WiFiパイナップル-Hak5プロディジー


WiFiパイナップル-Hak5プロディジー

Wi-Fiパイナップル 誰もが中間者攻撃を自動化できるようにする侵入テストツールであり、不正なワイヤレスアクセスポイントを設定してデータを盗むことができます。.

ただし、最近、「レッドチームスーツ監査」でWiFiパイナップルの使用が増加しています。これは、ハッカーが目標を達成するためにさまざまなエクスプロイトをどのように利用するかを示すために組織によって行われた評価です。.


img

  • WiFiパイナップル
  • ペンテスト
  • 使い方
  • あなた自身を試してください
  • いかに簡単か?
  • 防止する方法

Wi-Fiパイナップルとは?

WiFiパイナップル によってペンテストデバイスとして作成されました hak5, infosecテクノロジーストアで知られる会社。この製品は基本的に、ITプロフェッショナルがネットワークに脆弱性がないかどうかを確認できるように開発されました。 Nano Basicとして広く知られているパイナップルデバイスは、Hak5ショップ以外のさまざまなプラットフォームで、99.99ドルを費やす余裕のある人なら誰でもアクセスでき、周囲のインターネット接続デバイスのほとんどまたはすべてをポーンすることができます。.

パイナップルがこんなに売れる商品であることを誰が知っていた?

この時代に、あなたはナノを次のように構築することができます 25ドル以下, または、モニターモードとパケットインジェクションを有効にするラズベリーpiを使用する.

パイナップルデバイスは、WiFiアクセスポイントによく似ています。違いは、単一の無線を使用する通常のルーターと比較して、デバイスが複数の無線を使用することです。これにより、複雑なネットワーク攻撃を実行するのにより強力で効果的.

これらのデバイスを使用して、正当なAP(アクセスポイント)を傍受および無効化し、疑いを持たないユーザーがサードパーティによってセットアップされた偽のネットワークに接続することを強制できます。ユーザーが接続されると、ハッカーはすべての個人データにアクセスできます。これはMiTM(man-in-the-middle-attack)の形式であり、すべてのデータは中間の男(この場合はハッカー)を通過します。 DNSスプーフィングとセッションハイジャックは、ハッカーが使用する中間者攻撃の2つの一般的なタイプです.

楽しい事実:WiFiパイナップル 他のナノデバイスと比較して追加の利得を提供するナノデバイスに取り付けられたアンテナのためにその名前を取得します.

パイナップルWifi

ペンテスト-すべての始まり!

WiFiには本質的に欠陥があり、スプーフィング攻撃に対して脆弱であると考えられています。これは、基本的にハッカーがデバイスになりすましてユーザーの個人データにアクセスする場合です。この脆弱性は、ペンテストを目的としたパイナップルデバイスを生み出しました.

ペンテストは 許可された攻撃 システムの。通常、企業はペンテスターを雇ってシステムのハッキングを開始し、その強さを評価して脆弱性を特定します。ペンのテストは、一般的に倫理的ハッキングとして知られているテストのより大きなブランチの一部です.

WiFiパイナップルは、ペンテスターのキットの重要な部分です。範囲は広くなりますが、標準のWiFiルーターと同じように見え、機能します。ペンテストでは、パイナップルは、WiFiネットワークの固有の弱点を利用して、正当なネットワークではなく、パイナップルの信号にユーザーを接続させます。.

ほとんどのWiFiパイナップルには、ペンテスターがラップトップから、またはAndroidデバイスでさえ使用できる一連のソフトウェアツールが付属しています。これらのツールは、ネットワークトラフィックをスキャンし、パブリックWiFiネットワークに接続しているユーザーをスヌープし、セキュリティプロトコルの弱点を特定することができます.

筆記テスト中、これらすべては会社が「攻撃」されている許可を得て行われます。しかし、当然のことながら、ハッカーが同じ手法を使用してユーザーや企業を攻撃するよう求められることなく、それほど時間はかかりませんでした。その結果、WiFiパイナップルは現在、多くの種類の違法攻撃で一般的に見られています.

Wi-Fiパイナップルの仕組み?

標準デバイスがWiFiネットワークに接続するとき、実際には接続先のネットワークについてほとんど認識していません。ネットワークスニファー、または平均的なユーザーが持っている可能性が低い他のソフトウェアをインストールしていない限り、デバイスに表示される情報は、ネットワークの「名前」、つまりSSIDだけです。.

WiFi対応デバイスに接続すると、そのデバイスはネットワークのSSID番号を保存します。多くの場合、ユーザーはデバイスがあなたに最も近いワイヤレスサービスに自動的に接続し、自動接続機能をオンにしたままにします.

スターバックスにコーヒーを注文し、それを待つ間に「スターバックスWiFi」に接続したとします。カフェを離れると、デバイスは信号をブロードキャストして、圏内のアクセスポイントが「Starbucks WiFi」であるかどうかを確認します。同じことが過去に接続したすべてのネットワークにも当てはまります.

WiFiパイナップルの仕組みは、すべてのSSIDをスキャンしてから、これらのSSIDを再ブロードキャストして、デバイスが過去にそれらのアクセスポイントに接続したと思わせるように仕向けます。.

それはちょうどあなたのためにあなたの友人の双子の兄弟を混乱させるようなものです.

