WiFi Pinya: un prodigi Hak5


WiFi Pinya: un prodigi Hak5

La pinya wifi és una eina de prova de penetració que pot ajudar a qualsevol persona a automatitzar un home en el mitjà atac que els permeti robar les vostres dades mitjançant la configuració de punts d’accés sense fils.

Tanmateix, recentment, hi ha hagut un ús més gran de la pinya WiFi a la “Audició de la prova de l’equip vermell”, que és una avaluació feta per l’organització per demostrar com els pirates informàtics utilitzen diferents explotacions per assolir el seu objectiu..


img

  • WiFi Pinya
  • Prova de ploma
  • Com funciona
  • Intenteu-vos
  • Què tan fàcil és??
  • Com prevenir

Què és Wi-Fi Pineapple?

El WiFi Pinya es va crear com a dispositiu de prova de ploma Hak5, una empresa coneguda per la seva botiga de tecnologia infosec. El producte ha estat desenvolupat fonamentalment per ajudar els professionals de les TI a comprovar si les seves xarxes són vulnerables. El dispositiu Pineapple, conegut popularment com el, Nano Basic és accessible en diverses plataformes diferents de la botiga Hak5, per a qualsevol persona que es pugui permetre el luxe de gastar 99,99 dòlars, donant-los la possibilitat de pegar qualsevol o la majoria de dispositius connectats a Internet al seu voltant..

Qui sabia que una Pinya era una mercaderia tan comercialitzable eh?

En aquesta època, podeu crear el nano per a menys de 25 dòlars, o simplement utilitzeu un gerd de gerd que us permet activar el mode de monitorització i la injecció de paquets.

Un dispositiu Pineapple és molt similar a un punt d’accés WiFi. La diferència és que el dispositiu utilitza múltiples ràdios en comparació amb un encaminador ordinari que utilitza una sola ràdio per fer més potent i eficaç executar atacs de xarxa complexos.

Aquests dispositius es poden utilitzar per interceptar i invalidar un AP legítim (punt d’accés) obligant els usuaris que no tinguin coneixement a connectar-se a una xarxa falsa configurada per un tercer. Un cop l’usuari està connectat, el pirata informàtic pot accedir a totes les dades personals. Es tracta d’una forma de MiTM (home-in-the-middle-attack), on totes les dades passen per l’home del mig, en aquest cas, el hacker. La difusió DNS i el segrest de sessions són els dos tipus habituals d’home en l’atac mitjà que utilitzen els pirates informàtics.

Fet divertit: El WiFi Pinya rep el seu nom degut a les antenes adjuntes al dispositiu nano que proporciona guany addicional en comparació amb altres dispositius nano.

pinya-wifi

Prova de ploma: Com va començar tot!

Es va creure que WiFi es va produir de manera inherent, cosa que el va fer vulnerable a atacs de falsificació, bàsicament quan un pirata informàtic suplica un dispositiu per accedir a les dades personals dels usuaris. Aquesta vulnerabilitat va donar lloc al dispositiu Pineapple amb la finalitat de fer proves de ploma.

Una prova de ploma és una atac autoritzat d’un sistema. Normalment, una empresa contractarà un tester de bolígrafs per llançar un hack en els seus sistemes per tal de valorar-ne la força i identificar-ne qualsevol vulnerabilitat. Les proves de ploma formen part d’una branca més gran de les proves conegudes comunament com a pirateria ètica.

Una pinya WiFi és una part important del kit de proves d’un bolígraf. Sembla i funciona igual que un encaminador WiFi estàndard, tot i que amb una gamma més gran. En les proves de ploma, la Pinya aprofitarà la debilitat inherent de les xarxes WiFi per aconseguir que els usuaris es connectin al senyal de la Pinya, en lloc d’una xarxa legítima.

