Cum un ananas Wi-Fi vă poate fura datele (și cum să vă protejați de acesta)
Acest articol face parte din modul în care funcționează Hacking-ul, Ghidul plăcii de bază pentru demistificarea securității informațiilor.
în mass-media populară, hackerii sunt adesea descriși ca o cabală de elită a pasionaților de măști de schi și a experților în calculatoare care își pot introduce tastatura în orice dispozitiv digital. Dar dacă ți-aș spune că poți, de asemenea, să găsești aproape orice dispozitiv conectat la internet din jurul tău, chiar dacă nu poți spune un SSL dintr-un SSID?
da, prietenul meu, dispozitivul pe care îl căutați este un ananas Wi-Fi, care poate transforma pe oricine de la hack la hacker pentru prețul scăzut, scăzut de 99 USD. Deoarece este atât de ieftin și ușor de utilizat, este important să înțelegeți cum funcționează ananasul pentru a vă proteja împotriva atacurilor sale.
ananasul este un dispozitiv puturos mic lansat pentru prima dată în 2008 de Hak5, o companie care dezvoltă instrumente pentru testere de penetrare, sau „pentesters.”Pentesterii sunt de obicei angajați de organizații pentru a-și ataca propriile rețele pentru a expune vulnerabilitățile înainte de a fi descoperite de unii actori răi. Ananasul permite pentesterilor să execute cu ușurință atacuri sofisticate asupra rețelelor Wi-Fi publice pentru a vedea cum funcționează atacurile și cum să protejeze rețeaua de aceste atacuri.
ananasul nu este mult diferit de punctele normale de acces Wi-Fi pe care le utilizați pentru a obține internet acasă sau la birou, doar mai puternice. Ei folosesc mai multe radiouri, mai degrabă decât doar un singur radio găsite în cele mai multe routere. Aceasta înseamnă că un ananas este capabil să interacționeze cu sute de dispozitive simultan, mai degrabă decât cu doar câteva zeci. Mai mult, interfața web a ananasului este optimizată pentru a executa atacuri de rețea complicate.
Citeste mai mult: placa de baza E-Glosar de termeni cibernetici și Hacking jargon
„când am inventat ananas Wi-Fi, am văzut că Wi-Fi a avut defecte inerente, care a făcut vulnerabil la atacuri spoofing,” Darren Kitchen, fondatorul Hak5, mi-a spus într-un e-mail. Un atac de spoofing este atunci când un hacker imită un serviciu sau un dispozitiv pentru a avea acces la datele victimei.”o mulțime de tipuri nefaste au profitat deja de aceste slăbiciuni, dar majoritatea oamenilor nu erau conștienți de problemă”, a adăugat Kitchen. „M-am gândit că dacă oamenii din securitatea informațiilor ar avea acces la un dispozitiv care ar putea exploata cu ușurință aceste defecte, ar crește gradul de conștientizare și ar rezolva lucrurile.”
deși ananasul a avut întotdeauna un cult în cercurile hackerilor, recent a devenit proeminent după ce a fost prezentat ca un punct de complot major în spectacolele Silicon Valley și Mr.Robot.
în aceste emisiuni, dispozitivul a fost folosit pentru a falsifica un site web și pentru a executa un atac om-în-mijloc pentru a hack FBI, respectiv. Potrivit lui Kitchen, care a servit ca consilier tehnic pentru episodul din Silicon Valley, descrierea fictivă a ananasului în aceste emisiuni nu este atât de departe de adevăr.
ananasul este un instrument neprețuit pentru pentesteri, dar popularitatea sa se datorează și faptului că poate fi folosit în scopuri mai nefaste. Hackerii pot folosi cu ușurință dispozitivul pentru a colecta informații personale sensibile de la utilizatori încrezători în rețelele Wi-Fi publice.
este important să rețineți că doar pentru că puteți găsi toate lucrurile cu un ananas, nu înseamnă că este legal sau că ar trebui. Deținerea unui ananas este legală, dar scoaterea banilor din contul bancar al cuiva prin furtul parolei necriptate nu este. Ananasul face doar grabbing parole necriptate trimise prin Wi-fi mai ușor. Nu sunt avocat, dar, în general, dacă nu aveți permisiunea explicită de a utiliza ananasul într-o rețea pe care o dețineți, precum și de la oricine s-ar putea conecta în mod rezonabil la acea rețea, călcați pe un teritoriu periculos.
Din nou: Executarea exploatărilor unui ananas într-o rețea pe care nu o dețineți dacă nu sunteți un pentester care lucrează într-un cadru profesional vă poate pune rapid pe un teritoriu ilegal. Chiar dacă nu ești prins, tot ești un dobitoc pentru că o faci, așa că pur și simplu…nu.
Citește mai mult: Ghidul plăcii de bază pentru a nu fi piratat
Acest ghid este menit să fie o privire informațională în lumea pentestării în rețea, precum și un memento despre importanța securității informațiilor personale. După ce vă arăt doar câteva dintre modalitățile prin care un ananas poate fi folosit pentru a vă arăta, vă voi parcurge și câțiva pași simpli pe care îi puteți face pentru a vă asigura că nu sunteți niciodată la capătul greșit al unui atac rău intenționat de ananas.
Hak5 face câteva versiuni diferite ale ananasului, dar în timp ce puneam împreună acest articol am folosit cel mai ieftin model, pe care l-am cumpărat la Conferința de hacking DEF CON în scopul acestui articol: ananasul Nano. L-am configurat pe un computer Windows, deși este compatibil și cu sistemele iOS și Linux.
ananasul Nano. Imagine: Hak5
configurarea inițială este o bucată de tort. Tot ce trebuie să faceți este să îl conectați la portul USB de pe computer, să navigați la adresa IP a ananasului și va avea grijă de restul. După ce ați actualizat informațiile de conectare pentru ananas, sunteți gata să încercați câteva exploatări.
EXPLOIT #1: WALL of SHEEP
în fiecare an la Def CON, una dintre cele mai mari conferințe de hacking din lume, satul Packet Hacking găzduiește Zidul oilor. Aceasta este, în esență, o listă de funcționare a dispozitivelor care s-au conectat la o rețea nesigură la DEF CON. lista este de obicei afișată pe un ecran mare de proiector la Packet Hacking village, unde oricine poate vedea nu numai ID-ul dispozitivului, ci și site-urile web pe care încerca să le acceseze și orice acreditări relevante.
este o modalitate ușoară de a rușina oamenii într-o mai bună securitate a informațiilor și puteți crea cu ușurință propriul perete de oi folosind un ananas.
Citește mai mult: 72 de ore de Pwnage: Un Paranoid n00b merge la DEF CON
toate exploatările pentru ananas sunt disponibile gratuit ca module descărcabile pe tabloul de bord al ananasului și, de obicei, fac doar un singur clic pentru a descărca și instala pe dispozitiv. Odată ce modulul Wall Of Sheep (numit ‘DWall’) este instalat pe un ananas, orice dispozitiv care se conectează la acesta va transmite practic traficul de navigare către proprietarul ananasului.
excepția de la aceasta, desigur, este dacă victima ar folosi o rețea privată virtuală (VPN) pentru a-și cripta traficul web sau doar paginile de vizitare securizate prin Protocolul de transfer hipertext securizat (HTTPS). Acest protocol criptează datele care sunt direcționate între serverul Site-ului web și dispozitivul dvs. și împiedică în mod eficient ascultătorii să vadă ce site-uri web vizitați. HTTPS vă ajută, de asemenea, să vă protejați obiceiurile web de furnizorul dvs. de servicii de internet, care poate vedea doar obiceiurile de domeniu de nivel superior ale utilizatorilor săi (de exemplu, că ați vizitat placa de bază, dar nu că ați făcut clic pe acest articol).
deși peste jumătate din web a trecut la HTTPS de la predecesorul său nesigur, HTTP, un audit Google din 2017 a constatat că aproape 80% din primele 100 de site-uri web nu implementează HTTPS în mod implicit. Aceasta înseamnă că oricine se conectează din greșeală la un ananas și apoi navighează la o versiune HTTP a site-ului își expune practic toată activitatea pe acel site, de la paginile vizitate până la termenii de căutare, la persoana care mânuiește un ananas.
multe site-uri web au atât o versiune HTTP, cât și o versiune HTTPS, care, după cum vom vedea în exploit, este o vulnerabilitate de securitate care poate fi exploatată de un ananas.
ananasul original lansat în 2008. Imagine: Darren bucătărie / Hak5
EXPLOIT #2: MAN-in-the-MIDDLE + EVIL PORTAL
Pineapple Man-in-the-middle (MITM) atacurile sunt într-adevăr principalul motiv pentesters obține acest dispozitiv.
atacurile MITM sunt o modalitate de a trage cu urechea la un utilizator prin introducerea unui ananas între dispozitivul utilizatorului și punctele de acces Wi-Fi legitime (în ceea ce privește modul în care datele sunt direcționate prin rețea, nu neapărat literalmente între ele în meatspace). Ananasul se preface apoi a fi punctul legitim de acces Wi-Fi, astfel încât să poată spiona toate informațiile, deoarece transmite date de la dispozitiv la punctul de acces.
