Hvordan en trådløs ananas kan stjæle dine Data (og hvordan du beskytter dig mod det)
Denne artikel er en del af hvordan Hacking fungerer, bundkortets guide til afmystificering af informationssikkerhed.
i populære medier bliver hackere ofte portrætteret som en elite cabal af ski mask aficionados og computereksperter, der kan Tastatur mash deres vej ind i enhver digital enhed. Men hvad nu hvis jeg fortalte dig, at du også kan putte næsten enhver internetforbundet enhed omkring dig, selvom du ikke kan fortælle en SSL fra et SSID?
Ja, min ven, den enhed, du leder efter, er en trådløs ananas, som kan gøre enhver fra hack til hacker til den lave, lave pris på $99. Da det er så billigt og nemt at bruge, er det vigtigt at forstå, hvordan ananas virker for at beskytte dig mod angrebene.
ananas er en fiks lille enhed, der først blev udgivet i 2008 af Hak5, et firma, der udvikler værktøjer til penetrationstestere eller “pentestere.”Pentestere ansættes normalt af organisationer til at angribe deres egne netværk for at afsløre sårbarheder, før de opdages af nogle dårlige skuespillere. Pineapple giver pentestere mulighed for nemt at udføre sofistikerede angreb på offentlige trådløse netværk for at se, hvordan angrebene fungerer, og hvordan man beskytter netværket mod disse angreb.ananas er ikke meget anderledes end de normale trådløse adgangspunkter, du bruger til at få internet hjemme eller på kontoret, bare mere magtfulde. De bruger flere radioer snarere end blot en enkelt radio, der findes i de fleste routere. Det betyder, at en ananas er i stand til at interface med hundredvis af enheder ad gangen, snarere end blot et par dusin. Desuden er ananasens internetgrænseflade optimeret til at udføre komplicerede netværksangreb.
Læs mere: bundkortet e-ordliste over Cyber Vilkår og Hacking Lingo
“da jeg opfandt den trådløse ananas, så jeg, at trådløst internet havde iboende fejl, der gjorde det sårbart over for spoofing angreb,” Darren Kitchen, grundlæggeren af Hak5, fortalte mig i en e-mail. Et spoofing-angreb er, når en hacker efterligner en tjeneste eller enhed for at få adgang til et offers data.
“mange uhyggelige typer havde allerede draget fordel af disse svagheder, men de fleste mennesker var ikke opmærksomme på problemet,” tilføjede Kitchen. “Jeg regnede med, at hvis informationssikkerhedsfolk havde adgang til en enhed, der let kunne udnytte disse fejl, ville det øge bevidstheden og få tingene rettet.”
selvom ananas altid har haft en kultfølger inden for hackercirkler, steg den for nylig til fremtrædende plads, efter at den blev præsenteret som et stort plotpunkt i forestillingerne Silicon Valley og Mr. Robot.
i disse viser enheden blev brugt til at spoofe en hjemmeside og til at udføre et Man-in-the-middle angreb for at hacke FBI, henholdsvis. Ifølge Kitchen, der fungerede som teknisk rådgiver for Silicon Valley-episoden, er den fiktive skildring af ananas i disse viser ikke så langt fra sandheden.
ananas er et uvurderligt værktøj til pentestere, men dets popularitet skyldes også, at det kan bruges til mere uhyggelige formål. Hackere kan nemt bruge enheden til at indsamle følsomme personlige oplysninger fra intetanende brugere på offentlige trådløse netværk.
det er vigtigt at huske på, at bare fordi du kan putte alle ting med en ananas, betyder det ikke, at det er lovligt, eller at du skal. At eje en ananas er lovlig, men det er ikke at tage penge ud af en persons bankkonto ved at stjæle deres ukrypterede adgangskode. Ananas gør det bare lettere at gribe ukrypterede adgangskoder sendt via trådløs internetadgang. Jeg er ikke advokat, men generelt, hvis du ikke har eksplicit tilladelse til at bruge ananas på et netværk, som du ejer, såvel som fra enhver, der med rimelighed kunne oprette forbindelse til dette netværk, træder du i farligt område.
igen: Udførelse af en Ananasudnyttelse på et netværk, du ikke ejer, hvis du ikke er en pentester, der arbejder i professionelle omgivelser, kan hurtigt sætte dig ind i ulovligt område. Selvom du ikke bliver fanget, er du stadig et røvhul for at gøre det, så bare…ikke.
Læs mere: Bundkortguiden til ikke at blive hacket
denne vejledning er beregnet til at være et informativt indblik i verdenen af netværkspentesting samt en påmindelse om vigtigheden af personlig informationssikkerhed. Efter at have vist dig blot et par af de måder, en ananas kan bruges til at putte dig på, vil jeg også lede dig gennem nogle enkle trin, du kan tage for at sikre dig, at du aldrig er i den forkerte ende af et ondsindet Ananasangreb.
Hak5 laver et par forskellige versioner af ananas, men mens jeg sammensatte denne artikel, brugte jeg den billigste model, som jeg købte på DEF CON hacking-konferencen med henblik på denne artikel: Pineapple Nano. Jeg konfigurerede det på en computer, selvom det også er kompatibelt med iOS-og Liniesystemer.
ananas Nano. Billede: Hak5
den oprindelige opsætning er et stykke kage. Alt hvad du skal gøre er at tilslutte den til USB-porten på din computer, navigere til ananasens IP-adresse, så tager den sig af resten. Når du har opdateret dine loginoplysninger til ananas, er du klar til at prøve nogle udnyttelser.1: fårens væg
hvert år på DEF CON, en af de største hackingkonferencer i verden, er Packet Hacking Village vært for fårens Mur. Dette er i det væsentlige en kørende liste over enheder, der har tilsluttet et usikkert netværk på DEF CON. listen vises normalt på en stor projektorskærm i packet Hacking village, hvor alle kan se ikke kun enhedens ID, men også de hjemmesider, den forsøgte at få adgang til, og eventuelle relevante legitimationsoplysninger.
det er en lethjertet måde at skamme folk på til bedre informationssikkerhed, og du kan nemt oprette din egen mur af får ved hjælp af en ananas.
Læs mere: 72 timers arbejde: En Paranoid N00b går til DEF CON
alle udnyttelser til ananas er frit tilgængelige som hentbare moduler på ananasens dashboard og tager normalt kun et enkelt klik for at hente og installere på enheden. Når væggen af får modul er installeret på en ananas, vil enhver enhed, der forbinder til det dybest set være udsendelse deres gennemser trafik til ejeren af ananas.
undtagelsen er selvfølgelig, hvis det vordende offer bruger et virtuelt privat netværk (VPN) til at kryptere deres internettrafik eller kun besøger sider, der er sikret med Secure hypertekst Transfer Protocol (HTTPS). Denne protokol krypterer de data, der dirigeres mellem hjemmesidens server og din enhed og forhindrer effektivt aflyttere i at se, hvilke hjemmesider du besøger. HTTPS hjælper også med at beskytte dine internetvaner fra din internetudbyder, som kun kan se brugernes domænevaner på øverste niveau (for eksempel at du har besøgt bundkort, men ikke at du har klikket på denne artikel).
selvom over halvdelen af internettet har skiftet til HTTPS fra sin usikre forgænger, HTTP, fandt en Google-revision fra 2017, at næsten 80 procent af de 100 bedste hjemmesider ikke implementerer HTTPS som standard. Dette betyder, at enhver, der utilsigtet opretter forbindelse til en ananas og derefter gennemser til en HTTP-version af siden, dybest set udsætter al deres aktivitet på dette sted, fra besøgte sider til søgeudtryk, til den person, der bærer en ananas.
mange hjemmesider har både en HTTP-version og en HTTPS-version, som som vi vil se i udnyttelsen, er en sikkerhedssårbarhed, der kan udnyttes af en ananas.
den oprindelige ananas udgivet i 2008. Billede: Darren køkken / Hak5
udnytte #2: Man-in-the-MIDDLE + EVIL PORTAL
Pineapple man-in-the-middle (MITM) angreb er virkelig hovedårsagen til, at pentestere får denne enhed.
MITM-angreb er en måde at aflytte en bruger ved at indsætte en ananas mellem brugerens enhed og legitime trådløse adgangspunkter (med hensyn til hvordan data dirigeres gennem netværket, ikke nødvendigvis bogstaveligt mellem dem i meatspace). Ananas foregiver derefter at være det legitime trådløse adgangspunkt, så det kan snoop på alle oplysninger, da det videresender data fra enheden til adgangspunktet.
en anden måde at tænke på MITM-angreb er, at de er lidt som om nogen faldt et brev i deres postkasse, og så åbnede en fremmed deres postkasse, læste brevet og satte det tilbage i postkassen, der skulle sendes.
Læs mere: slukning af trådløst internet og Bluetooth i iOS 11 slukker faktisk ikke trådløst internet eller Bluetooth
så hvordan narrer en ananas din enhed til at tro, at det er et legitimt adgangspunkt? Der er en indbygget funktion på Pineapple, der scanner efter service set identifiers (SSID)—navnene på Trådløse netværk-der udsendes fra enheder i nærheden.
hver gang du opretter forbindelse til et trådløst netværk på din telefon eller computer, gemmer din enhed det trådløse netværks SSID, hvis du nogensinde har brug for at oprette forbindelse til det trådløse netværk i fremtiden. Men denne bekvemmelighed kommer med en stor omkostning.
lad os sige, at du har forbindelse til trådløst internet på dit foretrukne lokale kaffested, og dets netværk kaldes “Human_bean_vifi”. Når du har forladt kaffebaren, begynder din telefon eller bærbare computer at udsende et signal, der dybest set spørger, om trådløse adgangspunkter omkring enheden er “Human_bean_vifi.”Det gør det for ethvert netværk, du tidligere har oprettet forbindelse til.
“en hurtig reality check er normalt alt, hvad der kræves for at se, om du er blevet narret af en trådløs ananas.”
ananas er i stand til at drage fordel af denne funktion ved at scanne efter alle SSID ‘ er, der udsendes af enheder i nærheden. Det genudsender derefter disse SSID ‘ er, så det kan narre enheder til at tro, at det er et adgangspunkt, der tidligere har været forbundet med. Så for at bruge ovenstående eksempel vil ananas se, at din telefon spørger: “Er dette netværk ‘Human_bean_vifi’?”og start derefter med at udsende sit eget signal, der siger “ja, jeg er ‘Human_bean_vifi’, Opret forbindelse til mig.”
sagt på en anden måde, dette ville dybest set være som at gå rundt med et sæt nøgler til dit hus og spørge enhver fremmed, du møder, hvis de er din værelseskammerat. I de fleste tilfælde, disse fremmede vil sige “nej,” men du risikerer også at løbe ind i en dårligt tilsigtet fremmed, der vil lyve for dig og sige “ja, selvfølgelig er jeg din værelseskammerat. Lad mig komme ind,” og fortsæt derefter med at stjæle alle dine ting.
Læs mere: Bundkortguiden til VPN ‘ er
men at få enheder til at oprette forbindelse til en ananas er kun halvdelen af at udføre en MITM-udnyttelse. En angriber skal også være i stand til at læse de data, der dirigeres fra enheden gennem ananas. Der er et par måder at gøre dette på.
en ananas kan bruges til at oprette en “ond Portal”, som grundlæggende skaber falske versioner af hjemmesider for at fange brugernavne og adgangskoder, kreditkortoplysninger eller andre følsomme data.
disse arbejder ved at oprette en lokal server på angriberens computer for at være vært for en hjemmeside, der ligner en almindelig login-side for en velhandlet tjeneste som Gmail eller Facebook. Disse sider kan let duplikeres ved hjælp af gratis onlinetjenester.derefter konfigurerer angriberen deres ananas, så når enheder, der er forbundet til det, forsøger at gå til en hjemmeside som Kvidre eller Facebook, vil de faktisk blive omdirigeret til den falske hjemmeside, der serveres af angriberens computer. Hvis offeret indtaster deres oplysninger på denne side, Deres brugernavn og adgangskode afsløres for angriberen, uden at brugeren nogensinde ved, at de er blevet slået.
en anden måde at indsamle oplysninger om en persons søgevaner med et MITM-angreb er at bruge moduler bygget til ananas, der blokerer tvungen HTTPS-kryptering og læser de data, der ellers ville have været sikre.
for eksempel overveje en hjemmeside som bundkort, som er sikret med HTTPS. Hvis du blot skriver “motherboard.vice.com” i din URL-søgelinje og tryk på enter, sender du en HTTP-anmodning til Vice ‘ s servere. Vice servere vil derefter felt denne anmodning og reagere på din enhed ved at dirigere den til en sikker HTTPS version af hjemmesiden. (Dette er det samme for mange større hjemmesider, såsom kvidre).
at tvinge brugere til en HTTPS-version er en fantastisk måde at øge en hjemmesides sikkerhed på, men det er brugerens HTTP-anmodning i starten, der kan udnyttes med en ananas. Et modul kaldet SSLSplit er i stand til at overvåge HTTP-anmodninger fra en brugers enhed, når den er tilsluttet ananas. Det dirigerer derefter denne anmodning videre til den relevante server, men når serveren reagerer med det sikre HTTPS-link, ananas vil “fjerne” det sikre lag og servere en HTTP-version af siden Tilbage til brugeren.
på dette tidspunkt vil brugeren effektivt gennemse en usikker version af siden, som vises næsten nøjagtigt det samme. Den eneste forskel vil være, at et lille låsikon er forsvundet fra øverste venstre hjørne af skærmen.
kontroller altid for dette låseikon øverst til venstre på din internetsøgemaskine.
dette angreb viser tydeligt betydningen af krypterede kommunikationsprotokoller som HTTPS. Uden dem kan alle data, der dirigeres mellem enheden og adgangspunktet, let læses af alle med en ananas.
Sådan beskytter du dig mod ondsindede ANANASBRUGERE
hacks diskuteret ovenfor er bare toppen af isbjerget. Heldigvis er der en række enkle trin, du kan tage for at beskytte dig mod at blive slået af et røvhul med en ananas.
vær forsigtig med offentlige trådløse netværk
den nemmeste ting du kan gøre er kun at oprette forbindelse til trådløse netværk, du kender og stoler på. Dit hjemmenetværk er for eksempel næsten sikkert sikkert fra et Ananasangreb. Dette skyldes, at en ananas også skal have adgang til det netværk, den forsøger at overvåge trafikken på, så medmindre angriberen har adgang til dit hjem trådløst internet legitimationsoplysninger, vil de ikke være i stand til at putte dig med en ananas.
det samme gælder for dit kontor trådløst internet-medmindre dit kontor selvfølgelig har hyret en pentester til at revidere sit netværk. Den reelle fare for et Ananasangreb er på offentlige netværk—steder som din lokale kaffebar eller lufthavnen er alle de bedste steder for et angreb. De fleste mennesker stopper ikke for at kontrollere, om adgangspunktet “free_airport_vifi” er legitimt og forbinder uden at tænke.
når det kommer til netværk infosec, årvågenhed er nøglen. Den mest sikre mulighed er at aldrig bruge offentlige trådløse netværk overhovedet. Det er dog en stor smerte i røvet og vil næsten helt sikkert køre dine mobiltelefonregninger til brug af data. (For hvad det er værd, er din mobiltelefon heller ikke sikker fra IMSI-fangere, men jeg afviger).
virtuelle private netværk
Hvis du skal komme på offentlig trådløs internetadgang, er dit bedste valg at få en VPN. VPN ‘ er er en sikker måde at surfe på nettet ved først at oprette forbindelse til en VPN-server, før de begiver sig ud på internettet. VPN-serveren krypterer dine data, før den dirigeres til sin destination, hvilket i det væsentlige skaber en beskyttende skal til dine data, der gør det uforståeligt for nysgerrige øjne. Så selvom en angriber muligvis kan se, at din enhed har forbindelse til deres ananas, hvis du bruger en VPN, kan de ikke se de data, de dirigerer.
“brug af en VPN er stadig det bedste råd,” sagde Kitchen. “Når du bruger en VPN, vil enhver, der kigger ind i din trafik, kun se et krypteret rod. Det gælder for enhver aflytter-det være sig en trådløs ananas, din internetudbyder, en arbejdsgiver eller endda vores vidunderlige regering.”
at vælge den rigtige VPN kan være en virkelig hård udfordring. Her er en simpel guide med nogle forslag.
kun HTTPS
en anden god tommelfingerregel er kun at besøge hjemmesider sikret med HTTPS (som Bundkort!) Disse dage, de fleste hjemmesider, du er tilbøjelige til at besøge på en dag-til-dag basis, der har følsomme oplysninger om dem har skiftet over til denne sikkerhedsstandard fra HTTP, takket være en samordnet industri indsats for at skubbe HTTPS, herunder Googles algoritmer privilegere sites med sikkerhed over dem, der ikke er krypteret. Alligevel er Pineapple-moduler i stand til at tvinge en tilsluttet enhed til en usikker (HTTP) version af et sted, hvis den besøgende ikke eksplicit skrev https:// før domænenavnet.
Læs mere:
“desværre alt for mange hjemmesider ikke bruger HTTPS, og mange, der gør er stadig modtagelige for nedgradering angreb,” køkken fortalte mig. “Hvis du vover hvor som helst væk fra den slagne vej, vil jeg råde over at bruge dette som din eneste forsvarslinje. Det er stadig vigtigt at være opmærksom og tjekke for HTTPS, men også pakke en VPN.”
kort sagt, sørg altid for at kontrollere URL ‘ erne på de hjemmesider, du besøger, for at sikre, at de bruger HTTPS. Med et lille hængelåsikon, der siger “sikker” på venstre side af adresselinjen og advarer brugere, før de besøger et usikkert sted.
glem altid
endelig er det vigtigt, at når du er færdig med at oprette forbindelse til et offentligt trådløst netværk, konfigurerer du din telefon eller computer til at ‘glemme’ det netværk. På denne måde sender din enhed ikke konstant SSID ‘ erne af netværk, den har tilsluttet tidligere, hvilket kan forfalskes af en angriber med en ananas. Desværre er der ingen nem måde at gøre dette på en Android eller en iPhone, og hvert netværk skal glemmes manuelt i fanen “Administrer netværk” i telefonens indstillinger.
en anden simpel løsning er at slukke for din trådløse funktionalitet, når du ikke bruger den-selvom det ikke er så nemt at gøre på nogle enheder længere—og lad ikke din enhed oprette forbindelse til automatisk at oprette forbindelse til åbne trådløse netværk.selvom det er let at blive paranoid og spekulerer på, om der er en ananas, der venter på at putte dig, når du får en trådløs forbindelse, kan de fleste Ananasudnyttelser let undgås ved blot at være opmærksom på dine netværksindstillinger og internetoplevelse. For al deres dygtighed til at manipulere elektronik er hackere stadig meget afhængige af menneskelige fejl for deres håndværk.
“den trådløse ananas er virkelig god til at efterligne Trådløse netværk, du har oprettet forbindelse til tidligere,” sagde Kitchen. “Hvis du er i en park, og din enhed siger, at den er forbundet til et flys trådløse internet, er der noget galt. En hurtig reality check er normalt alt, hvad der kræves for at se, om du er blevet narret af en trådløs ananas.”