La majoria de les pinyes WiFi també inclouen un conjunt d’eines de programari que un tester de ploma pot utilitzar a través del portàtil o, fins i tot, en un dispositiu Android. Aquestes eines són capaços d’escanejar el trànsit de la xarxa, fer un tomb amb els usuaris connectats a les xarxes públiques WiFi i identificar punts febles en els protocols de seguretat.

Durant un test de ploma, tot això es fa amb el permís de l’empresa que és atacada. No és sorprenent, però, que els hackers no van trigar a començar a utilitzar les mateixes tècniques per atacar usuaris i empreses sense que se’ls demanés. Com a resultat, les pinyes WiFi ara es solen veure en molts tipus d’atacs il·legals.

Com funciona la pinya Wi-Fi?

Quan un dispositiu estàndard es connecta a una xarxa WiFi, en realitat sap molt poc sobre la xarxa a la qual es connecta. A menys que hagi instal·lat un sniffer de xarxa o altres programes que l’usuari mitjà és probable que no tingui, l’única informació que el seu dispositiu veu és el “nom” de la xarxa, també conegut com SSID.

Cada vegada que us connecteu a un dispositiu activat per WiFi, aquest dispositiu desa el número SSID de la vostra xarxa. Sovint, als usuaris els agrada que el dispositiu es connecti automàticament al servei sense fil més proper, deixant activada la funció de connexió automàtica.

Suposeu que us heu demanat un cafè de Starbucks i heu connectat a “Starbucks WiFi” mentre l’esperàveu. Un cop sortiu de la cafeteria, el vostre dispositiu emetrà un senyal per comprovar si els punts d’accés de la gamma són “Starbucks WiFi”. El mateix s’aplica a qualsevol xarxa a la qual us hàgiu connectat en el passat.

El funcionament de la connexió WiFi és que analitzaria tots els SSIDs i, després, tornés a transmetre aquests SSID per enganyar els dispositius per pensar que ja s’havien connectat als punts d’accés en el passat..

És com si confonguessin els seus germans bessons.

Bé, no és com que els nostres dispositius estiguin bojos. Si esteu a una cafeteria com Starbucks i veieu un nom SSID com “Starbucks WiFi”, no us creureu que “Ah, potser això és el casal d’un atacant”.

NOTA: L’atacant ni tan sols és conscient del que és el SSID de xarxa del dispositiu. És aquest dispositiu nano que recopila tota la informació. Aquests SSID que es filtren es recopilen i es fan servir per fer malbé les xarxes.

Construir una pinya WiFi: prova-ho tu mateix!

Hi ha un munt de mòduls gratuïts que es poden descarregar de les versions de la pinya que podeu descarregar i instal·lar al vostre dispositiu.

A continuació, es mostra una manera molt bàsica d’enganyar el dispositiu i crear una pinya WiFi. Treu el telèfon intel·ligent i creeu un hotspot que tingui el mateix nom que la vostra xarxa WiFi a casa. Ara obriu el menú de la xarxa WiFi al vostre ordinador portàtil. És possible que el dispositiu estigui connectat a la xarxa que no estava destinada.

Com que només coneix el nom de les xarxes i res més, el vostre dispositiu creu que són la mateixa xarxa. Fins i tot es pot intentar connectar-se al telèfon mitjançant la contrasenya de la xarxa domèstica.

Un atac típic de la pinya WiFi funciona de la mateixa manera. Projectant una xarxa WiFi falsa en una àrea gran, inevitablement alguns usuaris es connectaran a la xarxa incorrecta i un atacant recollirà les seves dades.

A més, els hotspot WiFi públic no estan obligats a utilitzar WPA2, per la qual cosa moltes xarxes WiFi no estan protegides amb contrasenya en primer lloc..

Però diguem que una xarxa està protegida amb contrasenya. Tot i que el xifrat utilitzat per WPA2 és força bo, només s’inicia un cop heu autentificat i connectat a un encaminador o a qualsevol altre punt d’accés..

enganyar una xarxa

Què fàcil és llançar un atac de pinya WiFi?

Fa un parell d’anys, era molt útil obtenir les credencials d’inici de sessió d’algú. Tot el que necessitava era un SSLsplit mòdul.

Però des que els navegadors es van adaptar HSTS per protegir els llocs web dels atacs a la baixa, el mòdul SSLsplit ha esdevingut relativament irrellevant.

Un exemple de la implementació de HSTS és quan navegueu a la web i se us redirigeix ​​a una pàgina web que diu “La vostra connexió a aquest lloc no és segura”. Bàsicament és fomentar la navegació segura.

Aquests esforços han dificultat els atacs de la pinya WiFi en els darrers temps, però no és impossible.

Els atacants intel·ligents i decidits, poden desautentificar-vos d’una determinada AP, de la mateixa manera que podeu eliminar algú de la vostra xarxa wifi..

Una vegada desautentificat, podreu dirigir-vos a un portal d’inici de sessió configurat per l’atacant, on es troba a la pantalla de fons de les vostres credencials. Això es coneix comunament com a, “Portal del mal” la qual forma Estafa de pesca.

Podrien esperar a que els usuaris s’iniciïn al sistema bancari d’internet o als comptes de xarxes socials i, a continuació, utilitzin el segrest de sessions per suplantar-los. O només podrien recollir informació per vendre’s o utilitzar-los per fer xantatge a les seves víctimes.

Són tipus d’atac força habituals que han estat prevalents fins i tot el 2020. El que es tracta és que gairebé qualsevol sigui capaç de llançar sofisticats hacks i Hak5 Nano Basic (Wi-Fi Pineapple) facilita la implementació d’aquestes tècniques.

detalls d’inici de sessió

Com prevenir-se d’un atac de pinya WiFi

Permet protegir-se contra els atacs WiFi de la pinya dos factors. Una és la manera com us comporteu en línia. L’altra és les proteccions tècniques que heu establert per evitar que les vostres dades siguin interceptades i robades.

  • Cal vigilar quan connecteu xarxes WiFi públiques: La protecció contra qualsevol tipus de ciberatac, incloses les desplegades mitjançant una pinya WiFi, requereix coneixement i vigilància. Heu d’estar al corrent de la xarxa WiFi a la qual esteu connectats en tot moment i haureu de poder detectar xarxes vulnerables o sospitoses.

    Prenem l’exemple de Starbucks. Si, per exemple, apareix de sobte una nova xarxa no segura, especialment una que comparteix el mateix nom de xarxa, NO la connecteu a ella.

    Consell: Desactiveu la funció de connexió automàtica del dispositiu!
  • No introduïu cegament informació sensible: De la mateixa manera, no envieu mai informació personal a xarxes WiFi no segures ni inicieu la sessió als vostres comptes de xarxes socials. Si no és, és a dir, que voleu que aquesta informació estigui disponible per a tots els que estiguin connectats a la mateixa xarxa.
  • Utilitzeu xifratge: Com que els atacs WiFi Pineapple exploten alguns defectes inherents a la manera de funcionar de les xarxes WiFi, poden ser realment difícils de detectar fins i tot per a usuaris amb experiència. Per tant, també és una bona idea protegir-se mitjançant un nivell més alt de xifrat que el que fan servir fins i tot xarxes WiFi segures.

    La millor manera de fer-ho és utilitzar un Xarxa virtual privada (VPN). Els millors VPN que utilitzen Xifrat de punta a punta cosa que vol dir que ningú no pot desxifrar les dades que intercanvieu amb una xarxa. Tot i que us connecteu accidentalment a una pinya WiFi, un atacant no podrà llegir les vostres dades ni llançar atacs més.
  • Assegureu-vos d’utilitzar un lloc web que tingui xifrat HTTPS: Molts llocs web utilitzen el seu propi xifratge per protegir els seus usuaris. Això ho denota “HTTPS” al contrari de “HTTP” a l’extrema esquerra de l’URL a la barra d’adreces.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map