WiFi-ananas – Hak5 Prodigy


WiFi-ananas – Hak5 Prodigy

Wi-Fi-ananas on levinneisyystestaustyökalu, jonka avulla kuka tahansa voi automatisoida keskihyökkäyksen miehen ja mahdollistaa sen, että he varastavat tietosi asettamalla roistoille langattomia tukiasemia.

Viime aikoina WiFi Pineapple -sovelluksen käyttö on kuitenkin lisääntynyt ”Red Team Suit Auditing” -ohjelmassa, joka on organisaation suorittama arvio osoittaa, kuinka hakkerit hyödyntävät erilaisia ​​hyväksikäyttömahdollisuuksia tavoitteensa saavuttamiseksi..


img

  • WiFi-ananas
  • Kynän testaus
  • Kuinka se toimii
  • Kokeile itseäsi
  • Kuinka helppoa se on?
  • Kuinka estää

Mikä on Wi-Fi-ananas?

WiFi-ananas on luonut kynän testauslaitteeksi hak5, yritys, joka tunnetaan infosec-teknologiakaupastaan. Tuote on kehitetty pääasiassa auttamaan tietotekniikan ammattilaisia ​​tarkistamaan, ovatko heidän verkkonsa haavoittuvia. Ananaslaite, joka tunnetaan nimellä Nano Basic, on saatavilla muilla alustoilla kuin Hak5 Shop, jokaiselle, jolla on varaa kuluttaa 99,99 dollaria, joka antaa heille mahdollisuuden sotilastaa minkä tahansa tai useimmat Internet-yhteyden muodostavat laitteet ympärilläsi.

Kuka tiesi, että ananas oli niin myyntikelpoinen hyödyke, eh?

Tässä iässä voit rakentaa nanon alle 25 dollaria, tai käytä vain vadelmapiiä, jonka avulla voit ottaa käyttöön näyttötilan ja pakettiinjektion.

Ananaslaite on hyvin samanlainen kuin WiFi-tukiasema. Ero on siinä, että laite käyttää useita radioita verrattuna tavalliseen reitittimeen, joka käyttää yhtä radiota, mikä tekee siitä tehokkaamman ja tehokkaamman monimutkaisten verkkohyökkäysten suorittamiseen.

Näitä laitteita voidaan käyttää sieppaamaan ja mitätöimään laillinen tukiasema (tukiasema), joka pakottaa epäuskoiset käyttäjät muodostamaan yhteyden kolmannen osapuolen perustamaan väärennettyyn verkkoon. Kun käyttäjä on muodostanut yhteyden, hakkeri voi käyttää kaikkia henkilökohtaisia ​​tietoja. Tämä on muoto MiTM: stä (ihminen keskellä-hyökkäys), jossa kaikki tiedot kulkevat keskellä olevan miehen, tässä tapauksessa hakkerin, läpi. DNS-huijaus ja istuntokaappaus ovat kahta yleistä miestyyppiä hakkereiden käyttämässä keskikohtauksessa.

Hauska seikka: WiFi-ananas saa nimensä nanolaitteeseen kiinnitettyjen antennien ansiosta, mikä tarjoaa lisävoittoa verrattuna muihin nanolaitteisiin.

ananas-wifi

Kynätestaus – kuinka kaikki alkoi!

Wi-Fi: n uskottiin olevan luonnostaan ​​virheellinen, mikä tekee siitä haavoittuvan väärentämishyökkäyksille, mikä on käytännössä silloin, kun hakkeri edustaa laitetta pääsemään käyttäjien henkilötietoihin. Tämä haavoittuvuus synnytti ananaslaitteen tarkoituksenaan olla kynätestaus.

Kynätesti on valtuutettu hyökkäys järjestelmän. Tyypillisesti yritys palkkaa kynätesterin aloittaakseen hakkeroinnin järjestelmiinsä arvioidakseen sen vahvuuden ja havaitakseen haavoittuvuudet. Kynätestaus on osa laajempaa testaushaaraa, joka tunnetaan yleisesti eettisenä hakkerointina.

WiFi-ananas on tärkeä osa kynätesterin pakkausta. Se näyttää ja toimii aivan kuten tavallinen WiFi-reititin, vaikkakin suuremmalla kantamalla. Kynätestauksessa ananas käyttää hyväkseen WiFi-verkkojen luontaisia ​​heikkouksia saadakseen käyttäjät saamaan yhteyden ananasignaaliin laillisen verkon sijasta.

Useimmissa WiFi-ananasissa on myös joukko ohjelmistotyökaluja, joita kynätesteri voi käyttää kannettavan tietokoneen kautta tai jopa Android-laitteella. Nämä työkalut pystyvät skannaamaan verkkoliikennettä, torjumaan julkisiin WiFi-verkkoihin kytkettyjä käyttäjiä ja tunnistamaan suojausprotokollien heikkoja kohtia.

