WiFi ананас – Hak5 Prodigy


WiFi ананас – Hak5 Prodigy

Ананасът на Wi-Fi е инструмент за тестване на проникване, който може да помогне на всеки да автоматизира Човек в средната атака, като му дава възможност да откраднат вашите данни чрез настройване на измамни точки за безжичен достъп.

Въпреки това, наскоро се наблюдава засилено използване на WiFi ананас в „Red Team Suit Auditing“, което е оценка, направена от организацията, за да демонстрира как хакерите използват различни подвизи, за да постигнат целта си..


IMG

  • WiFi ананас
  • Тестване на химикалки
  • Как работи
  • Опитайте себе си
  • Колко е лесно?
  • Как да се предотврати

Какво е Wi-Fi ананас?

Най- WiFi ананас е създаден като устройство за тестване на химикалки от hak5, компания, известна със своя магазин за технология infosec. Продуктът е разработен по същество, за да помогне на ИТ специалистите да проверят дали техните мрежи са уязвими. Устройството с ананас, популярно известно като Nano Basic, е достъпно на различни платформи, различни от магазина Hak5, за всеки, който може да си позволи да похарчи $ 99,99, като им дава възможност да заложат на всички или повечето свързани с интернет устройства около вас.

Кой знаеше, че ананас беше такава продаваема стока, а?

В тази епоха можете да изградите нано за като по-малко от 25 долара, или просто използвайте малинов пи, който ви позволява да активирате режим на наблюдение и инжектиране на пакети.

Устройството с ананас е много подобно на WiFi точка за достъп. Разликата е, че устройството използва множество радиостанции в сравнение с обикновен рутер, който използва едно радио, което го прави по-мощен и ефективен за изпълнение на сложни мрежови атаки.

Тези устройства могат да бъдат използвани за прихващане и обезсилване на законна AP (точка за достъп), принуждавайки неподозиращите потребители да се свържат с фалшива мрежа, създадена от трета страна. След като потребителят е свързан, хакерът може да получи достъп до всички лични данни. Това е форма на MiTM (атака човек в средата), при която всички данни минават през човека в средата, в случая хакера. DNS Spoofing и отвличане на сесии са двата често срещани типа човек в средната атака, използвана от хакерите.

Забавен факт: Най- WiFi ананас получава името си благодарение на антените, прикрепени към нано устройството, което осигурява допълнително усилване в сравнение с други нано устройства.

ананас-WiFi

Тестване на химикалки – как започна всичко!

Смята се, че WiFi е по своята същност недостатък, което го прави уязвим за атаки на подправки, което е в основата на случаите, когато хакер се представя за устройство за достъп до лични данни на потребителите. Тази уязвимост роди устройството с ананас с цел тестване на писалка.

Тестът с писалка е ан разрешена атака на система. Обикновено една компания ще наеме тестер на химикалки, за да стартира хак на техните системи, за да оцени силата и да идентифицира всички уязвими места. Тестването с химикалки е част от по-голям клон на тестване, известен като етичен хакер.

WiFi ананасът е важна част от комплекта на тестера за писалки Изглежда и работи точно като стандартен WiFi рутер, макар и с по-голям обхват. При тестването с химикалки, Ананасът ще се възползва от присъщата слабост на WiFi мрежите, за да накара потребителите да се свързват със сигнала на Ананас, а не от законна мрежа.

Повечето WiFi ананаси също се предлагат с набор от софтуерни инструменти, които тестерът на химикалки може да използва чрез своя лаптоп или дори на устройство с Android. Тези инструменти са в състояние да сканират мрежовия трафик, да гледат на потребители, свързани с обществени WiFi мрежи, и да идентифицират слаби места в протоколите за сигурност..

По време на тест с писалка всичко това става с разрешение на компанията да бъде „атакувана“. Не е изненадващо обаче, че не отне много време хакерите да започнат да използват същите техники, за да атакуват потребители и компании, без да са поискани от тях. В резултат на това WiFi ананасите често се наблюдават при много видове незаконни атаки.

Как работи Wi-Fi ананасът?

Когато стандартно устройство се свързва към WiFi мрежа, то всъщност знае много малко за мрежата, към която се свързва. Освен ако не сте инсталирали мрежов снайпер или други части от софтуера, които средният потребител вероятно няма да има, единствената информация, която вашето устройство вижда, е „името“ на мрежата, известна също като SSID.

Всеки път, когато се свържете с устройство с активиран WiFi, то записва SSID номера на вашата мрежа. Често потребителите харесват устройството да се свързва автоматично с най-близката до вас безжична услуга, като оставя функцията за автоматично свързване включена.

Да предположим, че сте си поръчали кафе от Starbucks и сте се свързали със „Starbucks WiFi“, докато сте го чакали. След като излезете от кафенето, вашето устройство ще излъчи сигнал, за да провери дали точките за достъп в обхвата са „Starbucks WiFi“. Същото важи и за всяка мрежа, с която сте се свързали в миналото.

Как работи ананасът на WiFi е, че той ще сканира всички SSID, след което ще ги излъчва повторно, за да подмами устройствата да мислят, че те са се свързвали с тези точки за достъп в миналото.

Това е точно като объркваш приятелите си близнаци за тях.

Е, не е като нашите устройства са тъпи. Ако сте в кафене като Starbucks и видите SSID име като „Starbucks WiFi“, вие не бихте си помислили, че „О, може би това е меден сач на нападател“.

ЗАБЕЛЕЖКА: Нападателят дори не е наясно какъв е мрежовият SSID на вашето устройство. Именно това нано устройство събира цялата информация. Тези изтичащи SSID се събират и след това се използват за подправяне на мрежи.

Изграждане на WiFi ананас – опитайте сами!

Има куп безплатни модули за сваляне на подвизи на ананаса, които можете да изтеглите и инсталирате на вашето устройство.

Ето един много основен начин да заблудите устройството си и да изградите WiFi ананас. Извадете смартфона си и си направете гореща точка, която има същото име като вашата домашна WiFi мрежа. Сега отворете менюто на WiFi мрежата на вашия лаптоп. Възможно е вашето устройство да се свърже към мрежата, която не е била предназначена.

Тъй като знае само името на мрежите и нищо друго, вашето устройство смята, че са една и съща мрежа. Може дори да се опита да се свържете с телефона си, като използвате паролата за вашата домашна мрежа.

Типичната атака за WiFi ананас работи по същия начин. Проектирайки фалшива WiFi мрежа на голяма площ, някои потребители неизбежно ще се свържат с грешна мрежа и нападател ще събере данните си.

Освен това обществените WiFi горещи точки не са задължени да използват WPA2, така че много WiFi мрежи не са защитени с парола на първо място.

Но да речем, че мрежата е защитена с парола. Въпреки че криптирането, използвано от WPA2, е доста добро, то започва само след като сте се удостоверили и сте се свързали с рутер или друга точка за достъп.

заблуждаване на мрежа

Колко лесно е да стартирате атака с WiFi ананас?

Преди няколко години беше много да се получат нечии идентификационни данни за вход. Всичко, от което се нуждаеш, беше SSLsplit модул.

Но оттогава браузърите се адаптират HSTS за да защити уебсайтовете от атаки с понижение, модулът SSLsplit стана относително, без значение.

Един пример за внедряване на HSTS е, когато сърфирате в мрежата и сте пренасочени към уеб страница, която казва „Вашата връзка с този сайт не е сигурна“. Основно насърчава безопасното сърфиране.

Подобни усилия в последно време затрудняват атаката на WiFi ананас, но не е невъзможна.

Нападателите, които са интелигентни и решителни, могат да ви премахнат удостоверяването от определен AP, точно както можете да премахнете някой от вашата wifi мрежа.

След като премахнете автентичността си, можете да бъдете пренасочени към портал за вход, създаден от нападателя, където той се намира, за да подслушва вашите идентификационни данни. Това е обикновено известно като, „Зъл портал“ която форма на Фишинг измама.

Те могат да изчакат потребителите да влязат в системата си за интернет банкиране или акаунти в социалните медии и след това да използват отвличане на сесия, за да се представят за тях. Или може просто да събират информация, която да бъде продадена или използвана за изнудване на жертвите им.

Това са доста стандартни видове атаки, които са разпространени дори през 2020 г. Това, което се отнася, е почти всеки, който е в състояние да стартира сложни хакове и Hak5 Nano Basic (Wi-Fi ананас) улеснява разгръщането на тези техники.

данни за вход

Как да се предпазите от атака с WiFi ананас

Защитата от атаки срещу WiFi ананас разчита два фактора. Единият е начинът, по който се държите онлайн. Другото е техническата защита, която имате, за да избегнете прихващането и открадването на вашите данни.

  • Бъдете бдителни, когато свързвате обществени WiFi мрежи: Защитата срещу всяка форма на кибер-атака, включително и тези, разположени чрез WiFi ананас, изисква знания и бдителност. Трябва да сте наясно с WiFi мрежата, към която сте свързани по всяко време, и трябва да можете да забележите уязвими или подозрителни мрежи.

    Вземете пример Starbucks. Ако например внезапно се появи нова необезпечена мрежа, особено тази, която споделя същото име на мрежата, НЕ се свързвайте с нея.

    Бакшиш: Изключете функцията за автоматично свързване на вашето устройство!
  • Не въвеждайте сляпо чувствителна информация: По същия начин никога не изпращайте лична информация по незащитени WiFi мрежи или влезте в акаунта си в социалните медии. Освен ако това не е, искате тази информация да е достъпна за всички, свързани в една и съща мрежа.
  • Използване на криптиране: Тъй като WiFi ананасовите атаки използват някои присъщи недостатъци в начина на работа на WiFi мрежите, те могат да бъдат наистина трудни за откриване дори за опитни потребители. Следователно е добра идея да се защитите, използвайки криптиране на по-високо ниво от това, използвано дори от защитени WiFi мрежи.

    Най-добрият начин да направите това е да използвате a Виртуална частна мрежа (VPN). Най-доброто използване на VPN криптиране от край до край което означава, че никой не може да дешифрира данните, които обменяте с мрежа. Дори ако случайно се свържете с WiFi ананас, нападател няма да може да чете вашите данни или да започне допълнителни атаки.
  • Уверете се, че използвате уебсайт, който има HTTPS шифроване: Много уебсайтове използват собствено криптиране, за да защитят своите потребители. Това се обозначава с “HTTPS” за разлика от “HTTP” в крайната лява част на URL адреса в адресната лента.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map