Nanas WiFi – Prodigy Hak5


Nanas WiFi – Prodigy Hak5

Nanas Wi-Fi adalah alat pengujian penembusan yang dapat membantu siapa saja mengotomatisasi seorang Man in the Middle Attack yang memungkinkan mereka mencuri data anda dengan menyiapkan titik akses tanpa wayar yang nakal.

Namun, baru-baru ini, ada peningkatan penggunaan Nanas WiFi dalam “Red Team Suit Auditing” yang merupakan penilaian yang dilakukan oleh organisasi untuk menunjukkan bagaimana penggodam menggunakan berbagai eksploitasi untuk mencapai tujuan mereka.


img

  • Nanas WiFi
  • Ujian Pen
  • Bagaimana ia berfungsi
  • Cuba Sendiri
  • Betapa Mudahnya?
  • Cara Mencegah

Apa itu Nanas Wi-Fi?

The Nanas WiFi dibuat sebagai alat ujian pen oleh hak5, sebuah syarikat yang terkenal dengan kedai teknologi infosec. Produk ini pada dasarnya dikembangkan untuk membantu profesional IT untuk memeriksa sama ada rangkaian mereka rentan. Peranti Nanas, yang terkenal sebagai, Nano Basic dapat diakses di pelbagai platform selain dari Hak5 Shop, kepada sesiapa yang mampu membelanjakan $ 99,99 memberikan mereka kemampuan untuk menggadaikan mana-mana atau kebanyakan peranti yang tersambung ke internet di sekitar anda.

Siapa tahu Nanas adalah komoditi yang boleh dipasarkan?

Pada zaman ini, anda boleh membina nano sebagai kurang dari $ 25, atau hanya menggunakan raspberry pi yang membolehkan anda mengaktifkan mod monitor dan suntikan paket.

Peranti Nanas sangat serupa dengan titik akses WiFi. Perbezaannya ialah peranti ini menggunakan banyak radio jika dibandingkan dengan penghala biasa yang menggunakan radio tunggal menjadikannya lebih kuat dan efektif untuk melakukan serangan rangkaian yang kompleks.

Peranti ini dapat digunakan untuk memintas dan membatalkan AP (jalur akses) yang sah memaksa pengguna yang tidak curiga untuk menyambung ke rangkaian palsu yang ditubuhkan oleh pihak ketiga. Setelah pengguna disambungkan, penggodam dapat memperoleh akses ke semua data peribadi. Ini adalah bentuk MiTM (serangan manusia-di-tengah-tengah), di mana semua data melewati orang di tengah, dalam hal ini, penggodam. DNS Spoofing dan sesi rampasan adalah dua jenis lelaki biasa dalam serangan tengah yang digunakan oleh penggodam.

Fakta yang menyeronokkan: The Nanas WiFi mendapat namanya kerana antena yang terpasang pada peranti nano yang memberikan keuntungan tambahan jika dibandingkan dengan peranti nano yang lain.

nanas-wifi

Ujian Pen- Bagaimana semuanya bermula!

WiFi diyakini cacat secara alami sehingga rentan terhadap serangan spoofing, yang pada dasarnya ketika peretas meniru perangkat untuk mendapatkan akses ke data peribadi pengguna. Kerentanan ini melahirkan alat Nanas dengan tujuan untuk ujian pen.

Ujian pen adalah serangan yang dibenarkan sistem. Biasanya, syarikat akan menyewa pen tester untuk melancarkan hack pada sistem mereka untuk menilai kekuatannya dan mengenal pasti kelemahan. Ujian pen adalah sebahagian daripada cabang ujian yang lebih besar yang biasanya dikenali sebagai peretasan etika.

WiFi Nanas adalah bahagian penting dalam kit penguji pen. Ia kelihatan dan berfungsi sama seperti penghala WiFi standard, walaupun dengan jangkauan yang lebih besar. Dalam ujian pen, Nanas akan memanfaatkan kelemahan yang wujud dari rangkaian WiFi untuk membuat pengguna menyambung ke isyarat Nanas, dan bukannya rangkaian yang sah.

Sebilangan besar Nanas WiFi juga dilengkapi dengan sekumpulan alat perisian yang dapat digunakan pen tester melalui komputer riba mereka, atau bahkan pada perangkat Android. Alat ini dapat mengimbas lalu lintas rangkaian, mengintip pengguna yang terhubung ke rangkaian WiFi Awam, dan mengenal pasti titik lemah dalam protokol keselamatan.