Kynätestin aikana kaikki tämä tapahtuu hyökkäyksen kohteena olevan yrityksen luvalla. Yllättävää ei kuitenkaan kulunut kauan, ennen kuin hakkerit alkoivat käyttää samoja tekniikoita hyökkäyksille käyttäjille ja yrityksille ilman, että heitä pyydettiin. Seurauksena on, että Wi-Fi-ananakset ovat nyt yleisesti havaittavissa monenlaisissa laittomissa hyökkäyksissä.

Kuinka Wi-Fi-ananas toimii?

Kun vakiolaite muodostaa yhteyden WiFi-verkkoon, se tietää oikeastaan ​​hyvin vähän verkosta, johon se on yhteydessä. Ellet ole asentanut verkkokäyttäjää tai muita ohjelmistotuotteita, joita tavallisella käyttäjällä ei todennäköisesti ole, laitteesi näkemäsi tiedot ovat vain verkon “nimi”, joka tunnetaan myös nimellä SSID.

Aina kun muodostat yhteyden WiFi-yhteensopivaan laitteeseen, laite tallentaa verkon SSID-numeron. Usein käyttäjät haluavat, että laite muodostaa automaattisesti yhteyden lähimpään langattomaan palveluun, jättäen automaattisen yhdistämisen toiminnon päälle.

Oletetaan, että olet tilannut kahvin Starbucksilta ja kytkettynä “Starbucks WiFi-verkkoon” odottaessasi sitä. Kun poistut kahvilasta, laite lähettää signaalin tarkistaakseen, ovatko kantamalla sijaitsevat tukiasemat ”Starbucks WiFi”. Sama pätee kaikkiin verkkoihin, joihin olet aiemmin muodostanut yhteyden.

Kuinka WiFi Pineapple toimii, se tarkistaa kaikki SSID: t ja lähettää sitten nämä SSID: t uudelleen huijatakseen laitteita ajattelemaan, että ne ovat olleet yhteydessä kyseisiin tukiasemiin aiemmin.

Se on kuin sinä sekoitat ystäviäsi kaksosisarunko heidän puolestaan.

No, ei ole niin, että laitteemme ovat tyhmiä. Jos olet Starbucksin kaltaisessa kahvilassa ja näet SSID-nimen, kuten “Starbucks WiFi”, et ajattele itsellesi, että “Voi, ehkä tämä on hyökkääjän häämatka”.

MERKINTÄ: Hyökkääjä ei edes tiedä, mikä on laitteen verkon SSID. Juuri tämä nanolaite kerää kaikki tiedot. Nämä vuotavat SSID: t kerätään ja käytetään sitten verkkojen huijaamiseen.

WiFi-ananassan rakentaminen – Kokeile itse!

Ananaksen hyödyntämisessä on joukko ilmaisia ​​ladattavia moduuleja, jotka voit ladata ja asentaa laitteellesi.

Tässä on yksinkertainen tapa huijata laitetta ja rakentaa WiFi-ananas. Poista älypuhelin ja tee hotspot, jolla on sama nimi kuin kotisi WiFi-verkolla. Avaa nyt kannettavan tietokoneesi WiFi-verkkovalikko. On mahdollista, että laitteesi on yhteydessä verkkoon, jota ei ole tarkoitettu.

Koska se tietää vain verkkojen nimen eikä mitään muuta, laitteesi mielestä ne ovat sama verkko. Se saattaa jopa yrittää muodostaa yhteyden puhelimeesi kotiverkon salasanalla.

Tyypillinen WiFi Pineapple -hyökkäys toimii samalla tavalla. Projisoimalla väärennettyä WiFi-verkkoa suurelle alueelle, jotkut käyttäjät muodostavat väistämättä yhteyden väärään verkkoon, ja hyökkääjä korjaa tietonsa.

Lisäksi julkisilla WiFi-yhteyspisteillä ei ole velvollisuutta käyttää WPA2: ta, joten monet WiFi-verkot eivät ole ensisijaisesti suojattu salasanalla.

Sanotaan kuitenkin, että verkko on suojattu salasanalla. Vaikka WPA2: n käyttämä salaus on melko hyvä, se alkaa vasta kun olet todennut ja muodostanut yhteyden reitittimeen tai muuhun tukiasemaan.

verkon huijaaminen

Kuinka helppoa on käynnistää WiFi Pineapple -hyökkäys?

Pari vuotta sitten oli erittäin tärkeää saada jonkun kirjautumistiedot. Tarvitsit vain SSLsplit moduuli.

