanie i przechwytywanie sesji to dwa typowe typy ataków typu man in the middle używane przez hakerów.

Śmieszny fakt: The Ananas WiFi otrzymuje swoją nazwę dzięki antenom podłączonym do urządzenia nano, co zapewnia dodatkowy zysk w porównaniu z innymi urządzeniami nano.

ananas-wifi

Testy piórkowe – jak to wszystko się zaczęło!

Uważano, że Wi-Fi jest z natury wadliwe, co powoduje, że jest podatne na ataki polegające na fałszowaniu, co w zasadzie polega na tym, że haker podszywa się pod urządzenie w celu uzyskania dostępu do danych osobowych użytkowników. Ta luka urodziła urządzenie Pineapple, którego celem jest testowanie za pomocą pióra.

Test piórem to autoryzowany atak systemu. Zazwyczaj firma wynajmuje tester pióra, aby uruchomić hack na swoich systemach w celu oceny jego siły i zidentyfikowania wszelkich luk w zabezpieczeniach. Testowanie za pomocą pióra jest częścią większej gałęzi testów, zwanej hackowaniem etycznym.

Ananas WiFi jest ważną częścią zestawu do testowania pisaków. Wygląda i działa jak standardowy router WiFi, choć z większym zasięgiem. Podczas testowania piórem ananas wykorzystuje nieodłączną słabość sieci Wi-Fi, aby zmusić użytkowników do połączenia się z sygnałem ananasa zamiast legalnej sieci.

Większość ananasów WiFi jest również wyposażona w zestaw narzędzi programowych, z których tester pióra może korzystać za pomocą laptopa lub nawet urządzenia z systemem Android. Narzędzia te są w stanie skanować ruch sieciowy, szpiegować użytkowników podłączonych do publicznych sieci Wi-Fi oraz identyfikować słabe punkty w protokołach bezpieczeństwa.

Podczas testu piórem wszystko to odbywa się za zgodą „atakowanej” firmy. Nie jest zaskoczeniem, że hakerzy zaczęli używać tych samych technik w celu atakowania użytkowników i firm bez poproszenia. W rezultacie ananasy Wi-Fi są obecnie powszechnie spotykane w wielu rodzajach nielegalnych ataków.

Jak działa ananas Wi-Fi?

Kiedy standardowe urządzenie łączy się z siecią Wi-Fi, tak naprawdę niewiele wie o sieci, z którą się łączy. O ile nie zainstalowałeś sieciowego sniffera lub innego oprogramowania, którego przeciętny użytkownik prawdopodobnie nie będzie miał, jedyne informacje, które widzi twoje urządzenie, to „nazwa” sieci, znana również jako SSID.

Za każdym razem, gdy łączysz się z urządzeniem obsługującym Wi-Fi, urządzenie to zapisuje numer SSID Twojej sieci. Często użytkownicy lubią, aby urządzenie automatycznie łączyło się z najbliższą usługą bezprzewodową, pozostawiając włączoną funkcję automatycznego łączenia.

Załóżmy, że zamówiłeś sobie kawę od Starbucks i podczas oczekiwania na połączenie z „Starbucks WiFi”. Po wyjściu z kawiarni urządzenie wyemituje sygnał, aby sprawdzić, czy punktami dostępowymi w zasięgu są „Starbucks WiFi”. To samo dotyczy każdej sieci, z którą łączyłeś się w przeszłości.

Działanie ananasa Wi-Fi polega na tym, że skanuje on wszystkie identyfikatory SSID, a następnie ponownie je emituje, aby oszukać urządzenia, by pomyślały, że łączyły się z tymi punktami dostępu w przeszłości.

To tak, jakbyś mylił dla nich bliźniaków rodzeństwa.

Cóż, to nie tak, że nasze urządzenia są głupie. Jeśli jesteś w kawiarni takiej jak Starbucks i widzisz nazwę SSID, taką jak „Starbucks WiFi”, nie pomyślałbyś, że „Och, może to jest honeypot atakującego”.

UWAGA: Atakujący nie wie nawet, jaki jest identyfikator SSID sieci Twojego urządzenia. To to urządzenie nano zbiera wszystkie informacje. Te przeciekające identyfikatory SSID są gromadzone, a następnie wykorzystywane do fałszowania sieci.

Budowanie ananasa WiFi – spróbuj sam!

Istnieje wiele bezpłatnych modułów do pobrania na exploitach Pineapple, które można pobrać i zainstalować na swoim urządzeniu.

Oto bardzo prosty sposób na oszukanie urządzenia i zbudowanie ananasa WiFi. Wyjmij smartfon i utwórz hotspot o tej samej nazwie, co domowa sieć WiFi. Teraz otwórz menu sieci WiFi na swoim laptopie. Możliwe, że Twoje urządzenie połączyło się z siecią, która nie była zamierzona.

Ponieważ zna tylko nazwy sieci i nic więcej, urządzenie uważa, że ​​są one tą samą siecią. Może nawet próbować połączyć się z telefonem przy użyciu hasła do sieci domowej.

