WiFi Pineapple – A Hak5 Prodigy


WiFi Pineapple – A Hak5 Prodigy

Wi-Fi-ananas er et penetrasjonstestingverktøy som kan hjelpe alle med å automatisere en Man in the Middle Attack slik at de kan stjele dataene dine ved å sette opp useriøse trådløse tilgangspunkter.

Nylig har det imidlertid vært en økt bruk av WiFi ananas i “Red Team Suit Auditing”, som er en vurdering gjort av organisasjonen for å demonstrere hvordan hackere benytter seg av forskjellige utnyttelser for å nå sine mål..


img

  • WiFi ananas
  • Pen testing
  • Hvordan det fungerer
  • Prøv deg selv
  • Hvor lett er det?
  • Hvordan forhindre

Hva er Wi-Fi-ananas?

De WiFi ananas ble opprettet som en pennetestingsenhet av Hak5, et selskap kjent for sin infosec-teknologibutikk. Produktet ble i hovedsak utviklet for å hjelpe IT-fagfolk med å sjekke om nettverkene deres er sårbare. Ananas-enheten, populært kjent som, Nano Basic er tilgjengelig på andre plattformer enn Hak5 Shop, for alle som har råd til å bruke $ 99,99 og gi dem muligheten til å bonde noen eller de fleste internett-tilkoblede enheter rundt deg..

Hvem visste at en ananas var en slik salgbar vare eh?

I denne alderen kan du bygge nano for as mindre enn $ 25, eller bare bruk en bringebærpi som lar deg aktivere skjermmodus og pakkeinjeksjon.

En ananas-enhet ligner veldig på et WiFi-tilgangspunkt. Forskjellen er at enheten bruker flere radioer sammenlignet med en vanlig ruter som bruker en enkelt radio, noe som gjør det mer kraftfullt og effektivt å utføre komplekse nettverksangrep.

Disse enhetene kan brukes til å avskjære og ugyldiggjøre et legitimt AP (tilgangspunkt) som tvinger intetanende brukere til å koble seg til et falskt nettverk satt opp av en tredjepart. Når brukeren er koblet til, kan hackeren få tilgang til alle personopplysningene. Dette er en form for MiTM (mann-i-midten-angrep), der alle dataene går gjennom mannen i midten, i dette tilfellet hacker. DNS-forfalskning og kapring av økter er de to vanlige mennesketyper i midtangrepet som brukes av hackere.

Morsom fakta: De WiFi ananas får navnet sitt på grunn av antennene som er koblet til nano-enheten, noe som gir ekstra gevinst sammenlignet med andre nano-enheter.

ananas-wifi

Pen Testing – Hvordan det hele startet!

WiFi antas å være iboende feil, noe som gjør det sårbart for forfalskning av angrep, noe som i utgangspunktet er når en hacker etterligner en enhet for å få tilgang til brukerens personlige data. Denne sårbarheten fødte Ananas-enheten med formålet å være pennetesting.

En pennprøve er en autorisert angrep av et system. Et selskap vil vanligvis ansette en pennetester for å starte et hack på systemene sine for å vurdere styrken og identifisere eventuelle sårbarheter. Pen testing er del av en større gren av testing ofte kjent som etisk hacking.

En WiFi-ananas er en viktig del av et pennetestersett. Det ser ut og fungerer akkurat som en standard WiFi-ruter, om enn med større rekkevidde. I pennetesting vil ananas benytte seg av den iboende svakheten ved WiFi-nettverk for å få brukere til å koble seg til ananasens signal, i stedet for et legitimt nettverk.

De fleste WiFi Ananas leveres også med et sett med programvareverktøy som en pennetester kan bruke via sin bærbare datamaskin, eller til og med på en Android-enhet. Disse verktøyene kan skanne nettverkstrafikk, snuse på brukere som er koblet til offentlige WiFi-nettverk, og identifisere svake steder i sikkerhetsprotokoller.

Under en pennprøve blir alt dette gjort med tillatelse fra selskapet til å bli “angrepet”. Overraskende nok tok det imidlertid ikke lang tid før hackere begynte å bruke de samme teknikkene for å angripe brukere og selskaper uten å bli bedt om å gjøre det. Som et resultat er nå WiFi Ananas ofte sett i mange typer ulovlige angrep.

Hvordan fungerer Wi-Fi-ananas?

Når en standard enhet kobles til et WiFi-nettverk, vet den faktisk veldig lite om nettverket den kobler til. Med mindre du har installert en nettverkssnekker, eller annen programvare som gjennomsnittlig bruker sannsynligvis ikke har, er den eneste informasjonen enheten ser navnet på nettverket, også kjent som SSID.

Hver gang du kobler deg til en WiFi-aktivert enhet, lagrer den enheten nettverkets SSID-nummer. Ofte bruker brukere som om enheten automatisk skal koble seg til den trådløse tjenesten nærmest deg, slik at funksjonen for automatisk tilkobling er slått på.

Anta at du bestilte deg en kaffe fra Starbucks og koblet til “Starbucks WiFi” mens du ventet på det. Når du forlater kafeen, vil enheten kringkaste et signal for å sjekke om tilgangspunktene innen rekkevidde er “Starbucks WiFi”. Det samme gjelder alle nettverk du har koblet til tidligere også.

Hvordan WiFi Pineapple fungerer er at den ville skanne alle SSID-ene og deretter kringkaste disse SSID-ene for å lure enheter til å tro at de har koblet seg til disse tilgangspunktene i det siste..

Det er akkurat som du forvirrer vennene dine tvillingsøsken for dem.

Vel, det er ikke som enhetene våre er stumme. Hvis du er på en kaffebar som Starbucks og ser et SSID-navn som “Starbucks WiFi”, ville du ikke tenkt på deg selv at “Åh, kanskje dette er en angripers honeypot” heller.

MERK: Angriperen er ikke en gang klar over hva enhetens SSID-nettverk er. Det er denne nano-enheten som samler all informasjonen. Disse lekker SSID-ene blir samlet inn og blir deretter brukt til å forfalske nettverk.

Bygge en WiFi-ananas – Prøv det selv!

Det er en haug med gratis nedlastbare moduler på utnyttelse av ananas som du kan laste ned og installere på enheten din.

Dette er en veldig grunnleggende måte å lure enheten din og bygge en WiFi ananas. Ta ut smarttelefonen din, og lag et hotspot som har samme navn som ditt WiFi-nettverk hjemme. Åpne nå WiFi-nettverksmenyen på den bærbare datamaskinen. Det er mulig at enheten din koblet til nettverket som ikke var ment.

Fordi den bare vet navnet på nettverkene, og ingenting annet, tror enheten din at de er det samme nettverket. Det kan til og med prøve å koble til telefonen din ved å bruke passordet for hjemmenettverket.

Et typisk WiFi ananas-angrep fungerer på samme måte. Ved å projisere et falskt WiFi-nettverk over et stort område vil noen brukere uunngåelig koble seg til feil nettverk, og en angriper vil høste dataene sine.

Dessuten er ikke offentlige WiFi-hotspots forpliktet til å bruke WPA2, og derfor er mange WiFi-nettverk ikke beskyttet med passord i utgangspunktet.

Men la oss si at et nettverk er passordbeskyttet. Selv om krypteringen som brukes av WPA2 er ganske bra, starter den først når du har autentisert og koblet til en ruter eller et annet tilgangspunkt.

lure et nettverk

Hvor enkelt er det å starte et WiFi Ananas-angrep?

For et par år siden var det veldig å skaffe noen påloggingsinformasjon. Alt du trengte var a SSLsplit modul.

Men helt siden nettlesere tilpasset seg HSTS For å beskytte nettsteder mot nedgraderingsangrep, har SSLsplit-modulen blitt relativt, irrelevant.

Et eksempel på implementering av HSTS er når du surfer på nettet og blir omdirigert til en webside som sier “Forbindelsen din til dette nettstedet er ikke sikker”. Det er i utgangspunktet oppmuntrende til sikker surfing.

Slike anstrengelser har gjort et WiFi ananasanfall vanskelig i nyere tid, men ikke umulig.

Angripere som er smarte og målbevisste, kan autentisere deg fra en bestemt AP, akkurat som du kan fjerne noen fra wifi-nettverket ditt.

Når du er autentifisert, kan du bli omdirigert til en påloggingsportal som er angitt av angriperen, der han sitter og gleder seg over legitimasjonen. Dette er ofte kjent som, ‘Ond portal’ som en form for Phishing-svindel.

De kan vente på at brukerne skal logge seg på internettbanksystemet sitt eller sosiale mediekontoer, og deretter bruke øktkapring for å etterligne dem. Eller de kan bare samle informasjon som skal selges eller brukes til å utpresse ofrene deres.

Dette er ganske standard angrepstyper som har vært utbredt selv i 2020. Det som angår er nesten hvem som helst som er i stand til å starte sofistikerte hacks og Hak5 Nano Basic (Wi-Fi Ananas) gjør det enkelt å distribuere disse teknikkene.

Innloggingsdetaljer

Hvordan forhindre deg fra et WiFi ananasangrep

Å beskytte deg mot WiFi-ananasanfall er avhengig av to faktorer. Den ene er måten du oppfører deg på nettet. Den andre er de tekniske beskyttelsene du har på plass for å unngå at dataene dine blir oppfanget og stjålet.

  • Vær årvåken når du kobler til offentlige WiFi-nettverk: Å beskytte mot enhver form for nettangrep, inkludert dem som er distribuert via en WiFi ananas, krever kunnskap og årvåkenhet. Du bør være oppmerksom på WiFi-nettverket du tilkoblet til enhver tid, og skal kunne oppdage sårbare eller mistenkelige nettverk.

    Ta Starbucks-eksemplet. Hvis for eksempel et nytt usikret nettverk plutselig vises, spesielt et som har samme nettverksnavn, må du IKKE koble til det.

    Tips: Slå av funksjonen for automatisk tilkobling på enheten din!
  • Ikke skriv inn sensitiv informasjon: På samme måte må du aldri sende personlig informasjon over usikrede WiFi-nettverk, eller logge deg på sosiale mediekontoer. Med mindre, det vil si, vil du at denne informasjonen skal være tilgjengelig for alle som er koblet til det samme nettverket.
  • Bruk kryptering: Fordi WiFi-ananasanfall utnytter noen iboende feil i måten WiFi-nettverk fungerer på, kan de være veldig vanskelige å oppdage selv for erfarne brukere. Det er derfor også en god idé å beskytte deg selv ved å bruke et høyere krypteringsnivå enn det som brukes av til og med sikre WiFi-nettverk.

    Den beste måten å gjøre det på er å bruke en Privat virtuelt nettverk (VPN). De beste VPN-ene bruker ende-til-ende-kryptering noe som betyr at ingen kan dechiffrere dataene du utveksler med et nettverk. Selv om du ved en tilfeldighet kobler til en WiFi ananas, vil en angriper ikke kunne lese dataene dine, eller starte flere angrep.
  • Sørg for å bruke et nettsted som har HTTPS-kryptering: Mange nettsteder bruker sin egen kryptering for å beskytte sine brukere. Dette er betegnet med “HTTPS” i motsetning til “HTTP” ytterst til venstre på nettadressen i adressefeltet.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map