Mutta siitä lähtien selaimet ovat sopeutuneet HSTS SSLsplit-moduulista on tullut suhteellisen merkityksetöntä verkkosivustojen suojaamiseksi vanhemmilta hyökkäyksiltä.

Yksi esimerkki HSTS: n toteutuksesta on, kun surffat verkossa ja sinut ohjataan verkkosivulle, joka sanoo “Yhteytesi tähän sivustoon ei ole suojattu”. Pohjimmiltaan se kannustaa turvallista selaamista.

Tällaiset ponnistelut ovat tehneet WiFi-ananashyökkäyksen vaikeaksi viime aikoina, mutta ei mahdotonta.

Älykkäät ja määrätietoiset hyökkääjät saattavat poistaa käyttäjän todennuksen tietyltä tukiasemalta, samoin kuin voit poistaa jonkun wifi-verkostasi..

Kun autentikointi on poistettu, sinut voidaan ohjata hyökkääjän määrittämään kirjautumisportaaliin, jossa hän istuu salakuunteluun käyttöoikeustietojesi mukaan. Tätä kutsutaan yleisesti nimellä, ‘Paha portaali’ joka muodossa Tietokalasteluhuijaus.

He saattavat odottaa käyttäjien sisäänkirjautumista verkkopankkijärjestelmäänsä tai sosiaalisen median tileihin ja käyttää sitten istuntokaappausta matkiakseen heihin. Tai he saattavat vain kerätä tietoja myydäkseen tai käyttää uhreiden kiristämiseen.

Nämä ovat melko tavanomaisia ​​hyökkäystyyppejä, jotka ovat olleet levinneet jopa vuonna 2020. Huomiota herättää se, että melkein kuka tahansa voi käynnistää hienostuneita hakkereita ja Hak5 Nano Basic (Wi-Fi Pineapple) helpottaa näiden tekniikoiden käyttöönottoa.

kirjautumistiedot

Kuinka estää itseäsi WiFi-ananashyökkäyksestä

Suojautuminen itseään vastaan ​​WiFi-ananashyökkäyksillä luottaa kaksi tekijää. Yksi on tapa käyttäytyä verkossa. Toinen on käytössäsi olevat tekniset suojaukset tietojen salakuuntelun ja varastamisen estämiseksi.

  • Ole valpas kytkeessään julkisia WiFi-verkkoja: Suojaaminen kaikenlaisilta tietoverkkohyökkäyksiltä, ​​myös ne, jotka on otettu käyttöön WiFi-ananasilla, vaatii tietoa ja valppautta. Sinun tulisi olla tietoinen langattomasta verkosta, johon olet yhteydessä, ja sinun pitäisi voida havaita haavoittuvia tai epäilyttäviä verkkoja.

    Ota Starbucks-esimerkki. Jos esimerkiksi uusi suojaamaton verkko ilmestyy yhtäkkiä, erityisesti sellainen, jolla on sama verkon nimi, ÄLÄ muodosta yhteyttä siihen.

    Kärki: Kytke laitteesi automaattisen yhdistämisen ominaisuus pois päältä!
  • Älä kirjoita arkaluontoisia tietoja sokeasti: Vastaavasti, älä koskaan lähetä henkilökohtaisia ​​tietoja suojaamattomissa WiFi-verkoissa tai kirjaudu sosiaalisen median tileillesi. Ellet siis halua, että nämä tiedot ovat kaikkien samaan verkkoon kytkettyjen saatavilla.
  • Käytä salausta: Koska WiFi Pineapple -hyökkäykset hyödyntävät joitain luontaisia ​​puutteita WiFi-verkkojen toiminnassa, niitä voi olla todella vaikea havaita jopa kokeneille käyttäjille. Siksi on myös hyvä idea suojata itsesi korkeammalla salausasteella kuin mitä jopa turvalliset WiFi-verkot käyttävät.

    Paras tapa tehdä se on käyttää a Virtuaali yksityinen verkko (VPN). Paras VPN-käyttö päittäin salaus mikä tarkoittaa, että kukaan ei voi salata verkon kanssa vaihtamasi tietoja. Vaikka yhdistät vahingossa WiFi-ananassa, hyökkääjä ei pysty lukemaan tietojasi tai käynnistämään uusia hyökkäyksiä.
  • Varmista, että käytät verkkosivustoa, jossa on HTTPS-salaus: Monet verkkosivustot käyttävät omaa salaustaan ​​käyttäjiensä suojaamiseen. Tätä merkitään ”HTTPS” toisin kuin ”HTTP” osoitepalkin URL-osoitteen vasemmassa reunassa.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me