Articles

Come un ananas Wi-Fi può rubare i tuoi dati (e come proteggersi da esso)

Questo articolo fa parte di Come funziona l’hacking, guida della scheda madre per demistificare la sicurezza delle informazioni.

Nei media popolari, gli hacker sono spesso ritratti come una cabala d’elite di appassionati di maschere da sci ed esperti di computer che possono schiacciare la tastiera in qualsiasi dispositivo digitale. Ma cosa succede se ti dicessi che puoi anche pwn quasi tutti i dispositivi connessi a Internet intorno a te, anche se non puoi dire un SSL da un SSID?

Sì, amico mio, il dispositivo che stai cercando è un ananas Wi-Fi, che può trasformare chiunque da hack a hacker per il basso, basso prezzo di 9 99. Poiché è così economico e facile da usare, è importante capire come funziona l’ananas per proteggersi dai suoi attacchi.

Pubblicità

L’Ananas è un piccolo e grazioso dispositivo rilasciato per la prima volta nel 2008 da Hak5, una società che sviluppa strumenti per la penetrazione tester, o “pentesters.”I pentester sono solitamente assunti dalle organizzazioni per attaccare le proprie reti al fine di esporre le vulnerabilità prima che vengano scoperte da alcuni cattivi attori. L’ananas permette pentesters di eseguire facilmente attacchi sofisticati su reti Wi-Fi pubbliche per vedere come gli attacchi funzionano e come proteggere la rete da tali attacchi.

Gli ananas non sono molto diversi dai normali punti di accesso Wi-Fi che usi per ottenere Internet a casa o in ufficio, solo più potenti. Usano più radio piuttosto che una sola radio che si trova nella maggior parte dei router. Ciò significa che un ananas è in grado di interfacciarsi con centinaia di dispositivi alla volta, piuttosto che solo poche decine. Inoltre, l’interfaccia web di Pineapple è ottimizzata per eseguire complicati attacchi di rete.

per saperne di Più: La scheda Madre e-Glossario informatico Termini e Hacking Lingo

“Quando ho inventato la connessione Wi-Fi gratuita, Ananas, ho visto che la connessione Wi-Fi gratuita, aveva difetti intrinseci che ha reso vulnerabile agli attacchi di spoofing,” Darren Cucina, il fondatore di Hak5, mi ha detto in una e-mail. Un attacco di spoofing è quando un hacker impersona un servizio o un dispositivo al fine di ottenere l’accesso ai dati di una vittima.

“Molti tipi nefasti avevano già approfittato di queste debolezze, ma la maggior parte delle persone non era a conoscenza del problema”, ha aggiunto Kitchen. “Ho pensato che se le persone di sicurezza delle informazioni avessero accesso a un dispositivo che potrebbe facilmente sfruttare questi difetti, aumenterebbe la consapevolezza e risolverebbe le cose.”

Pubblicità

anche se l’Ananas ha sempre avuto un seguito di culto all’interno di hacker cerchi, recentemente è salito alla ribalta dopo che è stato descritto come un importante punto di trama in mostra la Silicon Valley e il Signor Robot.

In questi spettacoli il dispositivo è stato utilizzato per falsificare un sito web e per eseguire un attacco man-in-the-middle per hackerare l’FBI, rispettivamente. Secondo Kitchen, che è stato consulente tecnico nell’episodio della Silicon Valley, la rappresentazione fittizia dell’ananas in questi spettacoli non è così lontana dalla verità.

L’ananas è uno strumento inestimabile per i pentester, ma la sua popolarità è anche dovuta al fatto che può essere utilizzato per scopi più nefasti. Gli hacker possono facilmente maneggiare il dispositivo per raccogliere informazioni personali sensibili da utenti ignari su reti Wi-Fi pubbliche.

E ‘ importante tenere a mente che solo perché si può pwn tutte le cose con un ananas, non significa che sia legale o che si dovrebbe. Possedere un ananas è legale, ma prendere soldi dal conto bancario di qualcuno rubando la loro password non crittografata non lo è. L’ananas rende solo afferrare le password non crittografate inviate tramite Wi-Fi più facile. Io non sono un avvocato, ma in generale, se non si dispone di un permesso esplicito di utilizzare l’ananas su una rete che si possiede così come da chiunque possa ragionevolmente connettersi a quella rete, si sta calpestando in territorio pericoloso.

Ancora: L’esecuzione di exploit di un ananas su una rete che non possiedi se non sei un pentester che lavora in un ambiente professionale può rapidamente metterti in territorio illegale. Anche se non ti beccano, sei ancora uno stronzo per farlo, quindi basta…non è possibile.

per saperne di Più: La scheda Madre Guida per Non Ottenere Hacked

Questa guida vuole essere informativo sguardo verso il mondo della rete pentesting, così come un promemoria circa l’importanza della sicurezza delle informazioni personali. Dopo aver mostrato solo alcuni dei modi in cui un ananas può essere utilizzato per pwn voi, Ill anche a piedi attraverso alcuni semplici passi si può prendere per assicurarsi che non siete mai sul lato sbagliato di un attacco di ananas dannoso.

Hak5 fa alcune versioni diverse dell’ananas, ma mentre mettevo insieme questo articolo ho usato il suo modello più economico, che ho comprato alla conferenza di hacking DEF CON ai fini di questo articolo: l’ananas Nano. L’ho configurato su un computer Windows, anche se è compatibile anche con sistemi iOS e Linux.

Il Nano ananas. Immagine: Hak5

La configurazione iniziale è un pezzo di torta. Tutto quello che devi fare è collegarlo alla porta USB del tuo computer, accedere all’indirizzo IP dell’ananas e si prenderà cura di tutto il resto. Dopo aver aggiornato le informazioni di accesso per l’ananas, si è pronti a provare alcuni exploit.

EXPLOIT #1: WALL OF SHEEP

Ogni anno alla DEF CON, una delle più grandi conferenze di hacking al mondo, il Packet Hacking Village ospita the Wall of Sheep. Questo è essenzialmente un elenco in esecuzione di dispositivi che si sono collegati a una rete non sicura a DEF CON. L’elenco viene solitamente visualizzato su un grande schermo del proiettore al Packet Hacking village, dove chiunque può vedere non solo l’ID del dispositivo, ma anche i siti web che stava cercando di accedere e le eventuali credenziali pertinenti.

E ‘ un modo spensierato di svergognare le persone in una migliore sicurezza delle informazioni, e si può facilmente creare il proprio muro di pecore utilizzando un ananas.

Per saperne di più: 72 ore di Pwnage: Un Paranoid N00b Va a DEF CON

Tutti gli exploit per l’ananas sono liberamente disponibili come moduli scaricabili sul cruscotto dell’ananas e di solito basta un solo clic per scaricare e installare sul dispositivo. Una volta che il modulo Wall of Sheep (chiamato ‘DWall’) è installato su un ananas, qualsiasi dispositivo che si connette ad esso sarà fondamentalmente trasmettere il loro traffico di navigazione al proprietario del ananas.

L’eccezione a questo, ovviamente, è se l’aspirante vittima sta utilizzando una rete privata virtuale (VPN) per crittografare il proprio traffico web o solo visitando le pagine protette da Secure Hypertext Transfer Protocol (HTTPS). Questo protocollo crittografa i dati instradati tra il server del sito Web e il dispositivo e impedisce efficacemente agli intercettatori di vedere quali siti Web si sta visitando. HTTPS aiuta anche a proteggere le tue abitudini web dal tuo provider di servizi Internet, che può vedere solo le abitudini di dominio di primo livello dei suoi utenti (ad esempio, che hai visitato Motherboard, ma non che hai fatto clic su questo articolo).

Advertisement

Sebbene oltre la metà del web sia passata a HTTPS dal suo predecessore insicuro, HTTP, un audit di Google del 2017 ha rilevato che quasi l ‘ 80% dei primi 100 siti Web non implementa HTTPS per impostazione predefinita. Ciò significa che chiunque inavvertitamente si connette a un ananas e poi naviga a una versione HTTP del sito sta fondamentalmente esponendo tutte le loro attività su quel sito, dalle pagine visitate ai termini di ricerca, alla persona che brandisce un ananas.

Molti siti web hanno sia una versione HTTP che una versione HTTPS, che come vedremo nell’exploit, è una vulnerabilità di sicurezza che può essere sfruttata da un ananas.

L’ananas originale rilasciato nel 2008. Immagine: Darren Kitchen / Hak5

EXPLOIT #2: MAN-IN-THE-MIDDLE + PORTALE MALE

Ananas man-in-the-middle (MITM) attacchi sono davvero la ragione principale pentesters ottenere questo dispositivo.

Gli attacchi MITM sono un modo di intercettare un utente inserendo un ananas tra il dispositivo dell’utente e punti di accesso Wi-Fi legittimi (in termini di come i dati vengono instradati attraverso la rete, non necessariamente letteralmente tra di loro in meatspace). L’ananas finge quindi di essere il legittimo punto di accesso Wi-Fi in modo che possa curiosare su tutte le informazioni in quanto trasmette i dati dal dispositivo al punto di accesso.

Un altro modo di pensare agli attacchi MITM è che sono un po ‘ come se qualcuno lasciasse cadere una lettera nella propria casella di posta e poi un estraneo aprisse la propria casella di posta, leggesse la lettera e poi la rimettesse nella casella di posta da inviare.

Per saperne di più: Disattivando Wi-Fi e Bluetooth in iOS 11 In realtà non spegnere Wi-Fi o Bluetooth

Così come fa un Ananas ingannare il dispositivo a pensare che sia un punto di accesso legittimo? C’è una funzione nativa sul Pineapple che esegue la scansione per service Set identifiers (SSID)—i nomi delle reti Wi-Fi—che vengono trasmessi da dispositivi nelle sue vicinanze.

Ogni volta che ti connetti a una rete Wi-Fi sul tuo telefono o computer, il dispositivo salva l’SSID della rete Wi-Fi nel caso in cui tu abbia bisogno di connetterti a quella rete Wi-Fi in futuro. Ma questa convenienza ha un costo importante.

Pubblicità

Diciamo che sei connesso al Wi-Fi al tuo caffè locale preferito e la sua rete si chiama “Human_Bean_wifi”. Dopo aver lasciato la caffetteria, il telefono o il laptop inizieranno a trasmettere un segnale che fondamentalmente chiede se i punti di accesso Wi-Fi attorno al dispositivo sono “Human_Bean_wifi.”Lo fa per qualsiasi rete a cui ti sei connesso in passato.

“Un rapido controllo della realtà è di solito tutto ciò che serve per vedere se sei stato ingannato da un ananas Wi-Fi.”

Gli ananas sono in grado di sfruttare questa funzionalità scansionando tutti gli SSID trasmessi dai dispositivi nelle sue vicinanze. Poi ritrasmette questi SSID in modo che possa ingannare i dispositivi a pensare che sia un punto di accesso a cui è stato collegato in passato. Quindi, per usare l’esempio sopra, l’ananas vedrà che il tuo telefono sta chiedendo: “Questa rete è ‘Human_Bean_wifi’?”e poi inizia a trasmettere il proprio segnale che dice” Sì, sono ‘Human_Bean_wifi’, connettiti a me.”

In altre parole, questo sarebbe fondamentalmente come andare in giro con un set di chiavi a casa tua e chiedere a ogni estraneo che incontri se sono il tuo compagno di stanza. Nella maggior parte dei casi, quegli estranei diranno “no”, ma corri anche il rischio di imbatterti in uno sconosciuto mal intenzionato che ti mentirà e dirà “sì, certo che sono il tuo compagno di stanza. Per favore fatemi entrare” ” e poi procedere a rubare tutte le tue cose.

Leggi di più: La Guida della scheda madre alle VPN

Ma ottenere i dispositivi per connettersi a un ananas è solo la metà dell’esecuzione di un exploit MITM. Un utente malintenzionato deve anche essere in grado di leggere i dati instradati dal dispositivo attraverso l’ananas. Ci sono un paio di modi per farlo.

Un ananas può essere utilizzato per creare un “Portale malvagio”, che in pratica crea versioni false di siti Web per acquisire nomi utente e password, informazioni sulla carta di credito o altri dati sensibili.

Advertisement

Questi funzionano creando un server locale sul computer dell’attaccante per ospitare una pagina web che assomiglia a una normale pagina di accesso per un servizio ben trafficato come Gmail o Facebook. Queste pagine possono essere facilmente duplicate utilizzando servizi online gratuiti.

Quindi l’attaccante configura il proprio ananas in modo che quando tutti i dispositivi ad esso collegati provano a navigare su un sito Web come Twitter o Facebook, vengano effettivamente reindirizzati alla falsa pagina Web servita dal computer dell’attaccante. Se la vittima inserisce le loro informazioni su questa pagina, il loro nome utente e la password saranno rivelati all’attaccante senza che l’utente sappia mai di essere stato pwned.

Un altro modo di raccogliere informazioni sulle abitudini di navigazione di qualcuno con un attacco MITM è quello di utilizzare moduli costruiti per l’ananas che bloccano la crittografia HTTPS forzata e leggere i dati che altrimenti sarebbero stati sicuri.

Ad esempio, considera un sito Web come Motherboard, che è protetto con HTTPS. Se si digita semplicemente “motherboard.vice.com” nella barra di ricerca URL e premere invio, verrà inviata una richiesta HTTP ai server di Vice. I server di Vice inseriranno quindi questa richiesta e risponderanno al dispositivo indirizzandolo a una versione HTTPS sicura del sito. (Questo è lo stesso per molti siti web importanti, come Twitter).

Forzare gli utenti a una versione HTTPS è un ottimo modo per rafforzare la sicurezza di un sito web, ma è la richiesta HTTP dell’utente all’inizio che può essere sfruttata con un ananas. Un modulo chiamato SSLSplit è in grado di monitorare le richieste HTTP dal dispositivo di un utente quando è collegato a Pineapple. Quindi instraderà questa richiesta al server appropriato, ma quando il server risponde con il collegamento HTTPS sicuro, l’ananas “strapperà” via il livello sicuro e servirà una versione HTTP del sito all’utente.

Advertisement

A questo punto, l’utente sarà effettivamente navigando una versione non sicura del sito, che apparirà quasi esattamente lo stesso. L’unica differenza sarà che una piccola icona del lucchetto sarà scomparsa dall’angolo in alto a sinistra dello schermo.

Controlla sempre l’icona del lucchetto nell’angolo in alto a sinistra del tuo browser Internet.

Questo attacco dimostra chiaramente l’importanza dei protocolli di comunicazione crittografati come HTTPS. Senza di loro, tutti i dati instradati tra il dispositivo e il punto di accesso possono essere facilmente letti da chiunque abbia un ananas.

COME PROTEGGERSI DA UTENTI MALINTENZIONATI ANANAS

Gli hack di cui sopra sono solo la punta di un iceberg. Fortunatamente, ci sono una serie di semplici passi che si possono prendere per proteggersi da ottenere pwned da qualche stronzo con un ananas.

DIFFIDARE DI RETI WI-FI PUBBLICHE

La cosa più semplice che puoi fare è solo connettersi a reti Wi-Fi che conosci e di fiducia. La rete domestica, per esempio, è quasi certamente al sicuro da un attacco di ananas. Questo perché un ananas deve anche avere accesso alla rete che sta cercando di monitorare il traffico, quindi a meno che l’attaccante non abbia accesso alle credenziali Wi-Fi di casa, non sarà in grado di pwn con un ananas.

Lo stesso vale per il vostro ufficio Wi-Fi—a meno che, naturalmente, il vostro ufficio ha assunto un pentester per controllare la sua rete. Il vero pericolo di un attacco di ananas è sulle reti pubbliche-luoghi come il vostro negozio di caffè locale o l’aeroporto sono tutti i luoghi principali per un attacco. La maggior parte delle persone non si ferma a verificare se il punto di accesso “free_airport_wifi” è legittimo e si connette senza pensare.

Pubblicità

Quando si tratta di infosec di rete, la vigilanza è fondamentale. L’opzione più sicura è quella di non utilizzare mai le reti Wi-Fi pubbliche. Questo è un grande dolore nel culo, tuttavia, e sarà quasi certamente guidare le bollette del telefono cellulare per l’uso dei dati. (Per quello che vale, il tuo cellulare non è al sicuro nemmeno dai catcher IMSI, ma sto divagando).

VIRTUAL PRIVATE NETWORKS

Se è necessario ottenere il Wi-Fi pubblico, la soluzione migliore è quella di ottenere una VPN. Le VPN sono un modo sicuro di navigare in rete collegandosi prima a un server VPN prima di avventurarsi sul World Wide Web. Il server VPN crittografa i tuoi dati prima di indirizzarli a destinazione, creando essenzialmente un guscio protettivo per i tuoi dati che lo rende incomprensibile a occhi indiscreti. Quindi, anche se un utente malintenzionato può essere in grado di vedere che il dispositivo è collegato al loro Ananas, se si sta utilizzando una VPN non saranno in grado di vedere i dati che stanno instradando.

“L’utilizzo di una VPN è ancora il miglior consiglio”, ha detto Kitchen. “Quando si utilizza una VPN, chiunque sbirciando nel traffico è solo andando a vedere un pasticcio criptato. Questo vale per qualsiasi intercettatore-che si tratti di un ananas Wi-Fi, il vostro ISP, un datore di lavoro o anche il nostro meraviglioso governo.”

Scegliere la VPN giusta può essere una sfida davvero difficile. Ecco una semplice guida con alcuni suggerimenti.

SOLO HTTPS

Un’altra buona regola empirica è quella di visitare solo siti Web protetti con HTTPS (come la scheda madre!) In questi giorni, la maggior parte dei siti Web che è probabile visitare su base giornaliera che hanno informazioni sensibili su di loro sono passati a questo standard di sicurezza da HTTP, grazie a uno sforzo concertato del settore per spingere HTTPS, compresi gli algoritmi di Google che privilegiano i siti con sicurezza rispetto a quelli che non sono crittografati. Tuttavia, i moduli Pineapple sono in grado di forzare un dispositivo connesso su una versione non sicura (HTTP) di un sito se il visitatore non ha digitato esplicitamente https:// prima del nome di dominio.

Pubblicità

Leggi di più: Il passaggio di Wikipedia a HTTPS ha combattuto con successo la censura del governo

“Sfortunatamente troppi siti Web non usano HTTPS e molti che lo fanno sono ancora suscettibili agli attacchi di downgrade”, ha detto Kitchen io. “Se ti stai avventurando ovunque fuori dai sentieri battuti, sconsiglierei di usare questo come unica linea di difesa. È comunque importante rimanere vigili e verificare la presenza di HTTPS, ma anche confezionare una VPN.”

In breve, assicurati sempre di controllare gli URL dei siti Web che visiti per assicurarti che stiano usando HTTPS. Browser come Chrome, Firefox e Opera semplificano il controllo della sicurezza del sito Web con una piccola icona a lucchetto che dice “Sicuro” sul lato sinistro della barra degli indirizzi e avvisa gli utenti prima di visitare un sito insicuro.

DIMENTICARE SEMPRE

Infine, è importante che ogni volta che si è fatto la connessione a una rete Wi-Fi pubblica che si configura il telefono o il computer per ‘dimenticare’ quella rete. In questo modo il tuo dispositivo non trasmetterà costantemente gli SSID delle reti a cui è collegato in passato, che possono essere falsificati da un utente malintenzionato con un ananas. Sfortunatamente non esiste un modo semplice per farlo su un Android o un iPhone, e ogni rete deve essere dimenticata manualmente nella scheda “Gestisci reti” delle impostazioni del telefono.

Un’altra soluzione semplice è quella di disattivare la funzionalità Wi-Fi quando non lo si utilizza, anche se non è più così facile da fare su alcuni dispositivi, e non consentire al dispositivo di connettersi per connettersi automaticamente alle reti Wi—Fi aperte.

Per saperne di più: Segnali WiFi possono ID individui per forma del corpo

Mentre è facile da ottenere paranoico e mi chiedo se c’è un ananas in attesa di pwn voi ogni volta che si ottiene una connessione Wi-Fi, la maggior parte exploit ananas può essere facilmente evitato semplicemente rimanendo vigili circa le impostazioni di rete e Per tutta la loro abilità nel manipolare l’elettronica, gli hacker dipendono ancora molto dall’errore umano per il loro mestiere.

“Il Wi-Fi Pineapple è davvero bravo a imitare le reti Wi-Fi a cui ti sei connesso in passato”, ha detto Kitchen. “Se sei in un parco e il tuo dispositivo dice che è collegato al Wi-Fi di un aereo, qualcosa non va. Un rapido controllo della realtà è di solito tutto quello che serve per vedere se sei stato ingannato da un ananas Wi-Fi.”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *