Cómo una Piña Wi-Fi Puede Robar Tus Datos (Y Cómo Protegerte De Ellos)
Este artículo es parte de How Hacking Works, la guía de la Placa base para desmitificar la seguridad de la información.
En los medios de comunicación populares, los hackers a menudo son retratados como una camarilla de élite de aficionados a las máscaras de esquí y expertos en informática que pueden introducirse con el teclado en cualquier dispositivo digital. Pero, ¿y si te dijera que también puedes pwnear casi cualquier dispositivo conectado a Internet a tu alrededor, incluso si no puedes distinguir un SSL de un SSID?
Sí, amigo mío, el dispositivo que estás buscando es una Piña Wi-Fi, que puede convertir a cualquier persona de hacker en hacker por el bajo precio de $99. Dado que es tan barato y fácil de usar, es importante entender cómo funciona la piña para protegerse de sus ataques.
The Pineapple es un pequeño dispositivo ingenioso lanzado por primera vez en 2008 por Hak5, una compañía que desarrolla herramientas para probadores de penetración o «pentesters».»Los pentesters generalmente son contratados por las organizaciones para atacar sus propias redes con el fin de exponer vulnerabilidades antes de que sean descubiertos por algunos malos actores. El Pineapple permite a los pentesters ejecutar fácilmente ataques sofisticados en redes Wi-Fi públicas para ver cómo funcionan los ataques y cómo proteger la red de esos ataques.
Las piñas no son muy diferentes de los puntos de acceso Wi-Fi normales que usas para obtener Internet en casa o en la oficina, solo que son más potentes. Utilizan múltiples radios en lugar de una sola radio que se encuentra en la mayoría de los enrutadores. Esto significa que una piña puede interactuar con cientos de dispositivos a la vez, en lugar de solo unas pocas docenas. Además, la interfaz web del Pineapple está optimizada para ejecutar ataques de red complicados.
Más información: El Glosario electrónico de Términos Cibernéticos y Jerga de Hacking de la placa base
«Cuando inventé el Wi-Fi Pineapple, vi que el Wi-Fi tenía defectos inherentes que lo hacían vulnerable a los ataques de suplantación de identidad», me dijo Darren Kitchen, el fundador de Hak5, en un correo electrónico. Un ataque de suplantación es cuando un hacker se hace pasar por un servicio o dispositivo para obtener acceso a los datos de una víctima.
«Muchos tipos nefastos ya se habían aprovechado de estas debilidades, pero la mayoría de las personas no eran conscientes del problema», agregó Kitchen. «Me imaginé que si la gente de seguridad de la información tuviera acceso a un dispositivo que pudiera explotar fácilmente estos defectos, aumentaría la conciencia y arreglaría las cosas.»
a Pesar de que la Piña siempre ha tenido un seguimiento de culto dentro de los hackers, que recientemente saltó a la fama después de que fue presentado como un importante punto de la trama en la muestra de Silicon Valley y el Señor Robot.
En estos shows, el dispositivo se usó para falsificar un sitio web y para ejecutar un ataque man-in-the-middle para hackear al FBI, respectivamente. Según Kitchen, quien se desempeñó como asesor técnico en el episodio de Silicon Valley, la representación ficticia de la Piña en estos programas no está tan lejos de la verdad.
La piña es una herramienta invaluable para los pentésteres, pero su popularidad también se debe al hecho de que se puede usar para fines más nefastos. Los hackers pueden manejar fácilmente el dispositivo para recopilar información personal confidencial de usuarios desprevenidos en redes Wi-Fi públicas.
Es importante tener en cuenta que solo porque puedas empacar todas las cosas con una Piña, no significa que sea legal o que debas hacerlo. Poseer una Piña es legal, pero sacar dinero de la cuenta bancaria de alguien robando su contraseña sin cifrar no lo es. The Pineapple solo facilita el acceso a contraseñas no cifradas enviadas a través de Wi-Fi. No soy abogado, pero en general, si no tiene permiso explícito para usar la Piña en una red que usted posee, así como de cualquier persona que pueda conectarse razonablemente a esa red, está pisando un territorio peligroso.
de Nuevo: Ejecutar las hazañas de una Piña en una red que no posee si no es un pentester que trabaja en un entorno profesional puede ponerlo rápidamente en territorio ilegal. Incluso si no te atrapan, sigues siendo un imbécil por hacerlo, así que’t no lo hagas.
Leer más: La Guía de la placa base para No ser hackeado
Esta guía pretende ser una visión informativa del mundo del pentesting de redes, así como un recordatorio sobre la importancia de la seguridad de la información personal. Después de mostrarte algunas de las formas en que se puede usar una Piña para apisonarte, también te guiaré a través de algunos pasos simples que puedes seguir para asegurarte de que nunca estés en el lado equivocado de un ataque malicioso de piña.
Hak5 hace algunas versiones diferentes de la Piña, pero mientras preparaba este artículo utilicé su modelo más barato, que compré en la conferencia DEF CON hacking para los propósitos de este artículo: la Piña Nano. Lo configuré en una computadora con Windows, aunque también es compatible con sistemas iOS y Linux.
La Piña Nano. Imagen: Hak5
La configuración inicial es pan comido. Todo lo que necesita hacer es conectarlo al puerto USB de su computadora, navegar a la dirección IP de la Piña y él se encargará del resto. Una vez que hayas actualizado tu información de inicio de sesión para the Pineapple, estarás listo para probar algunas hazañas.
EXPLOIT # 1: MURO DE OVEJAS
Cada año en DEF CON, una de las conferencias de hacking más grandes del mundo, la Aldea de Hacking de paquetes alberga el Muro de Ovejas. Esta es esencialmente una lista en ejecución de dispositivos que se han conectado a una red insegura en DEF CON. La lista generalmente se muestra en una gran pantalla de proyector en el Packet Hacking village, donde cualquiera puede ver no solo el ID del dispositivo, sino también los sitios web a los que intentaba acceder y las credenciales relevantes.
Es una forma alegre de avergonzar a la gente para que mejore la seguridad de la información, y puedes crear fácilmente tu propio Muro de ovejas usando una Piña.
Más información: 72 Horas de Pwnage: Un Paranoid N00b Va a DEF CON
Todas las hazañas de Pineapple están disponibles gratuitamente como módulos descargables en el panel de control de Pineapple y, por lo general, solo se necesita un solo clic para descargarlas e instalarlas en el dispositivo. Una vez que el módulo Wall of Sheep (llamado ‘DWall’) está instalado en una Piña, cualquier dispositivo que se conecte a ella básicamente transmitirá su tráfico de navegación al propietario de la Piña.
La excepción a esto, por supuesto, es si la posible víctima está utilizando una Red Privada Virtual (VPN) para cifrar su tráfico web o solo visitando páginas protegidas por el Protocolo de Transferencia de Hipertexto Seguro (HTTPS). Este protocolo encripta los datos que se enrutan entre el servidor del sitio web y su dispositivo y evita de manera efectiva que los espías vean qué sitios web está visitando. HTTPS también ayuda a proteger sus hábitos web de su proveedor de servicios de Internet, que solo puede ver los hábitos de dominio de nivel superior de sus usuarios (por ejemplo, que visitó la placa base, pero no que hizo clic en este artículo).
a Pesar de que más de la mitad de la web ha cambiado para HTTPS de su inseguridad predecesor, HTTP, una de 2017 Google auditoría encontró que casi el 80 por ciento de los 100 mejores sitios web no implementar HTTPS por defecto. Esto significa que cualquier persona que se conecta inadvertidamente a una Piña y luego navega a una versión HTTP del sitio, básicamente está exponiendo toda su actividad en ese sitio, desde las páginas visitadas hasta los términos de búsqueda, hasta la persona que maneja una Piña.
Muchos sitios web tienen una versión HTTP y una versión HTTPS, que como veremos en el exploit, es una vulnerabilidad de seguridad que puede ser explotada por una Piña.
La piña original lanzada en 2008. Imagen: Darren Kitchen/Hak5
EXPLOIT # 2: Los ataques de man-IN-THE-MIDDLE + PORTAL MALVADO
Los ataques de Pineapple man-in-the-middle (MITM) son realmente la razón principal por la que los pentesters obtienen este dispositivo.
Los ataques MITM son una forma de espiar a un usuario insertando una Piña entre el dispositivo del usuario y los puntos de acceso Wi-Fi legítimos (en términos de cómo se enrutan los datos a través de la red, no necesariamente literalmente entre ellos en meatspace). El Pineapple finge ser el punto de acceso Wi-Fi legítimo para que pueda espiar toda la información mientras transmite datos desde el dispositivo al punto de acceso.
Otra forma de pensar sobre los ataques MITM es que son como si alguien dejara caer una carta en su buzón y luego un extraño abriera su buzón, leyera la carta y luego la volviera a poner en el buzón para enviarla.
Más información: Desactivar Wi-Fi y Bluetooth en iOS 11 En realidad no apaga Wi-Fi o Bluetooth
Entonces, ¿cómo engaña una Piña a su dispositivo para que crea que es un punto de acceso legítimo? Hay una función nativa en el Pineapple que busca identificadores de conjuntos de servicios (SSID), los nombres de las redes Wi—Fi, que se transmiten desde dispositivos cercanos.
Cada vez que te conectes a una red Wi-Fi en tu teléfono o computadora, tu dispositivo guarda el SSID de esa red Wi-Fi en caso de que necesites conectarte a esa red Wi-Fi en el futuro. Pero esta comodidad tiene un costo importante.
digamos que usted conectado a la red Wi-Fi en su local favorito lugar de café, y su red se llama «Human_Bean_wifi». Después de salir de la cafetería, su teléfono o computadora portátil comenzará a transmitir una señal que básicamente pregunta si los puntos de acceso Wi-Fi alrededor del dispositivo son «Human_Bean_wifi».»Lo hace para cualquier red a la que se haya conectado en el pasado.
«Una comprobación rápida de la realidad suele ser todo lo que se necesita para ver si ha sido engañado por una Piña Wi-Fi.»
Las piñas pueden aprovechar esta función escaneando todos los SSID que emiten los dispositivos cercanos. A continuación, retransmite estos SSID para que pueda engañar a los dispositivos y hacerles creer que es un punto de acceso al que se ha conectado en el pasado. Así que para usar el ejemplo anterior, la Piña verá que su teléfono está preguntando, » ¿Es esta red ‘Human_Bean_wifi’?»y luego comienza a emitir su propia señal que dice» Sí, soy ‘Human_Bean_wifi’, conéctate conmigo.»
Dicho de otra manera, esto sería básicamente como caminar con un juego de llaves de tu casa y preguntarle a cada extraño que conozcas si es tu compañero de cuarto. En la mayoría de los casos, esos extraños dirán «no», pero también corres el riesgo de encontrarte con un extraño malintencionado que te mentirá y te dirá «sí, por supuesto que soy tu compañero de cuarto. Por favor, déjame entrar», y luego procede a robar todas tus cosas.
Leer Más: La Guía de la placa base para VPN
Pero conseguir que los dispositivos se conecten a una Piña es solo la mitad de ejecutar un exploit MITM. Un atacante también debe ser capaz de leer los datos que se enrutan desde el dispositivo a través de la Piña. Hay un par de maneras de hacer esto.
Una Piña se puede usar para crear un «Portal Malvado», que básicamente crea versiones falsas de sitios web para capturar nombres de usuario y contraseñas, información de tarjetas de crédito u otros datos confidenciales.
Estos funcionan creando un servidor local en el ordenador del atacante para alojar una página web que se parezca a una página de inicio de sesión normal para un servicio con tráfico de tráfico como Gmail o Facebook. Estas páginas se pueden duplicar fácilmente utilizando servicios en línea gratuitos.
Entonces el atacante configura su Piña de modo que cuando cualquier dispositivo que esté conectado a ella intente navegar a un sitio web como Twitter o Facebook, en realidad será redirigido a la página web falsa que está sirviendo el ordenador del atacante. Si la víctima ingresa su información en esta página, su nombre de usuario y contraseña se revelarán al atacante sin que el usuario sepa que ha sido pwned.
Otra forma de recopilar información sobre los hábitos de navegación de alguien con un ataque MITM es usar módulos creados para la Piña que bloquean el cifrado HTTPS forzado y leen los datos que de otro modo habrían sido seguros.
Por ejemplo, considere un sitio web como Motherboard, que está protegido con HTTPS. Si simplemente escribes «motherboard.vice.com» en la barra de búsqueda de URL y pulse intro, enviará una solicitud HTTP a los servidores de Vice. A continuación, los servidores de Vice mostrarán esta solicitud y responderán a su dispositivo dirigiéndolo a una versión HTTPS segura del sitio. (Esto es lo mismo para muchos sitios web importantes, como Twitter).
Forzar a los usuarios a una versión HTTPS es una excelente manera de reforzar la seguridad de un sitio web, pero es la solicitud HTTP del usuario al principio la que se puede explotar con una piña. Un módulo llamado SSLSplit es capaz de monitorear las solicitudes HTTP desde el dispositivo de un usuario cuando está conectado a Pineapple. Luego dirigirá esta solicitud al servidor apropiado, pero cuando el servidor responda con el enlace HTTPS seguro, la Piña «quitará» la capa segura y enviará una versión HTTP del sitio al usuario.
En este punto, el usuario serán efectivamente la navegación de una versión insegura de el sitio, que aparecerá casi exactamente el mismo. La única diferencia será que un pequeño icono de candado habrá desaparecido de la esquina superior izquierda de la pantalla.
Compruebe siempre este icono de candado en la parte superior izquierda de su navegador de Internet.
Este ataque demuestra claramente la importancia de los protocolos de comunicación cifrados, como HTTPS. Sin ellos, todos los datos que se enrutan entre el dispositivo y el punto de acceso pueden ser leídos fácilmente por cualquier persona con una Piña.
CÓMO PROTEGERSE DE LOS USUARIOS MALICIOSOS DE PINEAPPLE
Los hacks mencionados anteriormente son solo la punta del iceberg. Afortunadamente, hay una serie de pasos simples que puedes tomar para protegerte de que un idiota te moleste con una piña.
TENGA CUIDADO CON LAS REDES WI-Fi PÚBLICAS
Lo más fácil que puede hacer es conectarse solo a redes Wi-Fi que conoce y en las que confía. Su red doméstica, por ejemplo, es casi seguro que esté a salvo de un ataque de piña. Esto se debe a que un Pineapple también debe tener acceso a la red en la que está tratando de monitorear el tráfico, por lo que a menos que el atacante tenga acceso a las credenciales de Wi-Fi de su hogar, no podrá usarlo con un Pineapple.
Lo mismo ocurre con el Wi-Fi de su oficina, a menos que, por supuesto, su oficina haya contratado a un pentester para auditar su red. El peligro real de un ataque de piña está en las redes públicas: lugares como su cafetería local o el aeropuerto son lugares principales para un ataque. La mayoría de la gente no se detiene a comprobar si el punto de acceso «free_airport_wifi» es legítimo y se conecta sin pensar.
Cuando se trata de redes de infosec, la vigilancia es la clave. La opción más segura es nunca usar redes Wi-Fi públicas. Eso es un gran dolor en el culo, sin embargo, y casi con seguridad aumentará sus facturas de teléfono celular por uso de datos. (Por si sirve de algo, su teléfono celular tampoco está a salvo de los receptores IMSI, pero estoy divagando).
REDES PRIVADAS VIRTUALES
Si debe conectarse a una RED Wi-Fi pública, su mejor opción es obtener una VPN. Las VPN son una forma segura de navegar por la red al conectarse primero a un servidor VPN antes de aventurarse en la World Wide Web. El servidor VPN encripta sus datos antes de enrutarlos a su destino, esencialmente creando una carcasa protectora para sus datos que los hace ininteligibles para las miradas indiscretas. Por lo tanto, aunque un atacante pueda ver que su dispositivo se ha conectado a su Piña, si está utilizando una VPN, no podrá ver los datos que enrutan.
«Usar una VPN sigue siendo el mejor consejo», dijo Kitchen. «Cuando usas una VPN, cualquiera que se asoma a tu tráfico solo verá un desorden cifrado. Eso va para cualquier espía, ya sea una Piña Wi-Fi, su ISP, un empleador o incluso nuestro maravilloso gobierno.»
Elegir la VPN correcta puede ser un desafío realmente difícil. He aquí una guía sencilla con algunas sugerencias.
SOLO HTTPS
Otra buena regla general es visitar solo sitios web protegidos con HTTPS (¡como la placa base! Hoy en día, la mayoría de los sitios web que es probable que visite en el día a día que tienen información confidencial han cambiado a este estándar de seguridad de HTTP, gracias a un esfuerzo concertado de la industria para impulsar HTTPS, incluidos los algoritmos de Google que privilegian los sitios con seguridad sobre aquellos que no están encriptados. Aún así, los módulos Pineapple pueden forzar un dispositivo conectado a una versión insegura (HTTP) de un sitio si el visitante no escribió explícitamente https:// antes del nombre de dominio.
Leer más: El cambio de Wikipedia a HTTPS Luchó con éxito contra la censura del Gobierno
«Desafortunadamente, demasiados sitios web no usan HTTPS, y muchos que sí lo hacen siguen siendo susceptibles a ataques de degradación», dijo Kitchen yo. «Si te estás aventurando en algún lugar fuera de los caminos trillados, te aconsejo que no uses esta como tu única línea de defensa. Sigue siendo importante mantenerse alerta y verificar si hay HTTPS, pero también empacar una VPN.»
En resumen, siempre asegúrate de revisar las URL de los sitios web que visitas para asegurarte de que están usando HTTPS. Navegadores como Chrome, Firefox y Opera facilitan la comprobación de la seguridad del sitio web con un pequeño icono de candado que dice «Seguro» en el lado izquierdo de la barra de direcciones y advierte a los usuarios antes de visitar un sitio inseguro.
SIEMPRE OLVÍDATE
Finalmente, es importante que cuando termines de conectarte a una red Wi-Fi pública, configures tu teléfono u ordenador para «olvidar» esa red. De esta manera, su dispositivo no transmitirá constantemente los SSID de las redes a las que se ha conectado en el pasado, que pueden ser falsificados por un atacante con una Piña. Desafortunadamente, no hay una manera fácil de hacer esto en un Android o un iPhone, y cada red debe olvidarse manualmente en la pestaña «Administrar redes» de la configuración del teléfono.
Otra solución sencilla es desactivar la funcionalidad de Wi-Fi cuando no la estés usando, aunque ya no es tan fácil de hacer en algunos dispositivos—y no permitas que tu dispositivo se conecte para conectarse automáticamente a redes Wi-Fi abiertas.
Leer más: Las señales WiFi pueden identificar a las personas por la Forma del cuerpo
Mientras que es fácil ponerse paranoico y preguntarse si hay una Piña esperando para pwnearte cada vez que obtengas una conexión Wi-Fi, la mayoría de las hazañas de Piña se pueden evitar fácilmente simplemente manteniéndote alerta sobre la configuración de tu red y la experiencia de Internet. A pesar de toda su destreza en la manipulación de la electrónica, los hackers siguen dependiendo en gran medida del error humano para su nave.
«Wi-Fi Pineapple es realmente bueno para imitar las redes Wi-Fi a las que te has conectado en el pasado», dijo Kitchen. «Si estás en un parque y tu dispositivo dice que está conectado al Wi-Fi de un avión, algo está mal. Una comprobación rápida de la realidad suele ser todo lo que se necesita para ver si ha sido engañado por una piña Wi-Fi.”