Ananas WiFi – Un prodige Hak5


Ananas WiFi – Un prodige Hak5

L’ananas Wi-Fi est un outil de test de pénétration qui peut aider n’importe qui à automatiser un homme au milieu de l’attaque, leur permettant de voler vos données en configurant des points d’accès sans fil non autorisés.

Cependant, récemment, il y a eu une utilisation accrue de l’ananas WiFi dans «Red Team Suit Auditing» qui est une évaluation réalisée par l’organisation pour démontrer comment les pirates utilisent différents exploits pour atteindre leur objectif..

img

  • Ananas WiFi
  • Test du stylo
  • Comment ça fonctionne
  • Essayez-vous
  • C’est facile?
  • Comment empêcher

Qu’est-ce que l’ananas Wi-Fi?

le Ananas WiFi a été créé en tant que dispositif de test de stylo par hak5, une entreprise connue pour son magasin de technologie «infosec». Le produit a été essentiellement développé pour aider les informaticiens à vérifier si leurs réseaux sont vulnérables. L’appareil Pineapple, populairement connu sous le nom de, Nano Basic est accessible sur diverses plates-formes autres que la boutique Hak5, à toute personne qui peut se permettre de dépenser 99,99 $, ce qui leur donne la possibilité de mettre en gage tout ou partie des appareils connectés à Internet autour de vous..

Qui savait qu’un ananas était un produit si commercialisable hein?

À cet âge, vous pouvez construire le nano pour moins de 25 $, ou utilisez simplement un raspberry pi qui vous permet d’activer le mode moniteur et l’injection de paquets.

Un appareil Pineapple est très similaire à un point d’accès WiFi. La différence est que l’appareil utilise plusieurs radios par rapport à un routeur ordinaire qui utilise une seule radio, ce qui le rend plus puissant et efficace pour exécuter des attaques réseau complexes.

Ces appareils peuvent être utilisés pour intercepter et invalider un AP légitime (point d’accès) forçant les utilisateurs sans méfiance à se connecter à un faux réseau mis en place par un tiers. Une fois l’utilisateur connecté, le pirate peut accéder à toutes les données personnelles. Il s’agit d’une forme de MiTM (man-in-the-middle-attack), où toutes les données passent par l’homme au milieu, dans ce cas, le pirate. L’usurpation DNS et le détournement de session sont les deux types les plus courants d’attaque humaine utilisée par les pirates.

Fait amusant: le Ananas WiFi tire son nom en raison des antennes attachées au nano-appareil, ce qui offre un gain supplémentaire par rapport aux autres nano-appareils.

ananas-wifi

Pen Testing – Comment tout a commencé!

Le WiFi était censé être intrinsèquement défectueux, le rendant vulnérable aux attaques d’usurpation d’identité, ce qui est essentiellement le cas lorsqu’un pirate usurpe l’identité d’un appareil pour accéder aux données personnelles d’un utilisateur. Cette vulnérabilité a donné naissance à l’appareil Pineapple dans le but de tester le stylo.

Un test au stylo est un attaque autorisée d’un système. En règle générale, une entreprise embauchera un testeur de stylo pour lancer un hack sur leurs systèmes afin d’évaluer sa force et d’identifier les vulnérabilités. Le test du stylo fait partie d’une branche plus large de tests communément appelée piratage éthique.

Un ananas WiFi est un élément important du kit d’un testeur de stylo. Il ressemble et fonctionne comme un routeur WiFi standard, mais avec une plus grande portée. Dans les tests de plume, l’ananas profitera de la faiblesse inhérente des réseaux WiFi pour amener les utilisateurs à se connecter au signal de l’ananas, plutôt qu’à un réseau légitime.

La plupart des ananas WiFi sont également livrés avec un ensemble d’outils logiciels qu’un testeur de stylo peut utiliser via leur ordinateur portable, ou même sur un appareil Android. Ces outils sont capables d’analyser le trafic réseau, d’espionner les utilisateurs connectés aux réseaux WiFi publics et d’identifier les points faibles des protocoles de sécurité.

Lors d’un test de plume, tout cela se fait avec la permission de l’entreprise «attaquée». Sans surprise, cependant, il n’a pas fallu longtemps aux pirates pour commencer à utiliser les mêmes techniques pour attaquer les utilisateurs et les entreprises sans y être invité. En conséquence, les ananas WiFi sont maintenant couramment observés dans de nombreux types d’attaques illégales.

Comment fonctionne l’ananas Wi-Fi?

Lorsqu’un appareil standard se connecte à un réseau WiFi, il en sait très peu sur le réseau auquel il se connecte. À moins que vous n’ayez installé un renifleur de réseau ou d’autres logiciels que l’utilisateur moyen n’est pas susceptible d’avoir, la seule information que votre appareil voit est le «nom» du réseau, également appelé SSID.

Chaque fois que vous vous connectez à un appareil compatible WiFi, cet appareil enregistre le numéro SSID de votre réseau. Souvent, les utilisateurs aiment que l’appareil se connecte automatiquement au service sans fil le plus proche de vous, laissant la fonction de connexion automatique activée.

Supposons que vous vous soyez commandé un café auprès de Starbucks et que vous vous soyez connecté à «Starbucks WiFi» pendant que vous l’attendiez. Une fois que vous quittez le café, votre appareil diffusera un signal pour vérifier si les points d’accès à portée sont «Starbucks WiFi». Il en va de même pour tout réseau auquel vous vous êtes connecté par le passé.

Le fonctionnement de WiFi Pineapple consiste à analyser tous les SSID, puis à rediffuser ces SSID pour inciter les appareils à penser qu’ils se sont connectés à ces points d’accès dans le passé..

C’est comme si vous confondiez vos frères et sœurs jumeaux pour eux.

Eh bien, ce n’est pas comme si nos appareils étaient stupides. Si vous êtes dans un café comme Starbucks et que vous voyez un nom SSID comme «Starbucks WiFi», vous ne penseriez pas que «Oh, peut-être que c’est le pot de miel d’un attaquant» non plus.

REMARQUE: L’attaquant n’est même pas au courant du SSID du réseau de votre appareil. C’est ce nano-appareil qui recueille toutes les informations. Ces SSID qui fuient sont collectés et sont ensuite utilisés pour usurper les réseaux.

Construire un ananas WiFi – Essayez-le vous-même!

Il existe un tas de modules téléchargeables gratuitement sur les exploits de Pineapple que vous pouvez télécharger et installer sur votre appareil.

Voici une façon très simple de tromper votre appareil et de construire un ananas WiFi. Retirez votre smartphone et créez un point d’accès qui porte le même nom que votre réseau Wi-Fi domestique. Ouvrez maintenant le menu du réseau WiFi sur votre ordinateur portable. Il est possible que votre appareil soit connecté au réseau qui n’était pas prévu.

Parce qu’il ne connaît que le nom des réseaux, et rien d’autre, votre appareil pense qu’il s’agit du même réseau. Il pourrait même essayer de se connecter à votre téléphone en utilisant le mot de passe de votre réseau domestique.

Une attaque typique d’ananas WiFi fonctionne de la même manière. En projetant un faux réseau WiFi sur une grande surface, certains utilisateurs se connecteront inévitablement au mauvais réseau, et un attaquant collectera leurs données.

De plus, les Hotspots WiFi publics ne sont pas obligés d’utiliser WPA2, ainsi, de nombreux réseaux WiFi ne sont pas protégés par mot de passe en premier lieu.

Mais disons qu’un réseau est protégé par mot de passe. Bien que le cryptage utilisé par WPA2 soit assez bon, il ne démarre qu’une fois que vous vous êtes authentifié et connecté à un routeur ou à tout autre point d’accès.

tromper un réseau

Est-il facile de lancer une attaque WiFi Pineapple?

Il y a quelques années, c’était très pour obtenir les identifiants de connexion de quelqu’un. Tout ce dont vous aviez besoin était SSLsplit module.

Mais depuis que les navigateurs se sont adaptés HSTS pour protéger les sites Web contre les attaques de déclassement, le module SSLsplit est devenu relativement hors de propos.

Un exemple de la mise en œuvre de HSTS est lorsque vous surfez sur le Web et que vous êtes redirigé vers une page Web qui indique “Votre connexion à ce site n’est pas sécurisée”. Il encourage essentiellement une navigation sécurisée.

Ces efforts ont rendu difficile une attaque Wi-Fi à l’ananas ces derniers temps, mais pas impossible.

Les attaquants intelligents et déterminés peuvent vous désauthentifier d’un point d’accès particulier, tout comme vous pouvez supprimer quelqu’un de votre réseau wifi.

Une fois que vous êtes désauthentifié, vous pouvez être redirigé vers un portail de connexion mis en place par l’attaquant, où il s’assoit pour écouter vos informations d’identification. Ceci est communément appelé, «Portail maléfique» dont une forme de Hameçonnage.

Ils peuvent attendre que les utilisateurs se connectent à leur système bancaire sur Internet ou à leurs comptes de médias sociaux, puis utiliser le détournement de session pour se faire passer pour eux. Ou ils pourraient simplement recueillir des informations à vendre ou à utiliser pour faire chanter leurs victimes.

Ce sont des types d’attaque assez standard qui ont prévalu même en 2023. Ce qui est inquiétant, c’est que presque tout le monde est capable de lancer des hacks sophistiqués et Hak5 Nano Basic (Wi-Fi Pineapple) facilite le déploiement de ces techniques.

détails de connexion

Comment vous empêcher d’une attaque d’ananas WiFi

Vous protéger contre les attaques WiFi Pineapple repose sur deux facteurs. La première est la façon dont vous vous comportez en ligne. L’autre est les protections techniques que vous avez mises en place pour éviter que vos données soient interceptées et volées.

  • Soyez vigilant lorsque vous connectez des réseaux WiFi publics: La protection contre toute forme de cyberattaque, y compris celles déployées via un ananas WiFi, nécessite connaissance et vigilance. Vous devez être conscient du réseau Wi-Fi auquel vous êtes connecté à tout moment et être capable de repérer les réseaux vulnérables ou suspects.

    Prenons l’exemple de Starbucks. Si, par exemple, un nouveau réseau non sécurisé apparaît soudainement, en particulier un réseau qui partage le même nom de réseau, ne vous y connectez PAS..

    Pointe: Désactivez la fonction de connexion automatique sur votre appareil!
  • Ne saisissez pas aveuglément des informations sensibles: De même, n’envoyez jamais d’informations personnelles sur des réseaux WiFi non sécurisés, ou connectez-vous à vos comptes de médias sociaux. À moins que vous ne souhaitiez que ces informations soient accessibles à tous ceux qui sont connectés au même réseau.
  • Utilisez le cryptage: Parce que les attaques WiFi Pineapple exploitent certaines failles inhérentes au fonctionnement des réseaux WiFi, elles peuvent être très difficiles à détecter même pour les utilisateurs expérimentés. C’est donc aussi une bonne idée de vous protéger en utilisant un niveau de cryptage plus élevé que celui utilisé par les réseaux WiFi même sécurisés.

    La meilleure façon de le faire est d’utiliser un Réseau privé virtuel (VPN). Les meilleurs VPN utilisent chiffrement de bout en bout ce qui signifie que personne ne peut déchiffrer les données que vous échangez avec un réseau. Même si vous vous connectez accidentellement à un ananas WiFi, un attaquant ne pourra pas lire vos données, ni lancer d’autres attaques.
  • Assurez-vous d’utiliser un site Web doté du cryptage HTTPS: De nombreux sites Web utilisent leur propre cryptage pour protéger leurs utilisateurs. Ceci est indiqué par “HTTPS” par opposition à «HTTP» à l’extrême gauche de l’URL dans la barre d’adresse.