Articles

Hogyan lophatja el egy Wi-Fi az adatait (és hogyan védheti meg magát tőle)

Ez a cikk része annak, hogyan működik a hackelés, az alaplap útmutatója az információbiztonság demisztifikálásához.

a népszerű médiában a hackereket gyakran úgy ábrázolják, mint a símaszk rajongók és a számítógépes szakértők elit szövetségeit,amelyek bármilyen digitális eszközbe be tudnak lépni. De mi van, ha azt mondom neked, hogy szinte bármilyen internetkapcsolattal rendelkező eszközt is körülölelhet, még akkor is, ha nem tudja megmondani az SSL-t egy SSID-től?

Igen, barátom, a készülék, amit keres egy Wi-Fi ananász, amely viszont bárki hack Hack hacker az alacsony, alacsony ára $99. Mivel annyira olcsó és könnyen használható, fontos megérteni, hogy az ananász hogyan működik annak érdekében, hogy megvédje magát a támadásoktól.

reklám

az ananász egy remek kis eszköz, amelyet először 2008-ban adtak ki a Hak5, egy olyan vállalat, amely eszközöket fejleszt a penetrációs tesztelők vagy a “pentesters” számára.”A pentestereket általában a szervezetek bérlik fel, hogy megtámadják saját hálózataikat annak érdekében, hogy sebezhetőségeket fedezzenek fel, mielőtt néhány rossz szereplő felfedezné őket. Az Ananász lehetővé teszi, pentesters, hogy könnyen végrehajtani kifinomult támadások nyilvános Wi-Fi hálózatok látni, hogy a támadások munka, hogyan védi a hálózatot a támadások.

nem sokban különbözik a normál Wi-Fi hozzáférési pontoktól, amelyeket otthoni vagy irodai internetezéshez használ, csak erősebb. Több rádiót használnak, nem csak egy rádiót, amelyet a legtöbb útválasztóban találtak. Ez azt jelenti, hogy egy ananász képes egyszerre több száz eszközzel kapcsolatba lépni, nem csak néhány tucat. Ezenkívül az ananász webes felülete bonyolult hálózati támadások végrehajtására van optimalizálva.

tovább: az alaplap e-szójegyzéke Cyber kifejezések és Hacking Lingo

“amikor feltaláltam a Wi-Fi ananász, láttam, hogy a Wi-Fi volt benne rejlő hibákat, hogy tette sebezhetővé hamis támadások,” Darren Kitchen, az alapító Hak5, mondta nekem egy e-mailt. A hamisító támadás az, amikor egy hacker megszemélyesít egy Szolgáltatást vagy eszközt annak érdekében, hogy hozzáférjen az áldozat adataihoz.

“sok aljas Típus már kihasználta ezeket a gyengeségeket, de az emberek többsége nem volt tisztában a problémával” – tette hozzá. “Úgy gondoltam, ha az információbiztonsági emberek hozzáférnek egy olyan eszközhöz, amely könnyen kihasználhatja ezeket a hibákat, akkor felhívja a figyelmet és megjavítja a dolgokat.”

Hirdetés

Bár az Ananász mindig volt egy szekta következő belül hacker körökben, nemrég rose előtérbe után úgy szerepelt, mint egy nagy telek pont az mutatja, hogy a Szilícium-Völgy Mr Robot.

ezekben a műsorokban a készüléket arra használták, hogy hamisítson egy weboldalt, és végrehajtson egy ember-In-The-middle támadást, hogy feltörje az FBI-t. Konyhai szerint, aki technikai tanácsadóként szolgált A Szilícium-völgy epizódjában, az ananász kitalált ábrázolása ezekben a műsorokban nem messze van az igazságtól.

az ananász felbecsülhetetlen eszköz a pentesterek számára, de népszerűsége annak is köszönhető, hogy rosszabb célokra is használható. A hackerek könnyen kezelhetik az eszközt, hogy érzékeny személyes adatokat gyűjtsenek a gyanútlan felhasználóktól a nyilvános Wi-Fi hálózatokon.

fontos szem előtt tartani, hogy csak azért, mert az összes dolgot ananásszal meg lehet vágni, nem jelenti azt, hogy legális vagy kellene. Az ananász birtoklása legális, de a titkosítatlan jelszó ellopásával pénzt venni valaki bankszámlájáról nem. Az ananász csak megkönnyíti a Wi-Fi-n keresztül küldött titkosítatlan jelszavak megragadását. Nem vagyok ügyvéd, de általában, ha nincs kifejezett engedélye az ananász használatára olyan hálózaton, amelyet Ön birtokol, valamint bárki, aki ésszerűen csatlakozhat ehhez a hálózathoz, veszélyes területen halad.

ismét: Végrehajtó ananász hasznosítja a hálózat nem a saját, ha nem egy pentester dolgozik egy profi környezetben gyorsan beveszünk illegális területen. Még akkor is, ha nem kap fogott, te még egy seggfej csinálni, így csak…ne.

tovább: az alaplap útmutató, hogy nem kap csapkodott

Ez az útmutató célja, hogy egy információs bepillantást a világ hálózati pentesting, valamint egy emlékeztetőt, hogy fontos a személyes adatok biztonságát. Miután megmutatta, hogy csak néhány módon egy ananász lehet használni, hogy pwn akkor, én is végigvezeti néhány egyszerű lépést lehet tenni, hogy megbizonyosodjon arról, hogy soha nem a rossz végén egy rosszindulatú ananász támadás.

a Hak5 néhány különböző változatot készít az ananászról, de a cikk összeállításakor a legolcsóbb modellt használtam, amelyet a Def Con hacking Konferencián vásároltam e cikk alkalmazásában: az ananász Nano. Windows számítógépen konfiguráltam, bár kompatibilis az iOS és Linux rendszerekkel is.

az ananász Nano. Kép: Hak5

a kezdeti beállítás egy darab torta. Csak annyit kell tennie, hogy csatlakoztatja a számítógép USB-portjához, navigáljon az ananász IP-címéhez, a többit pedig gondoskodik. Miután frissítette az ananász bejelentkezési adatait, készen áll arra, hogy kipróbáljon néhány kihasználást.

EXPLOIT #1: WALL of SHEEP

minden évben a Def CON-on, a világ egyik legnagyobb hacker konferenciáján, a Packet Hacking Village otthont ad a juhok falának. Ez lényegében azon eszközök futó listája, amelyek a DEF CON nem biztonságos hálózatához csatlakoztak. a lista általában egy nagy kivetítő képernyőjén jelenik meg a Packet Hacking village-ben, ahol bárki láthatja nemcsak az eszköz azonosítóját, hanem azokat a webhelyeket is, amelyekhez megpróbált hozzáférni, és bármilyen releváns hitelesítő adatot.

Ez egy könnyed módja annak, hogy az embereket jobb információbiztonságra szégyenteljesítsük, és egy ananász segítségével könnyedén elkészíthetjük saját Juhfalunkat.

tovább: 72 óra Pwnage: A Paranoid N00b a DEF CON

az ananász összes kihasználása szabadon letölthető modulként érhető el az ananász műszerfalán, általában csak egyetlen kattintással tölthető le és telepíthető az eszközre. Miután a Wall Of Sheep modult (úgynevezett “DWall”) telepítették egy ananászra, minden olyan eszköz, amely csatlakozik hozzá, alapvetően közvetíti böngészési forgalmát az ananász tulajdonosának.

ez alól kivétel természetesen az, ha a leendő áldozat virtuális magánhálózatot (VPN) használ a webes forgalom titkosítására, vagy csak a biztonságos hipertext átviteli protokoll (HTTPS) által biztosított oldalak látogatására. Ez a protokoll titkosítja a weboldal szervere és az Ön eszköze között továbbított adatokat, és hatékonyan megakadályozza, hogy a lehallgatók lássák, mely webhelyeket látogatja meg. HTTPS is segít megvédeni a webes szokások az internet szolgáltató, amely csak látni a felső szintű domain szokások a felhasználók (például, hogy meglátogatta alaplap, de nem, hogy rákattintott erre a cikkre).

Hirdetés

Bár több mint fele az interneten váltott HTTPS annak bizonytalan elődje, HTTP, egy 2017 Google ellenőrzés megállapította, hogy közel 80% – a 100 legjobb honlapok, nem telepíteni HTTPS alapértelmezés szerint. Ez azt jelenti, hogy bárki, aki véletlenül csatlakozik egy ananászhoz, majd böngészi a webhely HTTP verzióját, alapvetően felfedi az összes tevékenységüket ezen a webhelyen, a meglátogatott oldalaktól a keresési kifejezésekig, az ananászot viselő személynek.

sok webhely rendelkezik mind HTTP verzióval, mind HTTPS verzióval, amely, amint azt az exploitban látni fogjuk, egy biztonsági rés, amelyet egy ananász kihasználhat.

az eredeti ananász 2008-ban jelent meg. Kép: Darren Kitchen / Hak5

EXPLOIT #2: MAN-in-the-MIDDLE + EVIL PORTAL

ananász man-in-the-middle (MITM) támadások valóban a fő oka pentesters kap ez a készülék.

