WiFi ananass – Hak5 Prodigy


WiFi ananass – Hak5 Prodigy

WiFi ananass on läbitungimise testimise tööriist, mis aitab kõigil automatiseerida keset ründajat, võimaldades neil teie andmeid varastada, luues petturitest traadita pääsupunktid.

Viimasel ajal on WiFi ananassi üha enam kasutatud “Red Team Suit Auditing” raames. See on organisatsiooni hinnang, mis näitab, kuidas häkkerid kasutavad oma eesmärgi saavutamiseks erinevaid ärakasutamise võimalusi..


img

  • WiFi ananass
  • Pliiatsi testimine
  • Kuidas see töötab
  • Proovige ise
  • Kui lihtne see on?
  • Kuidas ennetada

Mis on WiFi ananass?

WiFi ananass lõi pliiatsi testimisseadmena hak5, ettevõte, mis on tuntud oma infosec tehnoloogiapoe poolest. Toode töötati välja peamiselt selleks, et aidata IT-spetsialistidel kontrollida, kas nende võrgud on haavatavad. Ananassiseade, rahvapäraselt tuntud kui Nano Basic, on juurdepääsetav erinevatel platvormidel, välja arvatud Hak5 Shop, kõigile, kes saavad endale lubada 99,99 dollari kulutamist, andes neile võimaluse ehtima ükskõik millist või enamikku Interneti-ühendusega seadmeid teie ümber.

Kes teadis, et ananass on selline turustatav kaup, eh?

Selles vanuses saate nano ehitada vähem kui 25 dollarit, või kasutage lihtsalt vaarikapiiri, mis võimaldab teil lubada monitorirežiimi ja paketisüsti.

Ananassiseade on väga sarnane WiFi pääsupunktiga. Erinevus on see, et seade kasutab tavalise ruuteriga, mis kasutab ühte raadiot, mitu raadiot, mis muudab keerukate võrgurünnakute teostamise võimsamaks ja tõhusamaks.

Neid seadmeid saab kasutada õigustatud AP (pääsupunkti) pealtkuulamiseks ja kehtetuks tunnistamiseks, sundides pahaaimamatuid kasutajaid ühendama kolmanda osapoole loodud võltsvõrguga. Kui kasutaja on ühendatud, pääseb häkker juurde kõigile isiklikele andmetele. See on MiTM-i (mees keskel-rünnak) vorm, kus kõik andmed läbivad keskel asuvat meest, antud juhul häkkerit. DNS-i kelmuse ja seansi kaaperdamine on häkkerite poolt kasutatavad keskmised rünnakud kaks levinumat tüüpi meest.

Naljakas fakt: WiFi ananass saab oma nime tänu nanoseadmele kinnitatud antennidele, mis pakub teiste nano-seadmetega võrreldes täiendavat võimendust.

ananass-wifi

Pliiatsi testimine – kuidas see kõik algas!

Usuti, et WiFi on olemuselt puudulik, muutes selle võltsimisrünnakute jaoks haavatavaks, mis on põhimõtteliselt siis, kui häkker imiteerib seadet, et pääseda juurde kasutaja isiklikele andmetele. See haavatavus sünnitas ananassiseadet eesmärgiga katsetada pliiatsi.

Pliiatsi test on volitatud rünnak süsteemi. Tavaliselt palkab ettevõte nende süsteemide häkkimise alustamiseks pliiatsite testri, et hinnata selle tugevust ja tuvastada kõik nõrgad kohad. Pliiatsi testimine on osa suuremast testimisharust, mida tavaliselt nimetatakse eetiliseks häkkimiseks.

WiFi ananass on pliiatsi testri komplekti oluline osa. See näeb välja ja töötab täpselt nagu tavaline WiFi ruuter, ehkki suurema ulatusega. Pliiatsi testimisel kasutab ananass ära WiFi-võrkude loomuliku nõrkuse, et kasutajatel oleks õiguspärase võrgu asemel ühenduda ananassi signaaliga.

Enamikul WiFi ananassidest on saadaval ka tarkvaravahendeid, mida pliiatsi tester saab kasutada sülearvuti kaudu või isegi Android-seadmes. Need tööriistad võimaldavad võrguliiklust skannida, avalike WiFi-võrkudega ühendatud kasutajaid silitada ja tuvastada turvaprotokollide nõrgad kohad.

Pliiatsitesti ajal tehakse seda kõike rünnatava ettevõtte loal. Pole üllatav, et siiski ei läinud kaua aega, kui häkkerid hakkasid kasutama samu tehnikaid kasutajate ja ettevõtete ründamiseks ilma, et neil seda palutaks. Selle tulemusel on WiFi ananassid nüüd levinud mitut tüüpi ebaseaduslikes rünnakutes.

Kuidas töötab Wi-Fi ananass?

Kui tavaline seade ühendub WiFi-võrguga, teab see tegelikult väga vähe võrku, millega ta ühendub. Kui te pole installinud võrgu nuusutajat või muud tarkvara, mida tavakasutajal tõenäoliselt pole, on teie seade ainus teave, mida teie võrk nimega SSID tuntakse.

Iga kord, kui ühendate WiFi-toega seadmega, salvestab see seade teie võrgu SSID-numbri. Sageli soovivad kasutajad, et seade ühenduks automaatselt teile lähima traadita teenusega, jättes automaatse ühenduse funktsiooni sisse lülitatuks.

Oletame, et tellisite endale Starbucksilt kohvi ja ühendasite selle Starbucks WiFi-ga, kuni seda ootasite. Kui olete kohvikust lahkunud, edastab seade signaali, et kontrollida, kas levialas olevad pääsupunktid on “Starbucks WiFi”. Sama kehtib kõigi võrkude kohta, millega olete varem ühendunud.

WiFi Pineapple töötab nii, et see skannib kõik SSID-d ja seejärel edastab need SSID-d uuesti, et meelitada seadmeid mõtlema, et nad on nende pääsupunktidega varem ühendatud.

See on täpselt nagu segadusse ajades oma sõpru nende jaoks.

Noh, see pole nii, nagu meie seadmed on lollid. Kui olete kohvikus Starbucks nagu kohvik ja näete sellist SSID nime nagu “Starbucks WiFi”, ei arvaks te ise, et “oi, võib-olla on see ründaja meepott”.

MÄRGE: Ründaja pole isegi teadlik teie seadme võrgu SSID-st. Just see nano-seade kogub kogu teavet. Need lekivad SSID-d kogutakse kokku ja neid kasutatakse seejärel võrkude võltsimiseks.

WiFi ananassi ehitamine – proovige ise!

Ananassikasutuse kohta on hunnik tasuta allalaaditavaid mooduleid, mille saate oma seadmesse alla laadida ja installida..

Siin on väga lihtne viis oma seadme lollitamiseks ja WiFi ananassi ehitamiseks. Võtke oma nutitelefon välja ja looge leviala, millel on sama nimi kui teie kodu WiFi-võrgul. Nüüd avage sülearvuti WiFi-võrgu menüü. Võimalik, et teie seade oli võrguga ühendatud, mis polnud ette nähtud.

Kuna see teab ainult võrkude nime ja mitte midagi muud, arvab teie seade, et need on sama võrk. Võib-olla proovib ta isegi teie koduvõrgu parooli abil telefoniga ühenduse luua.

Tüüpiline WiFi ananassirünnak töötab samamoodi. Projitseerides võltsitud WiFi-võrgu suurele alale, loovad mõned kasutajad paratamatult vale võrguga ühenduse ja ründaja kogub nende andmed.

Lisaks ei ole avalikud WiFi levialad kohustatud WPA2 kasutama, seega pole paljud WiFi-võrgud esiteks parooliga kaitstud.

Kuid oletame, et võrk on parooliga kaitstud. Ehkki WPA2 kasutatav krüptimine on üsna hea, käivitub see alles siis, kui olete ruuteri või mõne muu pääsupunktiga autendinud ja ühenduse loonud..

võrgu lollitamine

Kui lihtne on käivitada WiFi ananassirünnak?

Paar aastat tagasi oli väga keeruline saada kellegi sisselogimismandaati. Kõik, mida vajasite, oli a SSLsplit moodul.

Kuid sellest ajast alates on brauserid kohanenud HSTS veebisaitide kaitsmiseks madalamate rünnakute eest on SSLspliti moodul muutunud suhteliselt ebaoluliseks.

Üks näide HSTS-i rakendamisest on see, kui sirvite veebis ja teid suunatakse ümber veebisaidile, kus öeldakse „Teie ühendus selle saidiga pole turvaline”. Põhimõtteliselt julgustab see turvalist sirvimist.

Sellised jõupingutused on muutnud WiFi ananassirünnaku viimasel ajal keeruliseks, kuid mitte võimatuks.

Nutikad ja sihikindlad ründajad võivad teid autentida konkreetsest AP-st, nagu ka võite kellegi oma wifi-võrgust eemaldada..

Kui olete autentimise kaotanud, võidakse teid suunata ründaja loodud sisselogimisportaali, kus ta asub teie volikirja pealt kuulama. Seda nimetatakse üldiselt, Kurjuseportaal mis vormis Andmepüügi kelmuse.

Nad võivad oodata, kuni kasutajad logivad sisse oma Interneti-pangandussüsteemi või sotsiaalmeedia kontodele, ja seejärel kasutada seansside kaaperdamist, et neid jäljendada. Või võivad nad lihtsalt koguda teavet, mida müüa või kasutada oma ohvrite šantažeerimiseks.

Need on üsna standardsed rünnakutüübid, mis on levinud isegi 2020. aastal. Mis puudutab, on peaaegu keegi, kes suudab käivitada keerukaid häkkereid ja Hak5 Nano Basic (Wi-Fi Pineapple) muudab nende tehnikate juurutamise hõlpsaks.

sisselogimise üksikasjad

Kuidas ennast ära hoida WiFi ananassirünnakust

Kaitsmine ennast WiFi ananassirünnakute eest tugineb kaks tegurit. Üks on viis, kuidas Internetis käituda. Teine on teie loodud tehniline kaitse, et vältida teie andmete pealtkuulamist ja varastamist.

  • Olge avalike WiFi-võrkude ühendamisel valvas: Kaitsmine igasuguse küberrünnaku eest, sealhulgas WiFi-ananassi kaudu, nõuab teadmisi ja valvsust. Te peaksite olema kogu aeg teadlik WiFi-võrgust, millega olete ühendatud, ja suutma märgata haavatavaid või kahtlaseid võrke.

    Võtke näiteks Starbucks. Kui näiteks ilmub äkki uus turvamata võrk, eriti sama, millel on sama võrgu nimi, siis ÄRGE looge sellega ühendust.

    Näpunäide: Lülitage oma seadmes automaatne ühendamine välja!
  • Ärge sisestage tundlikku teavet pimesi: Samuti ärge kunagi saatke isiklikku teavet turvamata WiFi-võrkude kaudu ega logige sisse oma sotsiaalmeedia kontodele. Välja arvatud juhul, kui soovite, et see teave oleks kättesaadav kõigile samasse võrku ühendatud kasutajatele.
  • Kasuta krüptimist: Kuna WiFi ananassirünnakud kasutavad ära WiFi-võrkude toimimises olevaid vigu, võib neid olla kogenud kasutajatele tõesti raske tuvastada. Seetõttu on ka hea mõte kaitsta ennast kõrgema krüptimisastmega kui isegi turvalistes WiFi-võrkudes.

    Parim viis selleks on kasutada a Virtuaalne privaatvõrk (VPN). Parim VPN-i kasutamine otsast lõpuni krüptimine mis tähendab, et keegi ei saa dešifreerida andmeid, mida te võrguga vahetate. Isegi kui ühendate kogemata WiFi-ananassiga, ei saa ründaja teie andmeid lugeda ega uusi rünnakuid käivitada.
  • Kasutage kindlasti veebisaiti, millel on HTTPS-krüptimine: Paljud veebisaidid kasutavad oma kasutajate kaitsmiseks oma krüptimist. Seda tähistab “HTTPS” vastandina “HTTP” aadressiriba URL-i vasakus servas.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map