Abacaxi WiFi – Um Prodígio Hak5


Abacaxi WiFi – Um Prodígio Hak5

O abacaxi Wi-Fi é uma ferramenta de teste de penetração que pode ajudar qualquer pessoa a automatizar um ataque intermediário, permitindo que eles roubem seus dados configurando pontos de acesso sem fio desonestos.

No entanto, recentemente, houve um aumento no uso do abacaxi WiFi na “Red Team Suit Auditing”, que é uma avaliação feita pela organização para demonstrar como os hackers usam diferentes explorações para alcançar seu objetivo..


img

  • WiFi Pineapple
  • Teste de Caneta
  • Como funciona
  • Experimente você mesmo
  • Como é Fácil?
  • Como prevenir

O que é abacaxi Wi-Fi?

o WiFi Pineapple foi criado como um dispositivo de teste de caneta por hak5, uma empresa conhecida por sua loja de tecnologia infosec. O produto foi desenvolvido essencialmente para ajudar os profissionais de TI a verificar se suas redes estão vulneráveis. O dispositivo Abacaxi, popularmente conhecido como Nano Basic, pode ser acessado em várias plataformas além da Hak5 Shop, para qualquer pessoa que possa gastar US $ 99,99, oferecendo a possibilidade de penhorar qualquer ou a maioria dos dispositivos conectados à Internet ao seu redor.

Quem sabia que um abacaxi era uma mercadoria tão comercializável eh?

Nesta era, você pode construir o nano por menos de US $ 25, ou apenas use um raspberry pi que permita ativar o modo de monitor e a injeção de pacotes.

Um dispositivo abacaxi é muito semelhante a um ponto de acesso WiFi. A diferença é que o dispositivo usa vários rádios quando comparado a um roteador comum que usa um único rádio, tornando-o mais poderoso e eficaz para executar ataques de rede complexos.

Esses dispositivos podem ser usados ​​para interceptar e invalidar um ponto de acesso legítimo, forçando usuários desavisados ​​a se conectarem a uma rede falsa configurada por terceiros. Uma vez que o usuário esteja conectado, o hacker pode obter acesso a todos os dados pessoais. Essa é uma forma de MiTM (ataque do homem do meio), onde todos os dados passam pelo homem do meio, neste caso, o hacker. O spoofing de DNS e o seqüestro de sessão são os dois tipos comuns de homens no meio do ataque usados ​​por hackers.

Fato engraçado: o WiFi Pineapple recebe esse nome devido às antenas conectadas ao dispositivo nano, que fornecem ganho adicional quando comparado a outros dispositivos nano.

abacaxi-wifi

Teste de caneta – como tudo começou!

Acreditava-se que o WiFi era inerentemente defeituoso, tornando-o vulnerável a ataques de falsificação, que é basicamente quando um hacker se passa por um dispositivo para obter acesso aos dados pessoais dos usuários. Essa vulnerabilidade deu origem ao dispositivo Abacaxi com o objetivo de testar com caneta.

Um teste de caneta é um ataque autorizado de um sistema. Normalmente, uma empresa contratará um testador de caneta para iniciar um hack em seus sistemas, a fim de avaliar sua força e identificar quaisquer vulnerabilidades. O teste com caneta é parte de um ramo maior de testes, conhecido como hacking ético.

Um abacaxi WiFi é uma parte importante do kit de um testador de caneta. Parece e funciona como um roteador WiFi padrão, embora com maior alcance. Nos testes com caneta, o abacaxi aproveitará a fraqueza inerente das redes WiFi para fazer com que os usuários se conectem ao sinal do abacaxi, em vez de uma rede legítima.

A maioria dos abacaxis WiFi também vem com um conjunto de ferramentas de software que um testador de caneta pode usar através do laptop ou mesmo em um dispositivo Android. Essas ferramentas são capazes de verificar o tráfego da rede, bisbilhotar usuários conectados a redes WiFi públicas e identificar pontos fracos nos protocolos de segurança.

Durante um teste de caneta, tudo isso é feito com a permissão da empresa ser ‘atacada’. Sem surpresa, porém, não demorou muito para os hackers começarem a usar as mesmas técnicas para atacar usuários e empresas sem ser solicitado. Como resultado, os abacaxis WiFi agora são comumente vistos em muitos tipos de ataques ilegais.

Como o abacaxi Wi-Fi funciona?

Quando um dispositivo padrão se conecta a uma rede WiFi, ele realmente sabe muito pouco sobre a rede à qual está se conectando. A menos que você tenha instalado um sniffer de rede ou outros softwares que o usuário comum provavelmente não possui, as únicas informações que o dispositivo vê são o “nome” da rede, também conhecido como SSID.

Sempre que você se conectar a um dispositivo habilitado para WiFi, ele salvará o número SSID da sua rede. Geralmente, os usuários gostam que o dispositivo se conecte automaticamente ao serviço sem fio mais próximo de você, deixando o recurso de conexão automática ativado.

Suponha que você pediu um café da Starbucks e se conectou ao “Starbucks WiFi” enquanto esperava. Depois de sair do café, seu dispositivo emitirá um sinal para verificar se os pontos de acesso ao alcance são “Starbucks WiFi”. O mesmo se aplica a qualquer rede à qual você se conectou no passado.

O funcionamento do abacaxi WiFi é que ele varreria todos os SSIDs e, em seguida, retransmitia esses SSIDs para induzir os dispositivos a pensar que eles estavam conectados a esses pontos de acesso no passado.

É como você confundindo seus amigos irmão gêmeo por eles.

Bem, não é como se nossos dispositivos fossem burros. Se você estiver em uma cafeteria como a Starbucks e vir um nome SSID como “Starbucks WiFi”, não pensaria consigo mesmo que “Oh, talvez este seja o honeypot de um invasor”.

NOTA: O invasor nem sabe o que é o SSID da rede do seu dispositivo. É este dispositivo nano que coleta todas as informações. Esses SSIDs com vazamento são coletados e usados ​​para falsificar redes.

Construindo um abacaxi WiFi – Experimente você mesmo!

Há um monte de módulos para download gratuitos em explorações do abacaxi que você pode baixar e instalar no seu dispositivo.

Aqui está uma maneira muito básica de enganar o dispositivo e criar um abacaxi WiFi. Retire o seu smartphone e crie um ponto de acesso com o mesmo nome da sua rede Wi-Fi doméstica. Agora abra o menu de rede WiFi no seu laptop. É possível que seu dispositivo esteja conectado à rede que não se destina.

Como ele sabe apenas o nome das redes e nada mais, seu dispositivo pensa que elas são da mesma rede. Pode até tentar conectar-se ao seu telefone usando a senha da sua rede doméstica.

Um ataque típico de abacaxi WiFi funciona da mesma maneira. Ao projetar uma rede Wi-Fi falsa em uma grande área, alguns usuários inevitavelmente se conectam à rede errada e um invasor coleta seus dados.

Além disso, os pontos de acesso Wi-Fi públicos não são obrigados a usar WPA2, portanto, muitas redes Wi-Fi não são protegidas por senha em primeiro lugar.

Mas digamos que uma rede esteja protegida por senha. Embora a criptografia usada pelo WPA2 seja bastante boa, ela só é iniciada quando você se autentica e se conecta a um roteador ou qualquer outro ponto de acesso.

enganando uma rede

Quão fácil é iniciar um ataque WiFi Pineapple?

Há alguns anos, era muito para obter as credenciais de login de alguém. Tudo que você precisava era de Divisão de SSL módulo.

Mas desde que os navegadores se adaptaram HSTS Para proteger sites de ataques de downgrade, o módulo SSLsplit tornou-se relativamente irrelevante.

Um exemplo da implementação do HSTS é quando você está navegando na Web e é redirecionado para uma página da Web que diz “Sua conexão com este site não é segura”. É basicamente incentivar a navegação segura.

Tais esforços tornaram difícil um ataque ao abacaxi WiFi nos últimos tempos, mas não impossível.

Os invasores inteligentes e determinados podem desassociar você de um ponto de acesso específico, assim como você pode remover alguém da sua rede wifi.

Depois de des autenticado, você pode ser redirecionado para um portal de login configurado pelo invasor, onde ele se senta para espionar suas credenciais. Isso é comumente conhecido como, “Portal do Mal” qual uma forma de Phishing Scam.

Eles podem esperar que os usuários façam login no sistema de Internet banking ou nas contas de mídia social e, em seguida, usar o seqüestro de sessão para se passar por eles. Ou eles podem apenas coletar informações para serem vendidas ou usadas para chantagear suas vítimas.

Esses são tipos bastante comuns de ataque que prevaleceram até em 2020. O que é preocupante é que quase qualquer pessoa é capaz de lançar hacks sofisticados e os Hak5 Nano Basic (Abacaxi Wi-Fi) facilita a implantação dessas técnicas.

detalhes de login

Como se prevenir de um ataque WiFi de abacaxi

Proteger-se contra ataques WiFi abacaxi depende dois fatores. Uma é a maneira como você se comporta online. A outra são as proteções técnicas que você possui para evitar que seus dados sejam interceptados e roubados.

  • Seja vigilante ao conectar redes públicas WiFi: A proteção contra qualquer forma de ataque cibernético, incluindo aqueles implantados por meio de um abacaxi WiFi, requer conhecimento e vigilância. Você deve estar ciente da rede Wi-Fi à qual está conectado o tempo todo e deve poder detectar redes vulneráveis ​​ou suspeitas.

    Veja o exemplo da Starbucks. Se, por exemplo, uma nova rede não segura aparecer de repente, especialmente uma que compartilhe o mesmo nome de rede, NÃO conecte a ela.

    Dica: Desative o recurso de conexão automática no seu dispositivo!
  • Não insira informações confidenciais: Da mesma forma, nunca envie informações pessoais por redes Wi-Fi não seguras ou faça login nas suas contas de mídia social. A menos que você queira que essas informações estejam disponíveis para todos os usuários conectados à mesma rede.
  • Use criptografia: Como os ataques do WiFi Pineapple exploram algumas falhas inerentes à maneira como as redes Wi-Fi operam, elas podem ser muito difíceis de detectar, mesmo para usuários experientes. Portanto, também é uma boa ideia se proteger usando um nível de criptografia mais alto do que o usado por redes Wi-Fi seguras.

    A melhor maneira de fazer isso é usar um Rede Privada Virtual (VPN). As melhores VPNs usam criptografia de ponta a ponta o que significa que ninguém pode decifrar os dados que você troca com uma rede. Mesmo se você se conectar acidentalmente a um abacaxi sem fio, um invasor não poderá ler seus dados ou iniciar mais ataques.
  • Certifique-se de usar um site que possui criptografia HTTPS: Muitos sites usam sua própria criptografia para proteger seus usuários. Isso é denotado por “HTTPS” em oposição a “HTTP” na extrema esquerda do URL na barra de endereço.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me