まあ、それは私たちのデバイスが愚かであるようではありません。スターバックスのようなコーヒーショップにいて、「スターバックスWiFi」のようなSSID名が表示されている場合、「ああ、これはおそらく攻撃者のハニーポットだ」とは思わないでしょう。.

注意: 攻撃者は、デバイスのネットワークSSIDを認識していません。すべての情報を収集するのはこのナノデバイスです。これらの漏洩したSSIDが収集され、ネットワークのスプーフィングに使用されます.

WiFiパイナップルの作成-自分で試す!

あなたがダウンロードしてあなたのデバイスにインストールできるパイナップルのエクスプロイトに関する無料のダウンロード可能なモジュールがたくさんあります.

これは、デバイスをだましてWiFiパイナップルを構築するための非常に基本的な方法です。スマートフォンを取り出して、自宅のWiFiネットワークと同じ名前のホットスポットを作成します。次に、ラップトップでWiFiネットワークメニューを開きます。デバイスが意図しないネットワークに接続した可能性があります.

デバイスはネットワークの名前しか認識しないため、デバイスはそれらを同じネットワークであると見なします。ホームネットワークのパスワードを使用して電話に接続しようとすることさえある.

典型的なWiFiパイナップル攻撃は同じ方法で機能します。大規模なエリアに偽のWiFiネットワークを投影することにより、一部のユーザーは必然的に間違ったネットワークに接続し、攻撃者はデータを収集します.

さらに、パブリックWiFiホットスポットはWPA2を使用する義務がないため、そもそも多くのWiFiネットワークはパスワード保護されていません。.

しかし、ネットワークがパスワードで保護されているとしましょう。 WPA2で使用される暗号化は非常に優れていますが、認証してルーターまたはその他のアクセスポイントに接続して初めて暗号化が始まります.

ネットワークをだます

WiFiパイナップル攻撃を開始するのは簡単ですか?

数年前、誰かのログイン認証情報を取得することが非常に重要でした。必要なのは SSLsplit モジュール.

しかし、ブラウザが適応して以来 HSTS Webサイトをダウングレード攻撃から保護するために、SSLsplitモジュールは比較的重要ではなくなりました.

HSTSの実装の1つの例は、Webサーフィンをしていて、次のようなWebページにリダイレクトされる場合です。 「このサイトへの接続は安全ではありません」. それは基本的に安全なブラウジングを奨励しています.

このような取り組みにより、最近のWiFiパイナップル攻撃は困難になっていますが、不可能ではありません.

賢くて断固とした攻撃者は、WiFiネットワークから誰かを削除するのと同じように、特定のAPからあなたを認証解除する可能性があります.

認証が解除されると、攻撃者がセットアップしたログインポータルにリダイレクトされ、そこで攻撃者が資格情報を盗聴する可能性があります。これは一般に次のように知られています, 「悪のポータル」 の形 フィッシング詐欺.

ユーザーがインターネットバンキングシステムやソーシャルメディアアカウントにログインするのを待ってから、セッションハイジャックを使用して偽装する場合があります。または、被害者を脅迫するために販売または使用される情報を収集するだけかもしれません.

これらは2020年にも蔓延しているかなり標準的なタイプの攻撃です。懸念されているのは、ほとんどの人が高度なハックを起動でき、 Hak5 Nanoベーシック (Wi-Fi Pineapple)により、これらの技術を簡単に導入できます.

ログインの詳細

WiFiパイナップル攻撃から身を守る方法

WiFiパイナップル攻撃から身を守るには、 2つの要因. 1つは、オンラインでの行動方法です。もう1つは、データが傍受されて盗まれるのを防ぐための技術的保護です。.

  • 公衆WiFiネットワークを接続するときは警戒する: WiFiパイナップルを介して展開されたものを含む、あらゆる形式のサイバー攻撃から保護するには、知識と警戒が必要です。常に接続しているWiFiネットワークに注意し、脆弱なネットワークまたは疑わしいネットワークを検出できる必要があります。.

    スターバックスの例を見てみましょう。たとえば、セキュリティで保護されていない新しいネットワーク、特に同じネットワーク名を共有するネットワークが突然表示された場合は、接続しないでください.

    ヒント: デバイスの自動接続機能をオフにする!
  • 機密情報を盲目的に入力しないでください。 同様に、保護されていないWiFiネットワークを介して個人情報を送信したり、ソーシャルメディアアカウントにログインしたりしないでください。つまり、同じネットワークに接続しているすべての人がこの情報を利用できるようにする場合を除きます.
  • 暗号化を使用: WiFiパイナップル攻撃は、WiFiネットワークの動作方法に固有の欠陥を悪用するため、経験豊富なユーザーであっても、検出が非常に困難な場合があります。したがって、安全なWiFiネットワークで使用されている暗号化よりも高度な暗号化を使用して自分自身を保護することもお勧めします。.

    そのための最良の方法は、 仮想プライベートネットワーク (VPN)。最高のVPNを使用 エンドツーエンドの暗号化 これは、ネットワークと交換するデータを誰も解読できないことを意味します。誤ってWiFiパイナップルに接続しても、攻撃者はデータを読み取ったり、さらなる攻撃を仕掛けたりすることはできません.
  • HTTPS暗号化を備えたWebサイトを必ず使用してください。 多くのWebサイトは、ユーザーを保護するために独自の暗号化を使用しています。これは 「HTTPS」 とは対照的に 「HTTP」 アドレスバーのURLの左端.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map