Typowy atak ananasem WiFi działa w ten sam sposób. Projektując fałszywą sieć Wi-Fi na dużym obszarze, niektórzy użytkownicy nieuchronnie połączą się z niewłaściwą siecią, a atakujący zbierze ich dane.

Ponadto publiczne hotspoty WiFi nie są zobowiązane do korzystania z WPA2, dlatego wiele sieci Wi-Fi nie jest chronionych hasłem.

Powiedzmy, że sieć jest chroniona hasłem. Chociaż szyfrowanie używane przez WPA2 jest całkiem dobre, uruchamia się dopiero po uwierzytelnieniu i połączeniu z routerem lub innym punktem dostępu.

oszukiwanie sieci

Jak łatwo jest przeprowadzić atak ananasem WiFi?

Kilka lat temu było bardzo, aby uzyskać czyjeś dane logowania. Wszystko czego potrzebujesz to SSLsplit moduł.

Ale odkąd przeglądarki się dostosowały HSTS w celu ochrony stron internetowych przed atakami na niższą wersję moduł SSLsplit stał się względnie nieistotny.

Jednym z przykładów implementacji HSTS jest surfowanie po Internecie i przekierowanie na stronę z napisem „Twoje połączenie z tą witryną nie jest bezpieczne”. Zasadniczo zachęca do bezpiecznego przeglądania.

Takie wysiłki sprawiły, że atak ananasa WiFi był trudny w ostatnich czasach, ale nie niemożliwy.

Sprytni i zdeterminowani atakujący mogą de-uwierzytelnić Cię z określonego AP, tak jak możesz usunąć kogoś z sieci Wi-Fi.

Po cofnięciu uwierzytelnienia możesz zostać przekierowany do portalu logowania utworzonego przez atakującego, gdzie siedzi, aby podsłuchać twoje dane uwierzytelniające. Jest to powszechnie znane jako, „Zły portal” która forma Próba wyłudzenia.

Mogą poczekać, aż użytkownicy zalogują się do swojego systemu bankowości internetowej lub kont w mediach społecznościowych, a następnie wykorzystają przechwytywanie sesji, aby podszyć się pod nich. Lub mogą po prostu zbierać informacje, które zostaną sprzedane lub wykorzystane do szantażowania swoich ofiar.

Są to dość standardowe typy ataków, które były powszechne nawet w 2020 roku. Niepokojące jest to, że prawie każdy jest w stanie uruchomić wyrafinowane hacki i Hak5 Nano Basic (Wi-Fi Pineapple) ułatwia wdrożenie tych technik.

szczegóły logowania

Jak uchronić się przed atakiem ananasa WiFi

Ochrona przed atakami Wi-Fi polega na ananasach dwa czynniki. Jednym z nich jest sposób, w jaki zachowujesz się online. Drugim jest ochrona techniczna, którą masz, aby uniknąć przechwycenia i kradzieży danych.

  • Zachowaj czujność podczas podłączania publicznych sieci Wi-Fi: Ochrona przed wszelkimi formami cyberataków, w tym przeprowadzanymi za pośrednictwem ananasa Wi-Fi, wymaga wiedzy i czujności. Powinieneś być świadomy sieci Wi-Fi, z którą jesteś połączony przez cały czas, i powinieneś być w stanie wykryć podatne lub podejrzane sieci.

    Weźmy przykład Starbucks. Jeśli na przykład nagle pojawi się nowa niezabezpieczona sieć, zwłaszcza o tej samej nazwie, NIE łącz się z nią.

    Wskazówka: Wyłącz funkcję Auto-Connect w swoim urządzeniu!
  • Nie wprowadzaj na oślep poufnych informacji: Podobnie nigdy nie wysyłaj danych osobowych przez niezabezpieczone sieci Wi-Fi ani nie loguj się na swoje konta w mediach społecznościowych. Chyba że chcesz, aby te informacje były dostępne dla wszystkich podłączonych do tej samej sieci.
  • Użyj szyfrowania: Ponieważ ataki WiFi Pineapple wykorzystują pewne nieodłączne wady w działaniu sieci WiFi, mogą być bardzo trudne do wykrycia nawet dla doświadczonych użytkowników. Dlatego też warto zabezpieczyć się za pomocą wyższego poziomu szyfrowania niż w nawet bezpiecznych sieciach Wi-Fi.

    Najlepszym sposobem na to jest użycie Wirtualnej sieci prywatnej (VPN). Najlepsze sieci VPN szyfrowanie całościowe co oznacza, że ​​nikt nie może odszyfrować danych wymienianych z siecią. Nawet jeśli przypadkowo połączysz się z ananasem Wi-Fi, osoba atakująca nie będzie w stanie odczytać twoich danych ani przeprowadzić kolejnych ataków.
  • Pamiętaj, aby korzystać z witryny internetowej z szyfrowaniem HTTPS: Wiele stron internetowych używa własnego szyfrowania, aby chronić swoich użytkowników. Jest to oznaczone przez „HTTPS” w przeciwieństwie do „HTTP” po lewej stronie adresu URL w pasku adresu.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map