Semasa ujian pena, semua ini dilakukan dengan izin syarikat yang ‘diserang’. Tidak mengejutkan, bagaimanapun, tidak lama bagi penggodam untuk mulai menggunakan teknik yang sama untuk menyerang pengguna dan syarikat tanpa diminta. Akibatnya, Nanas WiFi kini sering dilihat dalam banyak jenis serangan haram.

Bagaimana Nanas Wi-Fi Berfungsi?

Apabila peranti standard menyambung ke rangkaian WiFi, sebenarnya tidak banyak yang diketahui mengenai rangkaian yang disambungkannya. Kecuali anda telah memasang sniffer rangkaian, atau perisian lain yang tidak mungkin dimiliki oleh pengguna, satu-satunya maklumat yang dilihat oleh peranti anda adalah ‘nama’ rangkaian, juga dikenali sebagai SSID.

Setiap kali anda menyambung ke peranti berkemampuan WiFi, peranti tersebut akan menyimpan nombor SSID rangkaian anda. Selalunya, pengguna suka peranti menyambung secara automatik ke perkhidmatan wayarles yang paling dekat dengan anda, membiarkan ciri sambung automatik dihidupkan.

Andaikan anda memesan sendiri kopi dari Starbucks dan disambungkan ke “Starbucks WiFi” semasa anda menantinya. Sebaik sahaja anda meninggalkan kafe, peranti anda akan menyiarkan isyarat untuk memeriksa sama ada titik akses dalam jarak jauh adalah “Starbucks WiFi”. Perkara yang sama juga berlaku untuk rangkaian yang pernah anda sambungkan pada masa lalu.

Cara WiFi Nanas berfungsi adalah ia akan mengimbas semua SSID, kemudian menyiarkan semula SSID ini untuk menipu peranti agar mereka berfikir bahawa mereka telah menyambung ke titik akses tersebut pada masa lalu.

Sama seperti anda membingungkan rakan kembar saudara mereka untuk mereka.

Ia tidak seperti peranti kita bodoh. Sekiranya anda berada di kedai kopi seperti Starbucks dan melihat nama SSID seperti “Starbucks WiFi”, anda tidak akan berfikir sendiri bahawa “Oh, mungkin ini adalah honeypot penyerang”.

CATATAN: Penyerang bahkan tidak menyedari apa itu SSID rangkaian peranti anda. Peranti nano inilah yang mengumpulkan semua maklumat. SSID bocor ini dikumpulkan dan kemudian digunakan untuk menipu rangkaian.

Membina Nanas WiFi – Cubalah Sendiri!

Terdapat banyak modul muat turun percuma mengenai eksploitasi Nanas yang boleh anda muat turun dan pasang pada peranti anda.

Berikut adalah kaedah yang sangat asas untuk memperbodohkan peranti anda dan membina Nanas WiFi. Keluarkan telefon pintar anda, dan buat hotspot yang mempunyai nama yang sama dengan rangkaian WiFi rumah anda. Sekarang buka menu rangkaian WiFi di komputer riba anda. Ada kemungkinan peranti anda disambungkan ke rangkaian yang tidak dimaksudkan.

Kerana hanya mengetahui nama rangkaian, dan tidak ada yang lain, peranti anda menganggap mereka adalah rangkaian yang sama. Bahkan mungkin cuba menyambung ke telefon anda menggunakan kata laluan untuk rangkaian rumah anda.

Serangan Nanas WiFi biasa berfungsi dengan cara yang sama. Dengan memproyeksikan rangkaian WiFi palsu di kawasan yang luas, beberapa pengguna pasti akan tersambung ke rangkaian yang salah, dan penyerang akan mengumpulkan data mereka.

Selain itu, Hotspot WiFi Awam tidak diwajibkan untuk menggunakan WPA2, oleh itu, banyak rangkaian WiFi tidak dilindungi kata laluan di tempat pertama.

Tetapi katakan rangkaian dilindungi kata laluan. Walaupun enkripsi yang digunakan oleh WPA2 cukup bagus, ia hanya bermula setelah anda mengesahkan dan menyambung ke penghala atau titik akses lain.

memperbodohkan rangkaian

Betapa mudahnya melancarkan serangan Nanas WiFi?

Beberapa tahun yang lalu, sangat penting untuk mendapatkan kelayakan masuk seseorang. Yang anda perlukan hanyalah SSLsplit modul.

Tetapi sejak penyemak imbas disesuaikan HSTS untuk melindungi laman web dari serangan downgrade, modul SSLsplit menjadi relatif tidak relevan.

Salah satu contoh pelaksanaan HSTS adalah ketika anda melayari laman web dan diarahkan ke laman web yang mengatakan “Sambungan Anda ke Laman Ini Tidak Selamat”. Ini pada dasarnya mendorong penyemakan imbas yang selamat.

Usaha sedemikian telah menjadikan serangan Nanas WiFi menjadi sukar sejak kebelakangan ini, tetapi tidak mustahil.

Penyerang yang cerdas dan bertekad, mungkin membatalkan pengesahan anda dari AP tertentu, sama seperti anda boleh mengeluarkan seseorang dari rangkaian wifi anda.

Setelah anda dibatalkan pengesahannya, anda mungkin akan diarahkan ke portal log masuk yang disiapkan oleh penyerang, di mana dia duduk untuk mengawasi bukti kelayakan anda. Ini biasanya dikenali sebagai, ‘Portal Jahat’ yang merupakan bentuk Penipuan Pancing.

Mereka mungkin menunggu pengguna masuk ke sistem perbankan internet atau akaun media sosial mereka, dan kemudian menggunakan rampasan sesi untuk menyamar. Atau mereka mungkin hanya mengumpulkan maklumat untuk dijual atau digunakan untuk memeras mangsa mereka.

Ini adalah jenis serangan yang cukup biasa yang pernah berlaku bahkan pada tahun 2020. Apa yang menjadi perhatian hampir semua orang dapat melancarkan peretasan canggih dan Hak5 Nano Basic (Nanas Wi-Fi) memudahkan penggunaan teknik ini.

maklumat masuk

Cara Mencegah Diri Dari Serangan Nanas WiFi

Melindungi diri anda daripada serangan WiFi Nanas bergantung dua faktor. Salah satunya adalah cara anda berkelakuan dalam talian. Yang lain adalah perlindungan teknikal yang anda miliki untuk mengelakkan data anda dipintas dan dicuri.

  • Berhati-hatilah Semasa Menyambungkan Rangkaian WiFi Awam: Melindungi dari sebarang bentuk serangan siber, termasuk yang disebarkan melalui WiFi Nanas, memerlukan pengetahuan dan kewaspadaan. Anda harus mengetahui rangkaian WiFi yang selalu anda sambungkan, dan harus dapat melihat rangkaian yang rentan atau mencurigakan.

    Ambil contoh Starbucks. Sekiranya, misalnya, rangkaian baru tanpa jaminan tiba-tiba muncul, terutama rangkaian yang mempunyai nama rangkaian yang sama, JANGAN sambungkan ke jaringan tersebut.

    Petua: Matikan Ciri Sambungan Auto pada peranti anda!
  • Jangan Masukkan Maklumat Sensitif secara Buta: Begitu juga, jangan sekali-kali menghantar maklumat peribadi melalui rangkaian WiFi tanpa jaminan, atau log masuk ke akaun media sosial anda. Melainkan, anda mahu maklumat ini tersedia untuk semua orang yang tersambung ke rangkaian yang sama.
  • Gunakan Penyulitan: Kerana serangan Nanas WiFi mengeksploitasi beberapa kelemahan yang ada dalam cara rangkaian WiFi beroperasi, mereka sangat sukar untuk dikesan walaupun untuk pengguna yang berpengalaman. Oleh itu, adalah idea yang baik untuk melindungi diri anda menggunakan tahap penyulitan yang lebih tinggi daripada yang digunakan oleh rangkaian WiFi yang selamat.

    Kaedah terbaik untuk melakukannya adalah dengan menggunakan a Rangkaian Peribadi Maya (VPN). Penggunaan VPN terbaik penyulitan hujung ke hujung yang bermaksud tidak ada yang dapat menguraikan data yang anda tukar dengan rangkaian. Walaupun anda secara tidak sengaja menyambung ke Nanas WiFi, penyerang tidak akan dapat membaca data anda, atau melancarkan serangan selanjutnya.
  • Pastikan menggunakan laman web yang mempunyai enkripsi HTTPS: Banyak laman web menggunakan enkripsi mereka sendiri untuk melindungi penggunanya. Ini dilambangkan oleh “HTTPS” yang bertentangan dengan “HTTP” di kiri paling kiri URL di bar alamat.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map