Articles

Hvordan En Wi-Fi Ananas Kan Stjele Dataene Dine (og Hvordan Du Beskytter Deg Mot Det)

denne artikkelen er en del Av Hvordan Hacking Fungerer, Hovedkortets guide til demystifying information security.i populære medier blir hackere ofte portrettert som en elitekabal av ski mask-aficionados og dataeksperter som kan tastaturmash seg inn i en hvilken som helst digital enhet. Men hva om jeg fortalte deg at du også kan pwn nesten hvilken som helst internett-tilkoblet enhet rundt deg, selv om du ikke kan fortelle ET SSL fra EN SSID?

Ja, min venn, enheten du leter etter Er En Wi-Fi Ananas, som kan slå noen fra hack til hacker for den lave, lave prisen på $ 99. Siden Det er så billig og enkelt å bruke, er det viktig å forstå hvordan Ananas fungerer for å beskytte deg mot angrepene.

Ananas Er en kjekk liten enhet først utgitt i 2008 Av Hak5, et selskap som utvikler verktøy for penetrasjonstestere, eller «pentesters.»Pentesters er vanligvis ansatt av organisasjoner for å angripe sine egne nettverk for å avsløre sårbarheter før de blir oppdaget av noen dårlige aktører. Pineapple gjør at pentesters enkelt kan utføre sofistikerte angrep på offentlige Wi-Fi-nettverk for å se hvordan angrepene fungerer og hvordan du beskytter nettverket mot disse angrepene.Ananas er ikke mye annerledes Enn de vanlige Wi-Fi-tilgangspunktene du bruker for å få internett hjemme eller på kontoret, bare kraftigere. De bruker flere radioer i stedet for bare en enkelt radio som finnes i de fleste rutere. Dette betyr At En Ananas kan grensesnitt med hundrevis av enheter om gangen, i stedet for bare noen få dusin. Videre Er Ananas webgrensesnitt optimalisert for å utføre kompliserte nettverksangrep.

Les Mer: Hovedkortet e-Ordliste Cyber Vilkår og Hacking Lingo

«da jeg oppfant Wi-Fi Ananas, så jeg At Wi-Fi hadde iboende feil som gjorde det sårbart for spoofing angrep,» Darren Kitchen, grunnleggeren Av Hak5, fortalte meg i en e-post. En spoofing angrep er når en hacker utgir seg for en tjeneste eller enhet for å få tilgang til offerets data.»mange nefarious typer hadde allerede utnyttet disse svakhetene, men de fleste var ikke klar over problemet,» La Kitchen til. «Jeg skjønte at hvis informasjonssikkerhetsfolk hadde tilgang til en enhet som lett kunne utnytte disse feilene, ville det øke bevisstheten og få ting løst.»

Selv Om Ananas har alltid hatt en kultstatus innen hacker sirkler, det nylig steg til prominence etter at det ble omtalt som en stor tomt punkt i viser Silicon Valley og Mr. Robot.i disse showene ble enheten brukt til å forfalske et nettsted og til å utføre et man-in-the-middle-angrep for å hacke FBI, henholdsvis. Ifølge Kitchen, som fungerte som teknisk rådgiver på Silicon Valley-episoden, er den fiktive skildringen Av Ananas i disse showene ikke så langt fra sannheten.

Ananas er et uvurderlig verktøy for pentestere, men populariteten skyldes også at den kan brukes til mer falske formål. Hackere kan enkelt bruke enheten til å samle sensitiv personlig informasjon fra intetanende brukere på offentlige Wi-Fi-nettverk.Det er viktig å huske på at bare fordi du kan pwn alle tingene med En Ananas, betyr det ikke at det er lovlig eller at du burde. Å eie En Ananas er lovlig, men å ta penger ut av noens bankkonto ved å stjele deres ukrypterte passord er ikke. Ananas gjør bare gripe ukrypterte passord sendt Over Wi-Fi enklere. Jeg er ikke advokat, men generelt, hvis du ikke har eksplisitt tillatelse til å bruke Ananas på et nettverk du eier, så vel som fra alle som med rimelighet kunne koble til det nettverket, går du i farlig territorium.