MITM támadások lehet hallgatózni felhasználó által behelyezése Ananász között a felhasználó készülék jogos Wi-Fi hozzáférési pontot (tekintve, hogy az adatokat továbbították a hálózaton keresztül, nem feltétlenül szó szerint közöttük a meatspace). Az ananász ezután úgy tesz, mintha a törvényes Wi-Fi hozzáférési pont lenne, így az összes információt elcsúszhatja, mivel az adatokat az eszközről a hozzáférési pontra továbbítja.

a MITM támadásokkal kapcsolatos másik gondolkodásmód az, hogy olyanok, mintha valaki levelet dobott volna a postafiókjába, majd egy idegen kinyitotta a postafiókját, elolvasta a levelet, majd visszatette az elküldendő postafiókba.

bővebben: Kikapcsolja a Wi-Fi, illetve Bluetooth iOS 11 Valójában nem Kapcsolja Ki a Wi-Fi vagy Bluetooth

Tehát, hogy egy Ananász trükk a készülék hiszem, hogy ez egy jogos hozzáférési pont? Van egy natív funkció az ananászon, amely a szolgáltatáskészlet—azonosítókat (SSID)-a Wi—Fi hálózatok nevét-keresi, amelyeket a közelben lévő eszközökről sugároznak.

bármikor csatlakozik a Wi-Fi hálózathoz a telefonon vagy a számítógépen, a készülék menti, hogy a Wi-Fi hálózat SSID esetén, ha valaha is kell csatlakozni, hogy a Wi-Fi hálózat a jövőben. De ez a kényelem jelentős költséggel jár.

Hirdetés

mondjuk, hogy csatlakozik a Wi-Fi a kedvenc helyi kávé helyszínen, illetve a hálózat neve “Human_Bean_wifi”. Miután elhagyta a kávézót, telefonja vagy laptopja elkezdi sugározni azt a jelet, amely alapvetően azt kérdezi, hogy a készülék körüli Wi-Fi hozzáférési pontok “Human_Bean_wifi.”Ezt teszi minden olyan hálózathoz, amelyhez a múltban csatlakozott.

” a gyors valóságellenőrzés általában csak annyit vesz igénybe, hogy megnézze, vajon egy Wi-Fi ananász becsapta-e.”

Ezután újraindítja ezeket az SSID-eket, hogy becsaphassa az eszközöket abban, hogy azt gondolják, hogy ez egy hozzáférési pont, amelyhez a múltban csatlakoztak. Tehát a fenti példa használatához az ananász látni fogja, hogy a telefon megkérdezi: “ez a hálózat ‘Human_Bean_wifi’?”majd indítsa el a saját jelének sugárzását, amely azt mondja: “Igen,” Human_Bean_wifi ” vagyok, csatlakozz hozzám.”

másképp fogalmazva, ez alapvetően olyan lenne, mint sétálni egy sor kulcsot a ház, és kérdezi minden idegen találkozik, ha ők a szobatársam. A legtöbb esetben ezek az idegenek azt mondják, hogy “nem”, de fennáll annak a veszélye is, hogy egy rossz szándékú idegennel találkozik, aki hazudik neked, és azt mondja: “igen, természetesen a szobatársad vagyok. Kérem, engedjen be, ” majd folytassa ellopni az összes cuccát.

tovább: Az alaplap útmutató VPN

de egyre eszközök csatlakozni egy ananász csak a fele végrehajtó MITM kihasználni. A támadónak képesnek kell lennie arra is, hogy elolvassa az eszközről az ananászon keresztül továbbított adatokat. Van egy pár módja ennek.

az ananász használható egy “gonosz portál” létrehozására, amely alapvetően a webhelyek hamis verzióit hozza létre felhasználónevek, jelszavak, hitelkártya-információk vagy más érzékeny adatok rögzítésére.

hirdetés

ezek úgy működnek, hogy helyi kiszolgálót hoznak létre a támadó számítógépén, hogy olyan weboldalt fogadjanak, amely rendszeres bejelentkezési oldalnak tűnik egy jól forgalmazott szolgáltatás számára, mint a Gmail vagy a Facebook. Ezek az oldalak könnyen másolhatók ingyenes online szolgáltatások segítségével.

ezután a támadó konfigurálja Ananászát, hogy amikor a hozzá csatlakoztatott eszközök megpróbálnak böngészni egy olyan webhelyre, mint a Twitter vagy a Facebook, akkor valójában átirányítják őket a támadó számítógépe által kiszolgált hamis weboldalra. Ha az áldozat ezen az oldalon adja meg az adatait, akkor felhasználónevüket és jelszavukat felfedik a támadó számára anélkül, hogy a felhasználó valaha is tudná, hogy pwned-t kapott.

egy másik módja annak, hogy információkat gyűjtsön valaki böngészési szokásairól MITM támadással, az ananászhoz épített modulok használata, amelyek blokkolják a HTTPS titkosítást, és elolvasják az egyébként biztonságos adatokat.

például fontolja meg egy olyan webhelyet, mint az alaplap, amely HTTPS-vel van rögzítve. Ha egyszerűen beírja a “motherboard.vice.com” az URL keresősávjában, majd nyomja meg az enter billentyűt, HTTP kérést küld a Vice szervereire. A Vice szerverei ezt követően megadják ezt a kérést, és úgy válaszolnak a készülékre, hogy a webhely biztonságos HTTPS verziójára irányítják. (Ez ugyanaz a sok nagy weboldalak, mint a Twitter).

a felhasználók HTTPS-verzióra kényszerítése nagyszerű módja annak, hogy megerősítsük a webhely biztonságát, de a felhasználó kezdeti HTTP-kérése ananász segítségével kihasználható. Az Sslsplit nevű modul képes nyomon követni a HTTP kéréseket a felhasználó eszközéről, amikor az ananászhoz csatlakozik. Ezután ezt a kérést a megfelelő szerverre irányítja, de amikor a szerver a biztonságos HTTPS hivatkozással válaszol, az ananász “lecsupaszítja” a biztonságos réteget, majd a webhely HTTP verzióját visszaadja a felhasználónak.

hirdetés

Ezen a ponton a felhasználó hatékonyan böngészi a webhely bizonytalan verzióját, amely majdnem pontosan ugyanaz lesz. Az egyetlen különbség az lesz, hogy egy kis zár ikon eltűnik a képernyő bal felső sarkából.

mindig ellenőrizze ezt a zárolási ikont az internetböngésző bal felső sarkában.

Ez a támadás egyértelműen bemutatja a titkosított kommunikációs protokollok, például a HTTPS fontosságát. Ezek nélkül a készülék és a hozzáférési pont között minden adat könnyen olvasható, bárki, aki rendelkezik ananásszal.

hogyan lehet megvédeni magát a rosszindulatú ananász felhasználóktól

a fent tárgyalt hackek csak a jéghegy csúcsa. Szerencsére számos egyszerű lépést tehet, hogy megvédje magát attól, hogy egy ananászos seggfej pwned.

legyen óvatos a nyilvános WI-FI hálózatok

a legegyszerűbb dolog, amit tehetünk, csak csatlakozni Wi-Fi hálózatok tudod, és bízik. Például az otthoni hálózat szinte biztosan biztonságos az ananász támadástól. Ez azért van, mert egy Ananászt is kell a hozzáférést a hálózathoz próbál monitor forgalom, szóval, ha a támadó hozzáférést biztosít az otthoni Wi-Fi-hitelesítő, nem tudják, hogy a pwn egy Ananászt.

ugyanez vonatkozik az irodai Wi-Fi-re is-kivéve, ha az irodája természetesen pentészt bérelt fel a hálózatának ellenőrzésére. Az ananász támadás valódi veszélye a nyilvános hálózatokon van—olyan helyek, mint a helyi kávézó vagy a repülőtér, mind kiváló helyek a támadáshoz. A legtöbb ember nem hagyja abba, hogy ellenőrizze, hogy a” free_airport_wifi ” hozzáférési pont legit and connect gondolkodás nélkül.

hirdetés

amikor a hálózati infosec, éberség kulcsfontosságú. A legbiztonságosabb lehetőség az, hogy soha ne használjon nyilvános Wi-Fi hálózatokat. Ez azonban nagy fájdalom a seggében, és szinte biztosan felhajtja a mobiltelefon számláit adatfelhasználás céljából. (Ami azt illeti, a mobiltelefonod sem biztonságos az IMSI fogóktól, de elkalandoztam).

virtuális magánhálózatok

ha nyilvános Wi-Fi-re kell lépnie, akkor a legjobb megoldás egy VPN. VPN egy biztonságos módja a szörfözés a neten először csatlakozik egy VPN szerver előtt merészkednek rá a World Wide Web. A VPN-kiszolgáló titkosítja az adatokat, mielőtt átirányítaná a rendeltetési helyére, lényegében védőhéjat hozva létre az adatok számára, ami értelmezhetetlenné teszi a kíváncsiskodó szemeket. Tehát annak ellenére, hogy a támadó láthatja, hogy a készülék csatlakozik az ananászhoz, ha VPN-t használ, akkor nem fogják látni az általuk továbbított adatokat.

“A VPN használata még mindig a legjobb Tanács” – mondta Kitchen. “Ha VPN-t használ, bárki, aki belenéz a forgalomba, csak titkosított rendetlenséget fog látni. Ez minden lehallgatásra vonatkozik—legyen az Wi-Fi Ananász, az internetszolgáltató, munkáltató vagy akár csodálatos kormányunk.”

a megfelelő VPN kiválasztása nagyon nehéz kihívás lehet. Íme egy egyszerű útmutató néhány javaslattal.

HTTPS csak

egy másik jó ökölszabály az, hogy csak a HTTPS-vel biztosított webhelyeket keresse fel (mint például az alaplap!) Manapság, a legtöbb honlap, akkor valószínű, hogy látogasson el egy napi alapon, hogy érzékeny információt őket váltott át a biztonsági szabvány, HTTP, köszönöm, hogy összehangolt gazdasági ágazat érdekében, hogy nyomja HTTPS, beleértve a Google algoritmusok privileging oldalak biztonsági azok felett, hogy nem titkosított. Még, Ananász modulok képesek erő egy csatlakoztatott készülék rá egy bizonytalan (HTTP) változata a helyén, ha a látogató nem kifejezetten írja https:// mielőtt a domain név.

Hirdetés

bővebben: Wikipédia Kapcsoló HTTPS Sikeresen Harcolt a Kormányzati Cenzúra

“Sajnos túl sok weboldalak, ne használja a HTTPS, valamint sok, hogy még fogékonyak a downgrade támadások, a” Konyha mondta. “Ha merészkednek bárhol a kitaposott ösvényen, azt tanácsolom, hogy ne használja ezt az egyetlen védelmi vonalként. Még mindig fontos, hogy éber maradjon, ellenőrizze a HTTPS-t, de csomagoljon egy VPN-t is.”

röviden, mindig ellenőrizze a meglátogatott webhelyek URL-jét, hogy megbizonyosodjon arról, hogy HTTPS-t használ-e. Az olyan böngészők, mint a Chrome, a Firefox vagy az Opera, megkönnyítik a weboldal biztonságának ellenőrzését egy kis lakat ikonnal, amely a címsor bal oldalán “biztonságos” felirattal figyelmezteti a felhasználókat, mielőtt egy nem biztonságos webhelyre látogatnak.

MINDIG ELFELEJTEM

Végre, fontos, hogy amikor kész csatlakozik egy Wi-Fi hálózatot beállítani, hogy a telefon vagy a számítógép, hogy felejtsék el, hogy a hálózat. Így a készülék nem fogja folyamatosan sugározni a múltban összekapcsolt hálózatok SSID-jét, amelyet egy támadó Ananászmal megtéveszthet. Sajnos nincs egyszerű módja ennek Androidon vagy iPhone-on, minden egyes hálózatot manuálisan kell elfelejteni a telefon beállításainak “hálózatok Kezelése” fülén.

egy másik egyszerű megoldás a Wi-Fi funkció kikapcsolása, ha nem használja—bár ez már nem olyan egyszerű néhány eszközön—, és nem engedi, hogy a készülék automatikusan csatlakozzon a Wi-Fi hálózatok megnyitásához.

Olvass tovább: WiFi jelek ID egyének test alakja

bár ez könnyen paranoid és csoda, ha van egy ananász várja, hogy pwn akkor bármikor kap egy Wi-Fi kapcsolat, a legtöbb ananász hasznosítja könnyen elkerülhető egyszerűen marad éber a hálózati beállítások és az internet tapasztalat. Az elektronika manipulálásának minden bátorsága miatt a hackerek még mindig nagyon függnek a hajójuk emberi hibájától.

“a Wi-Fi ananász nagyon jó a múltban csatlakoztatott Wi-Fi hálózatok utánzásában” – mondta Kitchen. “Ha egy parkban tartózkodik, és a készüléke azt mondja, hogy egy repülőgép Wi-Fi-jéhez van csatlakoztatva, valami nincs rendben. A gyors valóság-ellenőrzés általában csak annyit vesz igénybe, hogy megnézze, becsapott-e egy Wi-Fi ananász.”

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük