WiFi ananász – A Hak5 Prodigy

A Wi-Fi ananász egy penetrációs tesztelő eszköz, amely bárkinek segítséget nyújthat a Közép-Támadásban lévő ember számára, lehetővé téve számukra az adatok ellopását a szélhámos vezeték nélküli hozzáférési pontok beállításával..

Az utóbbi időben azonban a WiFi ananász egyre gyakoribbá vált a „Red Team Suit Auditing” programban, amely egy szervezet által végzett értékelés annak bemutatására, hogy a hackerek hogyan használják ki a különböző célokat a cél elérése érdekében.

img

  • WiFi ananász
  • Toll tesztelés
  • Hogyan működik
  • Próbáld ki magad
  • Mennyire könnyű?
  • Hogyan lehet megakadályozni

Mi az a Wi-Fi ananász??

Az WiFi ananász tollat ​​tesztelő eszközként hozta létre a hak5, egy olyan vállalat, amely az infosec technológiai üzletéről ismert. A terméket alapvetően azért fejlesztették ki, hogy segítsék az informatikai szakembereket annak ellenőrzésében, hogy hálózata sebezhető-e. A Nano Basic nevű néven ismert ananász eszköz mindenki számára elérhető, a Hak5 Shop kivételével, más platformon, bárki, aki megengedheti magának, hogy 99,99 dollárt költhet, lehetővé téve számukra, hogy bármelyik vagy a legtöbb internethez csatlakoztatott eszközt zálogassa körülötted..

Ki tudta, hogy az ananász ilyen értékesíthető áru, eh?

Ebben a korban tudod felépíteni a nano-t kevesebb, mint 25 USD, vagy csak használjon egy málna pi-et, amely lehetővé teszi a monitor mód és a csomagbefecskendezés engedélyezését.

Az Ananász eszköz nagyon hasonlít egy WiFi hozzáférési ponthoz. A különbség az, hogy az eszköz több rádiót használ, összehasonlítva egy rendes útválasztóval, amely egyetlen rádiót használ, így hatékonyabbá és hatékonyabbá teszi a komplex hálózati támadások végrehajtását..

Ezek az eszközök felhasználhatók egy legitim hozzáférési pont (hozzáférési pont) lehallgatására és érvénytelenítésére, arra kényszerítve a gyanútlan felhasználókat, hogy csatlakozzanak egy harmadik fél által létrehozott hamis hálózathoz. Miután a felhasználó csatlakozik, a hacker hozzáférhet az összes személyes adathoz. Ez a MiTM (ember közép-támadás) egyik formája, ahol az összes adat áthalad a középső emberön, ebben az esetben a hackeren. A DNS hamisítás és a munkamenet-eltérítés a hackerek által használt középső támadás két leggyakoribb embere.

Vicces tény: Az WiFi ananász megkapja a nevét a nanokészülékhez csatlakoztatott antennáknak köszönhetően, amelyek további nyereséget biztosítanak más nanoeszközökhöz képest.

ananász-wifi

Tesztelés – Hogyan kezdődött ez az egész?!

Úgy véltek, hogy a WiFi lényegében hibás, és így érzékenyvé teszi a hamisítás támadásait, ami alapvetõen akkor jelentkezik, amikor a hackerek személyes adataival való visszaélés után készüléket ábrázolnak. Ez a sebezhetőség hozta létre az ananászeszközt azzal a céllal, hogy tollal tesztelje.

A toll teszt egy engedélyezett támadás egy rendszer. Jellemzően egy társaság tolltesztert vesz fel, hogy feltörje a rendszereit annak erősségének felmérése és a sebezhetőségek azonosítása érdekében. A toll tesztelése része a tesztelés nagyobb ágának, amelyet általában etikus hackelésnek is neveznek.

A WiFi ananász a tolltesztelő készlet fontos része. Úgy néz ki és működik, mint egy szokásos WiFi router, bár nagyobb hatótávolsággal. Tolltesztelés során az ananász kihasználja a WiFi hálózatok velejáró gyengeségeit, hogy a felhasználókat legitim hálózat helyett a ananászjelhez csatlakozzanak..

A legtöbb WiFi ananász szoftver szoftverkészlettel is érkezik, amelyet a tolltesztelő használhat laptopján vagy akár Android-eszközön is. Ezek az eszközök képesek lekérdezni a hálózati forgalmat, szippantani a nyilvános WiFi hálózatokhoz csatlakozó felhasználókat, és azonosítani a biztonsági protokollok gyenge pontjait..

Tollpróba során mindezt a megtámadott cég engedélyével hajtják végre. Meglepő módon azonban nem sokáig tartott, hogy a hackerek ugyanazokat a technikákat kezdték megtámadni a felhasználók és a társaságok számára anélkül, hogy erre felkérték volna. Ennek eredményeként a WiFi ananászokat ma már sokféle illegális támadás során gyakran észlelik.

Hogyan működik a Wi-Fi ananász??

Amikor egy szabványos eszköz csatlakozik egy WiFi hálózathoz, akkor valójában nagyon keveset tud arról a hálózatról, amelyhez csatlakozik. Hacsak nem telepített hálózati szippantót vagy egyéb szoftvert, amely az átlagfelhasználónak valószínűleg nem lesz, az eszköz csak a hálózat „nevét” látja, amely SSID néven is ismert..

Bármikor, amikor csatlakozik egy WiFi kompatibilis eszközhöz, ez az eszköz elmenti a hálózat SSID számát. A felhasználók gyakran azt szeretnék, ha az eszköz automatikusan csatlakozik a legközelebbi vezeték nélküli szolgáltatáshoz, miközben az automatikus csatlakozás funkciót bekapcsolja.

Tegyük fel, hogy megrendelte magának egy kávét a Starbucks-tól, és csatlakozott a „Starbucks WiFi” -hez, amíg várt. Miután elhagyta a kávézót, a készülék jelet küld, hogy ellenőrizze, hogy a hozzáférési pontok „Starbucks WiFi” -ek-e. Ugyanez vonatkozik minden olyan hálózatra, amelyhez a múltban csatlakozott.

A WiFi ananász működése az, hogy átvizsgálja az összes SSID-t, majd újra sugározza ezeket az SSID-ket, hogy csalja az eszközöket arra, hogy azt gondolják, hogy a múltban csatlakoztak ezekhez a hozzáférési pontokhoz..

Olyan, mintha megzavarnád a testvéreiket testvéreikkel.

Nos, nem olyan, mintha hülye készülékeink lennének. Ha olyan kávézóban vagy, mint például a Starbucks, és olyan SSID nevet látszik, mint a „Starbucks WiFi”, akkor nem gondolja magának, hogy „Ó, lehet, hogy ez egy támadó mézeskancsa” vagy.

JEGYZET: A támadó még csak nem is ismeri az eszköz hálózati SSID-jét. Ez a nanoeszköz gyűjti az összes információt. Ezeket a szivárgó SSID-ket összegyűjtik, majd felhasználják a hálózatok hamisítására.

WiFi ananász építése – Próbáld ki magad!

Van egy csomó ingyenes letölthető modul a ananász kihasználtságairól, amelyeket letölthet és telepíthet az eszközére.

Itt egy nagyon egyszerű módszer az eszköz becsapására és a WiFi ananász felépítésére. Vegye ki az okostelefonját, és készítsen egy hotspotot, amelynek neve azonos az otthoni WiFi hálózattal. Most nyissa meg a laptop hálózati menüjét. Lehetséges, hogy eszköze a nem megfelelő hálózathoz kapcsolódott.

Mivel csak a hálózatok nevét ismeri, és semmi mást, az eszköz azt gondolja, hogy ugyanazok a hálózatok. Lehet, hogy megpróbálja csatlakozni a telefonjához az otthoni hálózat jelszavával.

Egy tipikus WiFi ananász támadás ugyanúgy működik. Ha egy hamis WiFi hálózatot kivetít egy nagy területre, néhány felhasználó elkerülhetetlenül csatlakozik a rossz hálózathoz, és a támadó összegyűjti az adatait..

Ezenkívül a nyilvános WiFi hotspotok nem kötelesek a WPA2 használatát, tehát sok WiFi hálózat nem elsődlegesen jelszóval védett..

De tegyük fel, hogy a hálózat jelszóval védett. Bár a WPA2 által használt titkosítás nagyon jó, csak akkor indul el, ha hitelesítette és csatlakoztatta egy útválasztót vagy más hozzáférési pontot.

bolondozni egy hálózatot

Milyen egyszerű elindítani a WiFi ananász támadást?

Pár évvel ezelőtt nagyon megkérdeztem valakinek a bejelentkezési adatait. Csak annyit kellett volna: a SSLsplit modul.

De azóta a böngészők adaptáltak HSTS a webhelyek védelme érdekében az alacsonyabb szintű támadásoktól az SSLsplit modul viszonylag irreleváns lett.

A HSTS megvalósításának egyik példája az, amikor szörfözik az interneten, és átirányítanak egy olyan weboldalra, amely “A webhelyhez való kapcsolódás nem biztonságos”. Alapvetően a biztonságos böngészést ösztönzi.

Az ilyen erőfeszítések a közelmúltban megnehezítették a WiFi ananász támadást, de nem lehetetlenné.

Okos és határozott támadók hitelesíthetnek téged egy adott AP-ről, akárcsak eltávolíthat valakit a wifi-hálózatból.

A hitelesítés megszüntetése után átirányíthatja a támadó által létrehozott bejelentkezési portálra, ahol ő hallgathatja meg hitelesítő adatait. Ezt közismert nevén, „Gonosz portál” amelynek egy formája Adathalászat.

Megvárhatják, hogy a felhasználók bejelentkezzenek az internetes bankrendszerükbe vagy a közösségi médiaszámlájukba, majd felhasználják a munkamenet-eltérítést, hogy megszemélyesítse őket. Vagy csak összegyűjthetnek információkat értékesítésre vagy az áldozatok zsarolásához.

Ez egy nagyon szokásos támadás, amely még 2020-ban is elterjedt. Ami az, hogy szinte bárki képes kifinomult csapkodokat indítani, és a Hak5 Nano Basic (Wi-Fi Ananász) megkönnyíti ezen technikák telepítését.

bejelentkezesi adatok

Hogyan lehet megakadályozni magad a WiFi ananász támadástól?

Védje magát a WiFi ananász támadásokkal szemben két tényező. Az egyik az, ahogy online viselkedsz. A másik az Ön által alkalmazott technikai védelem az adatok elfogásának és ellopásának elkerülése érdekében.

  • Légy éber, ha csatlakoztatja a nyilvános WiFi hálózatokat: A számítógépes támadások bármilyen formája elleni védelem, ideértve a WiFi ananászon keresztül telepített képeket is, ismereteket és éberséget igényel. Mindig tisztában kell lennie azzal a WiFi hálózattal, amelyhez csatlakozik, és képesnek kell lennie arra, hogy észlelje a sebezhető vagy gyanús hálózatokat.

    Vegyük a Starbucks példát. Ha például hirtelen megjelenik egy új nem biztonságos hálózat, különösen az, amelynek ugyanaz a hálónév, NE csatlakoztasson hozzá.

    Tipp: Kapcsolja ki az eszköz automatikus csatlakoztatási funkcióját!
  • Ne vakon adjon meg érzékeny információkat: Hasonlóképpen, soha ne küldjön személyes információkat nem biztonságos WiFi hálózatokon keresztül, vagy jelentkezzen be a közösségi média fiókjaiba. Hacsak nem akarjuk, hogy ez az információ mindenki számára hozzáférhető legyen, ugyanabba a hálózatba csatlakozik.
  • Titkosítás használata: Mivel a WiFi ananász támadások kihasználják a WiFi hálózatok működésében rejlő hibákat, ezeket valóban nehéz felismerni még tapasztalt felhasználók számára is. Ezért az is jó ötlet, ha magasabb szintű titkosítást használ, mint amelyet még a biztonságos WiFi hálózatok is használnak.

    A legjobb módszer erre az a Virtuális magán hálózat (VPN). A legjobb VPN-k használják végpontok közötti titkosítás ami azt jelenti, hogy senki sem tudja megfejteni a hálózattal kicserélt adatokat. Még ha véletlenül is csatlakozik egy WiFi ananászhoz, a támadó nem fogja tudni olvasni az Ön adatait, vagy további támadásokat indítani..
  • Feltétlenül használjon olyan webhelyet, amely HTTPS titkosítással rendelkezik: Sok webhely saját titkosítást használ a felhasználók védelme érdekében. Ezt jelöli „HTTPS” szemben a „HTTP” az URL bal szélső bal oldalán, a címsorban.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me