Un alt mod de a gândi despre atacurile MITM este că acestea sunt un fel de ca în cazul în care cineva a scăzut o scrisoare în cutia poștală și apoi un străin deschis cutia poștală lor, citit scrisoarea și apoi pune-l înapoi în cutia poștală pentru a fi trimise.
Citește mai mult: oprirea Wi-Fi și Bluetooth în iOS 11 nu se oprește de fapt Wi-Fi sau Bluetooth
Deci, cum un ananas truc dispozitivul în cred că este un punct de acces legitim? Există o caracteristică nativă pe ananas care scanează identificatorii setului de servicii (SSID)—numele rețelelor Wi-Fi—care sunt difuzate de pe dispozitivele din vecinătatea sa.
de fiecare dată când vă conectați la o rețea Wi-Fi de pe telefon sau computer, dispozitivul salvează SSID-ul rețelei Wi-Fi în cazul în care va trebui să vă conectați la acea rețea Wi-Fi în viitor. Dar această comoditate vine cu un cost major.
Să presupunem că v-ați conectat la Wi-Fi la locul dvs. preferat de cafea locală, iar rețeaua sa se numește „Human_Bean_wifi”. După ce ați părăsit cafeneaua, telefonul sau laptopul dvs. vor începe să transmită un semnal care, practic, întreabă dacă punctele de acces Wi-Fi din jurul dispozitivului sunt „Human_Bean_wifi.”Face acest lucru pentru orice rețea la care v-ați conectat în trecut.
„o verificare rapidă a realității este de obicei tot ce trebuie pentru a vedea dacă ați fost înșelat de un ananas Wi-Fi.”
ananasul poate profita de această caracteristică scanând toate SSID-urile difuzate de dispozitivele din vecinătatea sa. Apoi retransmite aceste SSID-uri, astfel încât să poată păcăli dispozitivele să creadă că este un punct de acces la care a fost conectat în trecut. Deci, pentru a utiliza exemplul de mai sus, ananasul va vedea că telefonul dvs. întreabă: „Este această rețea ‘Human_Bean_wifi’?”și apoi începeți să difuzați propriul semnal care spune” da, sunt „Human_Bean_wifi”, conectați-vă la mine.”
altfel spus, ar fi ca și cum te-ai plimba cu un set de chei de la casa ta și ai întreba fiecare străin pe care îl întâlnești dacă este colegul tău de cameră. În cele mai multe cazuri, acei străini vor spune „Nu”, dar, de asemenea, riscați să vă întâlniți cu un străin rău intenționat care vă va minți și vă va spune „da, bineînțeles că sunt colegul tău de cameră. Te rog lasă-mă să intru” și apoi continuă să-ți furi toate lucrurile.
Citeste mai mult: Ghidul plăcii de bază pentru VPN-uri
dar obținerea dispozitivelor pentru a se conecta la un ananas este doar jumătate din executarea unui exploit MITM. Un atacator, de asemenea, trebuie să fie capabil să citească datele fiind dirijate de la dispozitivul prin ananas. Există câteva modalități de a face acest lucru.
un ananas poate fi folosit pentru a crea un „Portal malefic”, care creează practic versiuni false ale site-urilor web pentru a capta nume de utilizator și parole, informații despre cardul de credit sau alte date sensibile.
acestea funcționează prin crearea unui server local pe computerul atacatorului pentru a găzdui o pagină web care arată ca o pagină de conectare obișnuită pentru un serviciu bine traficat, cum ar fi Gmail sau Facebook. Aceste pagini pot fi duplicate cu ușurință folosind servicii online gratuite.apoi, atacatorul configurează ananas lor, astfel încât atunci când orice dispozitive care sunt conectate la acesta încercați să navigați la un site ca Twitter sau Facebook, acestea vor fi de fapt redirecționat către pagina web fals fiind deservite de computerul atacatorului. Dacă victima își introduce informațiile pe această pagină, numele de utilizator și parola vor fi dezvăluite atacatorului fără ca utilizatorul să știe vreodată că a fost pwned.
Un alt mod de a aduna informații despre obiceiurile de navigare ale cuiva cu un atac MITM este de a utiliza module construite pentru ananas care blochează criptarea HTTPS forțată și citesc datele care altfel ar fi fost sigure.
de exemplu, luați în considerare un site web precum Motherboard, care este securizat cu HTTPS. Dacă pur și simplu tastați în „motherboard.vice.com” în bara de căutare URL și apăsați enter, veți trimite o solicitare HTTP serverelor Vice. Serverele Vice vor trimite apoi această solicitare și vor răspunde dispozitivului dvs. direcționându-l către o versiune HTTPS sigură a site-ului. (Acest lucru este același pentru multe site-uri importante, cum ar fi Twitter).
forțarea utilizatorilor la o versiune HTTPS este o modalitate excelentă de a spori securitatea unui site web, dar solicitarea HTTP a utilizatorului la început poate fi exploatată cu un ananas. Un modul numit SSLSplit este capabil să monitorizeze cererile HTTP de pe dispozitivul unui utilizator atunci când este conectat la ananas. Apoi va direcționa această solicitare către serverul corespunzător, dar când serverul răspunde cu linkul HTTPS securizat, ananasul va „îndepărta” stratul securizat și va servi o versiune HTTP a site-ului înapoi utilizatorului.
în acest moment, utilizatorul va naviga efectiv într-o versiune nesigură a site-ului, care va apărea aproape exact la fel. Singura diferență va fi că o mică pictogramă de blocare va fi dispărut din colțul din stânga sus al ecranului.
verificați întotdeauna această pictogramă de blocare din stânga sus a browserului dvs. de internet.
acest atac demonstrează în mod clar importanța protocoalelor de comunicare criptate, cum ar fi HTTPS. Fără ele, toate datele care sunt direcționate între dispozitiv și punctul de acces pot fi citite cu ușurință de oricine are un ananas.
cum să vă protejați de utilizatorii rău intenționați de ananas
hacks-urile discutate mai sus sunt doar vârful aisbergului. Din fericire, există o serie de pași simpli pe care îi puteți face pentru a vă proteja de a fi pwned de un tâmpit cu un ananas.
fiți atenți la rețelele WI-Fi publice
cel mai simplu lucru pe care îl puteți face este să vă conectați doar la rețelele Wi-Fi pe care le cunoașteți și în care aveți încredere. Rețeaua dvs. de domiciliu, de exemplu, este aproape sigur în siguranță de un atac de ananas. Acest lucru se datorează faptului că un ananas trebuie să aibă, de asemenea, acces la rețeaua pe care încearcă să monitorizeze traficul, așa că, cu excepția cazului în care atacatorul are acces la acreditările Wi-Fi de acasă, nu vă va putea pune cu un ananas.
același lucru este valabil și pentru Wi-Fi—ul dvs. de birou-cu excepția cazului în care, desigur, biroul dvs. a angajat un pentester pentru a-și audita rețeaua. Pericolul real al unui atac de ananas este pe rețelele publice—locuri precum cafeneaua locală sau aeroportul sunt toate locuri principale pentru un atac. Majoritatea oamenilor nu se opresc pentru a verifica dacă punctul de acces „free_airport_wifi” este legitim și se conectează fără să se gândească.
când vine vorba de rețea infosec, vigilență este cheia. Cea mai sigură opțiune este să nu folosiți deloc rețele Wi-Fi publice. Aceasta este o durere majoră în fund, cu toate acestea, și va conduce aproape sigur până facturile de telefon mobil pentru utilizarea datelor. (Pentru ceea ce merită, telefonul dvs. mobil nu este în siguranță nici de captorii IMSI, dar am deviat).
rețele private virtuale
dacă trebuie să obțineți Wi-Fi public, cel mai bun pariu este să obțineți un VPN. VPN – urile sunt o modalitate sigură de a naviga pe net conectându-vă mai întâi la un server VPN înainte de a vă aventura pe World Wide Web. Serverul VPN criptează datele dvs. înainte de a le direcționa către destinație, creând în esență un shell de protecție pentru datele dvs. care îl face neinteligibil pentru ochii curioși. Deci, chiar dacă un atacator poate vedea că dispozitivul dvs. s-a conectat la ananasul său, dacă utilizați un VPN, acesta nu va putea vedea datele pe care le direcționează.
„utilizarea unui VPN este în continuare cel mai bun sfat”, a spus Kitchen. „Când utilizați un VPN, oricine se uită în traficul dvs. va vedea doar o mizerie criptată. Acest lucru este valabil pentru orice Interceptor—fie că este un ananas Wi-Fi, ISP-ul dvs., un angajator sau chiar guvernul nostru minunat.”
alegerea VPN-ului potrivit poate fi o provocare foarte grea. Iată un ghid simplu cu câteva sugestii.
numai HTTPS
o altă regulă bună este să vizitați doar site-urile securizate cu HTTPS (cum ar fi placa de bază! În zilele noastre, majoritatea site-urilor web pe care este probabil să le vizitați zilnic, care au informații sensibile despre ele, au trecut la acest standard de securitate de la HTTP, datorită unui efort concertat al industriei de a împinge HTTPS, inclusiv algoritmii Google care privilegiază site-urile cu securitate față de cele care nu sunt criptate. Totuși, modulele Pineapple sunt capabile să forțeze un dispozitiv conectat pe o versiune nesigură (HTTP) a unui site dacă vizitatorul nu a introdus în mod explicit https:// înainte de numele domeniului.
Citeste mai mult: trecerea Wikipedia la HTTPS a luptat cu succes cenzura guvernului
„Din păcate, prea multe site-uri web nu folosesc HTTPS, iar multe care fac sunt încă susceptibile de atacuri downgrade”, a spus Kitchen eu. „Dacă vă aventurați oriunde în afara căii bătute, aș sfătui să nu folosiți acest lucru ca singura dvs. linie de apărare. Este încă important să rămâneți vigilenți și să verificați HTTPS, dar împachetați și un VPN.”
pe scurt, asigurați-vă întotdeauna că verificați adresele URL ale site-urilor web pe care le vizitați pentru a vă asigura că utilizează HTTPS. Browsere precum Chrome, Firefox și Opera facilitează verificarea securității site-ului web cu o pictogramă mică de lacăt care spune „Secure” în partea stângă a barei de adrese și avertizează utilizatorii înainte de a vizita un site nesigur.
uitați întotdeauna
în cele din urmă, este important ca ori de câte ori ați terminat conectarea la o rețea Wi-Fi publică să configurați telefonul sau computerul pentru a ‘uita’ acea rețea. În acest fel, dispozitivul dvs. nu va transmite în mod constant SSID-urile rețelelor la care s-a conectat în trecut, care pot fi falsificate de un atacator cu un ananas. Din păcate, nu există o modalitate ușoară de a face acest lucru pe un Android sau pe un iPhone și fiecare rețea trebuie uitată manual în fila „Gestionați rețelele” din setările telefonului.o altă soluție simplă este să dezactivați funcționalitatea Wi-Fi atunci când nu o utilizați—deși acest lucru nu mai este la fel de ușor de făcut pe unele dispozitive—și să nu permiteți dispozitivului să se conecteze pentru a se conecta automat la rețelele Wi-Fi deschise.
Citește mai mult: semnalele WiFi pot identifica persoanele în funcție de forma corpului
în timp ce este ușor să devii paranoic și să te întrebi dacă există un ananas care te așteaptă de fiecare dată când primești o conexiune Wi-fi, cele mai multe exploatări de ananas pot fi ușor evitate prin simpla vigilență cu privire la setările de rețea și experiența pe internet. Cu toată priceperea lor în manipularea electronicii, hackerii sunt încă foarte dependenți de eroarea umană pentru ambarcațiunile lor.”ananasul Wi-Fi este foarte bun la imitarea rețelelor Wi-Fi la care v-ați conectat în trecut”, a spus Kitchen. „Dacă vă aflați într-un parc și dispozitivul dvs. spune că este conectat la Wi-Fi-ul unui avion, ceva nu este în regulă. O verificare rapidă a realității este de obicei tot ce trebuie pentru a vedea dacă ați fost păcălit de un ananas Wi-Fi.”