Igjen: Å utføre Ananasutnyttelser på et nettverk du ikke eier hvis du ikke er en pentester som jobber i en profesjonell setting, kan raskt sette deg inn i ulovlig territorium. Selv om du ikke blir tatt, er du fortsatt et røvhull for å gjøre det, så bare…ikke.

Les Mer: Hovedkortveiledningen for Å Ikke Bli Hacket

denne veiledningen er ment å være et informativt glimt inn i verden av nettverkspentesting, samt en påminnelse om viktigheten av personlig informasjonssikkerhet. Etter å ha vist deg bare noen av måtene En Ananas kan brukes til å pwn deg, vil jeg også gå deg gjennom noen enkle trinn du kan ta for å sikre at du aldri er på feil ende av et ondsinnet Ananasangrep.Hak5 lager noen forskjellige versjoner Av Ananas, men mens jeg satte sammen denne artikkelen, brukte jeg den billigste modellen, som jeg kjøpte PÅ DEF CON hacking conference i forbindelse med denne artikkelen: Pineapple Nano. Jeg konfigurerte den På En Windows-datamaskin, selv om den også er kompatibel med iOS og Linux-systemer.

Ananas Nano. Bilde: Hak5

det første oppsettet er et stykke kake. Alt du trenger å gjøre er å koble DEN TIL USB-porten på datamaskinen, naviger TIL Ananasens IP-adresse, og det tar seg av resten. Etter at du har oppdatert påloggingsinformasjonen din for The Pineapple, er du klar til å prøve noen utnyttelser.EXPLOIT #1: WALL OF SHEEP

HVERT år PÅ DEF CON, EN av de største hacking konferanser i verden, Packet Hacking Landsbyen vert Wall Of Sheep. Dette er egentlig en løpende liste over enheter som har koblet til et usikkert nettverk PÅ DEF CON. listen vises vanligvis på en stor projektorskjerm på Packet Hacking village, hvor alle kan se ikke bare enhetens ID, men også nettstedene det prøvde å få tilgang til og eventuelle relevante legitimasjon.

Det er en munter måte å shaming folk til bedre informasjonssikkerhet, og du kan enkelt lage din Egen Vegg Av Sauer ved Hjelp Av En Ananas.

Les Mer: 72 Timer Med Pwnage: En Paranoid N00b Går TIL DEF CON

Alle utnytter For Ananas er fritt tilgjengelig som nedlastbare moduler På Ananas dashbordet og vanligvis bare ta et enkelt klikk for å laste ned og installere på enheten. Når Wall Of Sheep-modulen (Kalt’ DWall’) er installert På En Ananas, vil enhver enhet som kobles til den i utgangspunktet kringkaste sin nettlesertrafikk til Eieren av Ananas.unntaket til dette er selvfølgelig om det potensielle offeret bruker Et Virtuelt Privat Nettverk (VPN) for å kryptere nettrafikken eller bare besøke sider sikret Med Secure Hypertext Transfer Protocol (HTTPS). Denne protokollen krypterer data som blir rutet mellom nettstedets server og enheten og effektivt hindrer tyvlyttere fra å se hvilke nettsteder du besøker. HTTPS bidrar også til å beskytte nettvanene dine fra internett-leverandøren din, som bare kan se toppdomenevanene til brukerne (for eksempel at du besøkte Hovedkort, men ikke at du klikket på denne artikkelen).

selv om over halvparten av nettet har byttet TIL HTTPS fra SIN usikre forgjenger, HTTP, fant En google-revisjon i 2017 at nesten 80 prosent av de 100 beste nettstedene ikke distribuerer HTTPS som standard. Dette betyr at alle som utilsiktet kobler Seg til En Ananas og deretter blar til EN HTTP-versjon av nettstedet, i utgangspunktet utsetter all sin aktivitet på det nettstedet, fra sider besøkt til søkeord, til personen som bruker En Ananas.Mange nettsteder har BÅDE EN HTTP-versjon og EN HTTPS-versjon, som som vi ser i utnyttelsen, er et sikkerhetsproblem som kan utnyttes av En Ananas.

Den opprinnelige Ananas utgitt i 2008. Bilde: Darren Kjøkken / Hak5

UTNYTTE # 2: Man-IN-THE-MIDDLE + EVIL PORTAL

Pineapple man-in-the-middle (MITM) angrep er virkelig den viktigste grunnen pentesters få denne enheten.MITM-angrep er en måte å avlytte på en bruker ved å sette Inn En Ananas mellom brukerens enhet og legitime Wi-Fi-tilgangspunkter (når det gjelder hvordan data rutes gjennom nettverket, ikke nødvendigvis bokstavelig talt mellom dem i meatspace). Ananas later da til å være det legitime Wi-Fi-tilgangspunktet, slik at det kan snoop på all informasjon som det videresender data fra enheten til tilgangspunktet.EN annen måte Å tenke PÅ MITM-angrep er at DE er som om noen droppet et brev i postkassen og så åpnet en fremmed sin postkasse, leste brevet og satte det tilbake i postkassen som skulle sendes.

Les Mer: Slå Av Wi-Fi og Bluetooth i iOS 11 Slår Faktisk Ikke Av Wi-Fi eller Bluetooth

så hvordan kan En Ananas lure enheten til å tro at det er et legitimt tilgangspunkt? Det er en innfødt funksjon På Ananas som skanner etter service set identifiers (SSID)-navnene På Wi—Fi-nettverk-som sendes fra enheter i nærheten.

Hver gang du kobler Til Et Wi-Fi-nettverk på telefonen eller datamaskinen, lagrer enheten DET Wi-Fi-nettverkets SSID i tilfelle du trenger å koble til Det Wi-Fi-nettverket i fremtiden. Men denne bekvemmeligheten kommer med en stor kostnad.

La oss si at Du koblet Til Wi-Fi på ditt favoritt lokale kaffepunkt, og nettverket heter «Human_Bean_wifi». Etter at du har forlatt kaffebaren, begynner telefonen eller den bærbare datamaskinen å kringkaste et signal som i utgangspunktet spør Om Wi-Fi-tilgangspunkter rundt enheten er » Human_Bean_wifi.»Det gjør dette for ethvert nettverk du har koblet til tidligere.

» en rask reality check er vanligvis alt som trengs for å se om Du har blitt lurt av En Wi-Fi-Ananas.»

Ananas kan dra nytte av denne funksjonen ved å skanne etter Alle Ssid-Er som sendes av enheter i nærheten. Det rebroadcasts disse Ssid-Ene slik at det kan lure enheter til å tro at det er et tilgangspunkt som har vært koblet til tidligere. Så for å bruke eksemplet ovenfor, Vil Ananas se at telefonen spør, «Er dette nettverket ‘Human_Bean_wifi’?»og så begynn å kringkaste sitt eget signal som sier» Ja, Jeg Er ‘Human_Bean_wifi’, koble til meg . «

Sagt på en annen måte, dette ville i utgangspunktet være som å gå rundt med et sett med nøkler til huset ditt og spørre hver fremmed du møter om de er romkameraten din. I de fleste tilfeller vil de fremmede si «nei», men du risikerer også å løpe inn i en uheldig fremmed som vil lyve for deg og si «ja, selvfølgelig er jeg romkameraten din. Vennligst slipp meg inn, » og fortsett å stjele alle dine ting.

Les Mer: Hovedkortguiden Til Vpn

men å få enheter til å koble til En Ananas er bare halvparten av å utføre EN MITM-utnyttelse. En angriper må også kunne lese dataene som rutes fra enheten gjennom Ananas. Det er et par måter å gjøre dette på.En Ananas kan brukes til å lage en «Ond Portal», som i utgangspunktet skaper falske versjoner av nettsteder for å fange brukernavn og passord, kredittkortinformasjon eller andre sensitive data.

disse fungerer ved å opprette en lokal server på angriperens datamaskin for å være vert for en nettside som ser ut som en vanlig påloggingsside for en godt trafikkert tjeneste som Gmail eller Facebook. Disse sidene kan enkelt dupliseres ved hjelp av gratis online-tjenester.deretter konfigurerer angriperen Ananaset slik at når noen enheter som er koblet til Den, prøver å bla til et nettsted Som Twitter eller Facebook, blir de faktisk omdirigert til den falske nettsiden som serveres av angriperens datamaskin. Hvis offeret skriver inn informasjonen på denne siden, vil brukernavnet og passordet bli avslørt for angriperen uten at brukeren noen gang vet at de har blitt pwned.En annen måte å samle informasjon om noens surfevaner med ET MITM-angrep er å bruke moduler bygget for Ananas som blokkerer tvungen HTTPS-kryptering og lese dataene som ellers ville vært sikre.

vurder for eksempel et nettsted som Hovedkort, som er sikret MED HTTPS. Hvis du bare skriver inn «motherboard.vice.com» i URL-søkefeltet og trykk enter, vil du sende INN EN HTTP-forespørsel Til Vice servere. Nests servere vil deretter sende denne forespørselen og svare på enheten din ved å dirigere den til en sikker HTTPS-versjon av nettstedet. (Dette er det samme for mange store nettsteder, For Eksempel Twitter).Å Tvinge brukere til EN HTTPS-versjon er en fin måte å bøte opp et nettsteds sikkerhet, men det er brukerens HTTP-forespørsel i begynnelsen som kan utnyttes med En Ananas. En modul kalt SSLSplit er i stand til å overvåke HTTP-forespørsler fra en brukers enhet når den er koblet til Ananas. Det vil da rute denne forespørselen til riktig server, men når serveren svarer med den sikre HTTPS-lenken, Vil Pineapple» stripe » bort det sikre laget og servere EN HTTP-versjon av nettstedet tilbake til brukeren.

Annonse

på dette punktet vil brukeren effektivt surfe på en usikker versjon av nettstedet, som vil vises nesten nøyaktig det samme. Den eneste forskjellen vil være at et lite låsikon vil ha forsvunnet fra øvre venstre hjørne av skjermen.

sjekk alltid etter dette låsikonet øverst til venstre i nettleseren din.

dette angrepet viser tydelig viktigheten av krypterte kommunikasjonsprotokoller som HTTPS. Uten dem kan alle dataene som rutes mellom enheten og tilgangspunktet enkelt leses av alle Med Ananas.

SLIK BESKYTTER DU DEG MOT ONDSINNEDE ANANASBRUKERE

hackene som er omtalt ovenfor, er bare toppen av isfjellet. Heldigvis finnes det en rekke enkle trinn du kan ta for å beskytte deg mot å bli pwned av noe røvhull med Ananas.

VÆR FORSIKTIG MED OFFENTLIGE WI-FI-NETTVERK

det enkleste du kan gjøre er bare å koble Til Wi-Fi-nettverk du kjenner og stoler på. Hjemmenettverket ditt, for eksempel, er nesten sikkert trygt fra Et Ananasangrep. Dette skyldes at En Ananas også må ha tilgang til nettverket den prøver å overvåke trafikken på, så med mindre angriperen har tilgang til Wi-Fi-legitimasjonene dine hjemme, vil de ikke kunne pwn deg med En Ananas.

samme gjelder For office Wi-Fi-med mindre, selvfølgelig, kontoret har leid en pentester å revidere sitt nettverk. Den virkelige faren for Et Ananasangrep er på offentlige nettverk-steder som din lokale kaffebar eller flyplassen er alle førsteklasses steder for et angrep. De fleste stopper ikke for å sjekke om tilgangspunktet» free_airport_wifi » er legitimt og koble til uten å tenke.

Annonse

når det gjelder nettverk infosec, årvåkenhet er nøkkelen. Det sikreste alternativet er å aldri bruke offentlige Wi-Fi-nettverk i det hele tatt. Det er en stor smerte i ræva, derimot, og vil nesten helt sikkert kjøre opp din mobiltelefon regninger for databruk. (For hva det er verdt, er mobiltelefonen din heller ikke trygg fra IMSI-fangere, men jeg går ned).

VIRTUELLE PRIVATE NETTVERK

hvis du må komme på offentlig Wi-Fi, er DET beste alternativet Å få EN VPN. Vpn er en sikker måte å surfe på nettet ved først å koble TIL EN VPN-server før du går inn På World Wide Web. VPN-serveren krypterer dataene dine før den rutes til destinasjonen, og skaper i hovedsak et beskyttende skall for dataene dine som gjør det uforståelig for nysgjerrige øyne. Så selv om en angriper kan være i stand til å se at enheten din har koblet Til Ananas, hvis du bruker EN VPN, vil DE ikke kunne se dataene de ruter.

«Å Bruke EN VPN er fortsatt det beste rådet,» Sa Kitchen. «Når DU bruker EN VPN, vil alle som kikker inn i trafikken din bare se et kryptert rot. Det gjelder for enhver avlytter – det være Seg En Wi-Fi Ananas, DIN ISP, en arbeidsgiver eller til og med vår fantastiske regjering.»

Å Velge RIKTIG VPN kan være en veldig tøff utfordring. Her er en enkel guide med noen forslag.EN annen god tommelfingerregel er å bare besøke nettsteder sikret MED HTTPS (Som Hovedkort! I disse dager har de fleste nettsteder du sannsynligvis vil besøke på en daglig basis som har sensitiv informasjon om DEM, byttet over til denne sikkerhetsstandarden FRA HTTP, takket være en samordnet industriinnsats for Å presse HTTPS, inkludert Googles algoritmer som privilegerer nettsteder med sikkerhet over de som ikke er kryptert. Likevel Kan Ananasmoduler tvinge en tilkoblet enhet til en usikker (HTTP) versjon av et nettsted hvis den besøkende ikke eksplisitt skrev https: / / før domenenavnet.

Les Mer: Wikipedias Bytte Til HTTPS Lyktes Med Å Bekjempe Regjeringens Sensur

«Dessverre bruker for mange nettsteder IKKE HTTPS, og mange som fortsatt er utsatt for nedgraderingsangrep,» Sa Kitchen meg. «Hvis du venturing hvor som helst utenfor banket banen, vil jeg anbefale å bruke dette som din eneste forsvarslinje. Det er fortsatt viktig å være årvåken og se ETTER HTTPS, men pakk EN VPN også.»

Kort sagt, sørg alltid for å sjekke Nettadressene til nettstedene du besøker for å sikre at DE bruker HTTPS. Nettlesere Som Chrome, Firefox og Opera gjør det enkelt å sjekke nettstedssikkerhet med et lite hengelåsikon som sier «Sikkert» på venstre side av adressefeltet og advarer brukere før de besøker et usikkert nettsted.Til Slutt er Det Viktig at når du er ferdig med å koble til et offentlig Wi-Fi-nettverk, konfigurerer du telefonen eller datamaskinen til å glemme det nettverket. På denne måten vil enheten din ikke kontinuerlig kringkaste Ssid-Ene til nettverk den har koblet til tidligere, noe som kan spoofes av en angriper med Ananas. Dessverre er det ingen enkel måte å gjøre Dette På En Android eller en iPhone, og hvert nettverk må glemmes manuelt i kategorien «Administrer Nettverk» i telefonens innstillinger.En annen enkel løsning er å slå Av Wi-Fi—funksjonaliteten når du ikke bruker Den—selv om det ikke er så lett å gjøre på enkelte enheter lenger-og ikke la enheten koble til automatisk å koble til åpne Wi-Fi-nettverk.Mens Det er lett å bli paranoid og lurer på om det er En Ananas som venter på å pwn deg når du får En Wi-Fi-tilkobling, kan de fleste Ananasutnyttelser enkelt unngås ved å bare være årvåken om nettverksinnstillingene og internettopplevelsen. For all sin dyktighet ved å manipulere elektronikk, er hackere fortsatt veldig avhengig av menneskelig feil for deres håndverk.»Wi-Fi Ananas er veldig god til å etterligne Wi-Fi-nettverk du har koblet til tidligere,» Sa Kitchen. «Hvis du er i en park og enheten din sier at den er koblet Til et Flys Wi-Fi, er noe galt. En rask reality check er vanligvis alt som trengs for å se om du har blitt lurt av En Wi-Fi Ananas.”

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *