Miten Wi-Fi-ananas voi varastaa tietosi (ja miten siltä voi suojautua)
Tämä artikkeli on osa hakkeroinnin toimintaa, Motherboard ’ s guide to demystifying information security.
populaarimediassa hakkerit esitetään usein kommandopipojen harrastajien ja tietokoneasiantuntijoiden eliittikabalaattina, joka voi näppäillä tiensä mihin tahansa digitaaliseen laitteeseen. Mutta mitä jos kertoisin, että voit myös pwnata lähes mitä tahansa internet-yhteydessä olevaa laitetta ympärilläsi, vaikka et erota SSL: ää SSID: stä?
Yes, My friend, etsimäsi laite on Wi-Fi-ananas, joka voi muuttaa kenet tahansa hakkerista hakkeriksi halvalla 99 dollarin hinnalla. Koska se on niin halpa ja helppo käyttää, on tärkeää ymmärtää, miten ananas toimii suojautuakseen sen hyökkäyksiltä.
the Pineapple on näppärä pieni laite, jonka julkaisi ensimmäisenä vuonna 2008 hak5, yritys, joka kehittää työkaluja penetraatiotestaajille eli ”pentestereille.”Organisaatiot yleensä palkkaavat pentesterit hyökkäämään omia verkostojaan vastaan paljastaakseen haavoittuvuuksia ennen kuin ne paljastuvat huonoille toimijoille. Ananaksen avulla pentesterit voivat helposti toteuttaa hienostuneita hyökkäyksiä julkisiin Wi-Fi-verkkoihin nähdäkseen, miten hyökkäykset toimivat ja miten verkkoa voi suojata niiltä hyökkäyksiltä.
ananakset eivät juuri eroa tavallisista Wi-Fi-tukiasemista, joilla saa netin kotiin tai toimistoon, vain tehokkaampina. Ne käyttävät useampaa radiota kuin vain yhtä radiota, joka löytyy useimmista reitittimistä. Tämä tarkoittaa, että ananas pystyy käyttöliittymään satoja laitteita kerrallaan, eikä vain muutamia kymmeniä. Lisäksi ananaksen web-käyttöliittymä on optimoitu suorittamaan monimutkaisia verkkohyökkäyksiä.
Lue lisää: emolevyn E-Sanasto Kyber-termeistä ja Hakkerointilingosta
”kun keksin Wi-Fi-ananaksen, näin, että Wi-Fissä oli luontaisia vikoja, jotka tekivät siitä haavoittuvan huijaushyökkäyksille”, Hak5: n perustaja Darren Kitchen kertoi sähköpostissa. Huijaushyökkäys on, kun hakkeri tekeytyy palveluksi tai laitteeksi päästäkseen käsiksi uhrin tietoihin.
”monet pahantahtoiset tyypit olivat jo käyttäneet hyväkseen näitä heikkouksia, mutta suurin osa ihmisistä ei ollut tietoinen ongelmasta”, Kitchen lisäsi. ”Ajattelin, että jos tietoturva-ihmisillä olisi pääsy laitteeseen, joka voisi helposti hyödyntää näitä puutteita, se lisäisi tietoisuutta ja saisi asiat korjattua.”
vaikka ananaksella on aina ollut kulttimainetta hakkeripiireissä, se nousi hiljattain kuuluisuuteen sen jälkeen, kun se oli esillä Piilaakso-ja Mr. Robot-sarjojen keskeisenä juonenkäänteenä.
näissä näytöksissä laitetta käytettiin sivuston huijaamiseen ja man-in-the-middle-hyökkäyksen toteuttamiseen FBI: n hakkeroimiseksi. Piilaakson jaksossa teknisenä neuvonantajana toimineen Kitchenin mukaan näiden sarjojen ananaksen fiktiivinen kuvaus ei ole kovin kaukana totuudesta.
ananas on pentikolle korvaamaton apuväline, mutta sen suosio johtuu myös siitä, että sitä voi käyttää pahempiinkin tarkoituksiin. Hakkerit voivat helposti käyttää laitetta kerätäkseen arkaluonteisia henkilötietoja hyväuskoisilta käyttäjiltä julkisissa Wi-Fi-verkoissa.
on tärkeää pitää mielessä, että vaikka ananaksella voi pinkata kaikkea, se ei tarkoita, että se olisi laillista tai että pitäisi. Ananaksen omistaminen on laillista, mutta rahan ottaminen jonkun pankkitililtä varastamalla salaamaton salasana ei ole. Ananas vain tekee tarttuminen salaamattomia salasanoja lähetetään Wi-Fi helpompaa. En ole lakimies, mutta Yleensä, Jos sinulla ei ole nimenomaista lupaa käyttää ananasta verkossa, jonka omistat sekä keneltä tahansa, joka voisi järkevästi muodostaa yhteyden kyseiseen verkkoon, olet astumassa vaarallisella alueella.
taas: Ananaksen urotöiden toteuttaminen verkossa, jota et omista, jos et ole ammattimaisessa ympäristössä työskentelevä pentester voi nopeasti laittaa sinut laittomalle alueelle. Vaikka et jäisi kiinni, olet silti paskiainen tekemisestäsi, joten vain…älä.
Lue lisää: Motherboard Guide to not get Hacked
Tämä opas on tarkoitettu valistukseksi verkon pentestauksen maailmaan, sekä muistutukseksi henkilötietojen tietoturvan tärkeydestä. Näytettyäsi sinulle vain muutamia tapoja, joilla ananasta voidaan käyttää pwn sinua, minä myös opastaa sinut läpi joitakin yksinkertaisia ohjeita voit ottaa varmista, että et ole koskaan väärässä päässä ilkeä ananas hyökkäys.
Hak5 tekee ananaksesta muutamia eri versioita, mutta tätä artikkelia kootessani käytin sen halvinta mallia, jonka ostin DEF CON hacking-konferenssista tämän artikkelin tarkoituksia varten: ananas Nano. Määritin sen Windows-tietokoneeseen, vaikka se on myös yhteensopiva iOS-ja Linux-järjestelmien kanssa.
the Pineapple Nano. Kuva: Hak5
alkuasetelma on helppo nakki. Kaikki mitä sinun tarvitsee tehdä, on kytkeä se USB-porttiin tietokoneen, navigoida ananas IP-osoite ja se hoitaa loput. Kun olet päivittänyt kirjautumistiedot ananas, olet valmis kokeilemaan joitakin hyödyntää.
EXPLOIT #1: WALL of SHEEP
joka vuosi DEF Conissa, yhdessä maailman suurimmista hakkerointikonferensseista, Packet Hacking Villagessa järjestetään The Wall Of Sheep. Tämä on pohjimmiltaan käynnissä oleva luettelo laitteista, jotka ovat liittyneet epävarmaan verkkoon DEF CON: ssa. luettelo näytetään yleensä suurella projektorin näytöllä Packet Hacking Villagessa, jossa kuka tahansa voi nähdä paitsi laitteen tunnuksen, myös verkkosivut, joille se yritti päästä, ja kaikki asiaankuuluvat tunnukset.
se on kepeä tapa häpäistä ihmisiä paremmasta tietoturvasta, ja ananaksen avulla voi helposti luoda oman Lampaanseinän.
Lue lisää: 72 tuntia: Paranoid N00b menee DEF CON
kaikki ananaksen urotyöt ovat vapaasti saatavilla ladattavina moduuleina Pineapplen kojelaudalta ja lataamiseen ja asentamiseen laitteeseen tarvitaan yleensä vain yhdellä napsautuksella. Kun Wall Of Sheep-moduuli (nimeltään ”DWall”) on asennettu ananas, kaikki laite, joka yhdistää sen periaatteessa lähettää niiden selailuliikennettä omistajalle ananas.
poikkeuksena tähän on tietenkin se, jos mahdollinen uhri käyttää virtuaalista yksityistä verkkoa (VPN) salatakseen verkkoliikenteensä tai vain vierailevia sivuja, jotka on suojattu suojatulla Hypertext Transfer Protocol (HTTPS)-protokollalla. Tämä protokolla salaa tiedot reititetään välillä sivuston palvelimen ja laitteen ja tehokkaasti estää salakuuntelijoita näkemästä millä verkkosivuilla olet vierailulla. HTTPS auttaa myös suojaamaan verkkotottumuksiasi internet – palveluntarjoajaltasi, joka näkee vain käyttäjiensä ylätason verkkotunnustottumukset (esimerkiksi sen, että kävit Motherboardissa, mutta et sitä, että klikkasit tätä artikkelia).
vaikka yli puolet verkosta on siirtynyt HTTPS: ään epävarmasta edeltäjästään HTTP: stä, vuonna 2017 tehdyssä Googlen tarkastuksessa havaittiin, että lähes 80 prosenttia top 100-verkkosivustoista ei käytä HTTPS: tä oletuksena. Tämä tarkoittaa sitä, että jokainen, joka tahattomasti yhdistää Ananakseen ja sitten selaa sivuston HTTP-versiota, paljastaa periaatteessa kaiken toimintansa kyseisellä sivustolla, vierailluista sivuista hakusanoihin, ananasta käyttävälle henkilölle.
monilla sivustoilla on sekä HTTP-versio että HTTPS-versio, joka kuten exploitissa nähdään, on tietoturvahaavoittuvuus, jota voi hyödyntää ananaksella.
alkuperäinen ananas julkaistiin vuonna 2008. Kuva: Darren Kitchen / Hak5
EXPLOIT #2: MAN-in-the-MIDDLE + EVIL PORTAL
Pineapple man-in-the-middle (MITM) – hyökkäykset ovat oikeastaan pääsyy siihen, että pentesterit saavat tämän laitteen.
MITM-hyökkäykset ovat tapa salakuunnella käyttäjää laittamalla ananas käyttäjän laitteen ja laillisten Wi-Fi-tukiasemien väliin (mitä tulee siihen, miten tiedot reititetään verkon kautta, ei välttämättä kirjaimellisesti niiden välillä meatspacessa). Ananas sitten teeskentelee olevansa laillinen Wi-Fi-tukiasema, jotta se voi urkkia kaikkia tietoja välittäessään Tietoja laitteesta tukiasemaan.
toinen tapa ajatella MITM-hyökkäyksiä on, että ne ovat vähän niin kuin jos joku pudottaisi kirjeen postilaatikkoonsa ja sitten joku tuntematon avaisi postilaatikon, lukisi kirjeen ja laittaisi sen sitten takaisin postilaatikkoon lähetettäväksi.
Lue Lisää: Wi-Fi: n ja Bluetoothin sammuttaminen iOS 11: ssä ei varsinaisesti sammuta Wi-Fi: tä tai Bluetoothia
Joten miten ananas huijaa laitteesi luulemaan, että se on laillinen tukiasema? Ananaksessa on natiivi ominaisuus, joka etsii palvelukokonaisuuden tunnisteita (SSID)—Wi-Fi—verkkojen nimiä-jotka lähetetään sen läheisyydessä olevista laitteista.
aina, kun muodostat yhteyden Wi-Fi-verkkoon puhelimellasi tai tietokoneellasi, laite tallentaa kyseisen Wi-Fi-verkon SSID: n siltä varalta, että joudut tulevaisuudessa muodostamaan yhteyden kyseiseen Wi-Fi-verkkoon. Mutta tämä mukavuus tulee suuria kustannuksia.
sanotaan, että kytkit Wi-Fi: n suosikkikahvipaikkaasi, ja sen verkko on nimeltään ”Human_Bean_wifi”. Kun olet poistunut kahvilasta, puhelimesi tai läppärisi alkaa lähettää signaalia, joka periaatteessa kysyy, ovatko laitteen ympärillä olevat Wi-Fi-tukiasemat ”Human_Bean_wifi.”Se tekee tämän minkä tahansa verkon olet yhdistetty aiemmin.
”pikatodellisuustarkistus on yleensä kaikki, mitä tarvitaan, jotta näkee, onko netin ananas huijannut.”
ananakset pystyvät hyödyntämään tätä ominaisuutta skannaamalla kaikki SSID: t, joita sen läheisyydessä olevat laitteet lähettävät. Sitten se lähettää nämä SSID: t uudelleen, jotta se voi huijata laitteita luulemaan, että se on tukiasema, joka on yhdistetty aiemmin. Joten käyttää yllä olevaa esimerkkiä, ananas näkee, että puhelin kysyy, ”Onko tämä verkko ’Human_Bean_wifi’?”ja sitten aloittaa lähetykset oma signaali, joka sanoo” kyllä, olen ’Human_Bean_wifi’, yhteyden minuun.”
toisin sanoen tämä olisi periaatteessa sama kuin kävelisi kotiavainten kanssa ja kysyisi jokaiselta kohtaamaltasi tuntemattomalta, ovatko he kämppiksesi. Useimmissa tapauksissa nämä tuntemattomat sanovat ”ei”, mutta olet myös vaarassa törmätä pahaa tarkoittavaan muukalaiseen, joka valehtelee sinulle ja sanoo ” Kyllä, Tietenkin olen kämppiksesi. Päästä minut sisään, ” ja jatka sitten varastamaan kaikki tavarasi.
Lue lisää: Emolevyn opas VPN: ään
, mutta laitteiden saaminen yhteyden muodostamiseksi Ananakseen on vain puolet MITM-hyödyn toteuttamisesta. Hyökkääjän on myös kyettävä lukemaan laitteesta ohjattavat tiedot ananaksen kautta. On olemassa pari tapaa tehdä tämä.
ananaksella voidaan luoda ”paha portaali”, joka käytännössä luo verkkosivuille väärennettyjä versioita, joilla voi kaapata käyttäjätunnuksia ja salasanoja, luottokorttitietoja tai muita arkaluontoisia tietoja.
nämä toimivat luomalla hyökkääjän tietokoneelle paikallisen palvelimen, joka isännöi verkkosivua, joka näyttää tavalliselta kirjautumissivulta hyvin kaupatulle palvelulle, kuten Gmailille tai Facebookille. Nämä sivut voidaan helposti kopioida käyttämällä ilmaisia verkkopalveluita.
tämän jälkeen hyökkääjä konfiguroi Ananaksensa niin, että kun siihen liitetyt laitteet yrittävät selata Twitterin tai Facebook-sivuston kaltaiselle sivustolle, ne ohjataan itse asiassa hyökkääjän tietokoneen tarjoamalle väärennetylle verkkosivulle. Jos uhri syöttää tietonsa tälle sivulle, käyttäjätunnus ja salasana paljastetaan hyökkääjälle ilman, että käyttäjä koskaan tietää, että ne on pwned.
toinen tapa kerätä tietoa jonkun selailutavoista MITM-hyökkäyksellä on käyttää ananakselle rakennettuja moduuleja, jotka estävät pakotetun HTTPS-salauksen ja lukea tietoja, jotka muuten olisivat olleet turvassa.
harkitse esimerkiksi Motherboardin kaltaista verkkosivustoa, joka on suojattu HTTPS: llä. Jos vain kirjoittaa ”motherboard.vice.com” URL – hakupalkkiin ja paina enter, lähetät HTTP-pyynnön Vicen palvelimille. Vicen palvelimet käyttävät tätä pyyntöä ja vastaavat laitteellesi ohjaamalla sen sivuston turvalliseen HTTPS-versioon. (Tämä on sama monille suurille verkkosivustoille, kuten Twitter).
käyttäjien pakottaminen HTTPS-versioon on hyvä tapa parantaa verkkosivuston tietoturvaa, mutta käyttäjän HTTP-pyyntöä voi käyttää hyväksi ananaksella. Moduuli nimeltä sslsplit pystyy seuraamaan HTTP-pyyntöjä käyttäjän laitteesta, kun se on kytketty Ananakseen. Se ohjaa tämän pyynnön asianmukaiselle palvelimelle, mutta kun palvelin vastaa suojatun HTTPS-linkin avulla, ananas ”riisuu” suojatun kerroksen ja tarjoaa HTTP-version sivustosta takaisin käyttäjälle.
tässä vaiheessa käyttäjä käytännössä selailee sivuston epävarmaa versiota, joka näyttää lähes tismalleen samalta. Ainoa ero on, että pieni lukko kuvake on kadonnut vasemmassa yläkulmassa näytön.
Tarkista aina tämä lukkokuvake internet-selaimesi vasemmassa yläkulmassa.
tämä hyökkäys osoittaa selvästi salattujen viestintäprotokollien kuten HTTPS: n tärkeyden. Ilman niitä, kaikki tiedot reititetään laitteen ja tukiaseman välillä voidaan helposti lukea kuka tahansa ananas.
miten suojautua pahantahtoisilta ANANASKÄYTTÄJILTÄ
edellä käsitellyt hakkeroinnit ovat vain jäävuoren huippu. Onneksi, on olemassa useita yksinkertaisia ohjeita voit suojautua saada pwned joku kusipää ananas.
varo julkisia WI-FI-verkkoja
helpointa, mitä voit tehdä, on vain muodostaa yhteys Wi-Fi-verkkoihin, jotka tunnet ja joihin luotat. Esimerkiksi kotiverkko on lähes varmasti turvassa Ananashyökkäykseltä. Tämä johtuu siitä, että ananaksella on oltava myös pääsy verkkoon, jota se yrittää valvoa liikennettä, joten ellei hyökkääjällä ole pääsyä kotisi Wi-Fi-tunnuksiin, he eivät voi pwnata sinua ananaksella.
sama koskee toimistosi Wi-Fi—verkkoa-paitsi tietenkin, jos toimistosi on palkannut pentesterin tarkastamaan verkkoaan. Ananashyökkäyksen todellinen vaara on julkisissa verkoissa-paikat kuten paikallinen kahvila tai lentokenttä ovat kaikki ensisijaisia paikkoja hyökkäykselle. Useimmat ihmiset eivät pysähdy tarkistaa, onko ”free_airport_wifi” tukiasema on legit ja yhteyden ajattelematta.
verkottumisinfosecissa valppaus on avainasemassa. Turvallisin vaihtoehto on olla käyttämättä julkisia Wi-Fi-verkkoja lainkaan. Se on kuitenkin suuri riesa ja ajaa lähes varmasti ylös matkapuhelinlaskusi datan käyttöön. (Jos se kannattaa, matkapuhelin ei ole turvassa IMSI sieppaajat joko, mutta eksyn).
VIRTUAL PRIVATE NETWORKS
Jos sinun on päästävä julkiseen Wi-Fi: hen, paras vaihtoehto on hankkia VPN. VPN: t ovat turvallinen tapa surffata verkossa ottamalla ensin yhteys VPN-palvelimeen ennen World Wide Webiin siirtymistä. VPN-palvelin salaa tietosi ennen niiden reitittämistä määränpäähänsä, luoden pääasiassa Suojakuoren tiedoillesi, mikä tekee siitä uteliaille silmille käsittämättömän. Joten vaikka hyökkääjä voi nähdä, että laitteesi on yhdistetty Ananakseen, jos käytät VPN: ää, hän ei voi nähdä reitittämiään tietoja.
”VPN: n käyttäminen on edelleen paras neuvo”, Kitchen sanoi. ”Kun käytät VPN: ää, jokainen, joka kurkistaa liikenteeseesi, näkee vain salatun sotkun. Sama pätee kaikkiin salakuuntelijoihin – oli kyse sitten Wi-Fi-ananaksesta, Internet-palveluntarjoajasta, työnantajasta tai jopa ihanasta hallituksestamme.”
oikean VPN: n valinta voi olla todella kova haaste. Tässä on yksinkertainen opas joitakin ehdotuksia.
HTTPS ONLY
toinen hyvä nyrkkisääntö on vierailla vain HTTPS: llä (kuten Motherboard!) Näinä päivinä, useimmat sivustot olet todennäköisesti käydä päivittäin, jotka ovat arkaluonteisia tietoja niistä ovat siirtyneet tämän tietoturvastandardin HTTP, kiitos yhteinen teollisuuden pyrkimys työntää HTTPS, mukaan lukien Googlen algoritmit privileging sivustoja turvallisuus yli ne, jotka eivät ole salattuja. Pineapple modules pystyy silti pakottamaan liitetyn laitteen sivuston epävarmaan (HTTP) versioon, jos kävijä ei ole nimenomaisesti kirjoittanut https:// ennen verkkotunnusta.
Lue lisää: Wikipedian siirtyminen HTTPS: ään torjui onnistuneesti hallituksen sensuuria
”valitettavasti liian monet sivustot eivät käytä HTTPS: tä, ja monet, jotka käyttävät, ovat edelleen alttiita halventaville hyökkäyksille”, Kitchen kertoi minä. ”Jos uskaltaudut jonnekin syrjäiselle polulle, neuvoisin olemaan käyttämättä tätä ainoana puolustuslinjanasi. On silti tärkeää pysyä valppaana ja tarkistaa HTTPS, mutta pakkaa myös VPN.”
lyhyesti sanottuna Varmista aina, että tarkistat vierailemiesi verkkosivustojen URL-osoitteet varmistaaksesi, että ne käyttävät HTTPS: tä. Selaimet, kuten Chrome, Firefox ja Opera, tekevät verkkosivuston turvallisuuden tarkistamisesta helppoa pienellä riippulukkokuvakkeella, jossa lukee ”Secure” osoiterivin vasemmalla puolella ja varoittaa käyttäjiä ennen kuin he vierailevat epävarmalla sivustolla.
unohda aina
lopuksi, on tärkeää, että aina kun olet tehnyt yhteyden julkiseen Wi-Fi-verkkoon, että määrität puhelimesi tai tietokoneesi ’unohtamaan’ kyseisen verkon. Näin laite ei jatkuvasti lähetykset SSID verkkojen se on kytketty aiemmin, joka voidaan väärennetty hyökkääjä ananas. Valitettavasti ei ole helppoa tapaa tehdä tätä Android tai iPhone, ja jokainen verkko on unohdettava manuaalisesti ”Hallitse verkkoja” välilehti puhelimen Asetukset.
toinen yksinkertainen ratkaisu on sammuttaa Wi-Fi—toiminto, Kun et käytä sitä—vaikka se ei ole niin helppoa tehdä joissakin laitteissa enää-ja älä anna laitteen muodostaa automaattisesti yhteyden auki Wi-Fi-verkkoihin.
Lue Lisää: WiFi-signaalit voivat tunnistaa henkilöitä kehon muodon mukaan
vaikka on helppo tulla vainoharhaiseksi ja ihmetellä, onko ananasta odottamassa pwat-palvelua aina, kun saat Wi-Fi-yhteyden, useimmat Ananaskampanjat voidaan helposti välttää yksinkertaisesti pysymällä valppaina verkkoasetusten ja internet-kokemuksen suhteen. Kaikesta kyvystään manipuloida elektroniikkaa hakkerit ovat edelleen hyvin riippuvaisia inhimillisestä virheestä aluksissaan.
”Wi-Fi-ananas on todella hyvä matkimaan Wi-Fi-verkkoja, joihin olet aiemmin ollut yhteydessä”, Kitchen sanoi. ”Jos olet puistossa ja laitteesi sanoo, että se on kytketty lentokoneen Wi-Fi, jotain on vialla. Nopea todellisuuden tarkistus on yleensä kaikki mitä tarvitaan nähdä, jos olet huijattu Wi-Fi ananas.”