WiFi ananas – En Hak5 Prodigy


WiFi ananas – En Hak5 Prodigy

Wi-Fi-ananas är ett penetrationstestverktyg som kan hjälpa vem som helst att automatisera en Man in the Middle Attack så att de kan stjäla dina data genom att ställa in rogue trådlösa åtkomstpunkter.

På senare tid har emellertid ökat användningen av WiFi ananas i “Red Team Suit Auditing”, vilket är en bedömning som gjorts av organisationen för att visa hur hackare använder olika utnyttjanden för att uppnå sitt mål..


img

  • WiFi ananas
  • Penna Testing
  • Hur det fungerar
  • Prova dig själv
  • Hur lätt är det?
  • Hur man förhindrar

Vad är Wi-Fi-ananas?

De WiFi ananas skapades som en penntestningsenhet av Hak5, ett företag känt för sin infosec-teknikbutik. Produkten utvecklades i huvudsak för att hjälpa IT-proffs att kontrollera om deras nätverk är sårbara. Ananas-enheten, populärt känd som, Nano Basic är tillgänglig på olika plattformar än Hak5 Shop för alla som har råd att spendera $ 99,99 vilket ger dem möjlighet att bonde någon eller de flesta internetanslutna enheter runt omkring dig.

Vem visste att en ananas var en sådan marknadsförbar vara eh?

I denna ålder kan du bygga nano för as mindre än $ 25, eller bara använda en hallonpi som låter dig aktivera monitorläge och paketinjektion.

En ananasenhet liknar en WiFi-åtkomstpunkt. Skillnaden är att enheten använder flera radioapparater jämfört med en vanlig router som använder en enda radio vilket gör den mer kraftfull och effektiv att utföra komplexa nätattacker.

Dessa enheter kan användas för att fånga upp och ogiltiggöra en legitim AP (åtkomstpunkt) som tvingar intetanande användare att ansluta till ett falskt nätverk som ställts in av en tredje part. När användaren är ansluten kan hackaren få tillgång till alla personuppgifter. Detta är en form av MiTM (man-in-the-middle-attack), där all data passerar genom mannen i mitten, i detta fall hackaren. DNS-bedrägeri och kapning av sessioner är de två vanliga typerna av människor i mittenattacken som används av hackare.

Rolig fakta: De WiFi ananas får sitt namn på grund av antennerna som är anslutna till nano-enheten vilket ger ytterligare förstärkning jämfört med andra nano-enheter.

ananas-WiFi

Pen Testing – Hur det hela började!

WiFi tros vara iboende bristfälligt vilket gör det sårbart för falska attacker, vilket i grund och botten är när en hacker efterliknar en enhet för att få tillgång till användarnas personuppgifter. Den här sårbarheten födde ananasapparaten med syftet att vara penntestning.

Ett pennprov är ett auktoriserad attack av ett system. Vanligtvis kommer ett företag att anställa en penntestare för att starta en hack på sina system för att bedöma dess styrka och identifiera eventuella sårbarheter. Penntestning är en del av en större gren av testning som ofta kallas etisk hacking.

En WiFi-ananas är en viktig del av ett penntestersats. Det ser ut och fungerar precis som en vanlig WiFi-router, om än med större räckvidd. Vid penntest kommer ananas att dra fördel av den inneboende svagheten i WiFi-nätverk för att få användare att ansluta till ananasens signal, snarare än ett legitimt nätverk.

De flesta WiFi-ananas levereras också med en uppsättning programverktyg som en penntestare kan använda via sin bärbara dator, eller till och med på en Android-enhet. Dessa verktyg kan skanna nätverkstrafik, snöva på användare som är anslutna till allmänna WiFi-nätverk och identifiera svaga platser i säkerhetsprotokoll.

Under ett pennprov görs allt detta med tillstånd från företaget som “attackeras”. Förvånansvärt tog det dock inte lång tid för hackare att börja använda samma tekniker för att attackera användare och företag utan att bli ombedda att göra det. Som ett resultat ses nu WiFi Ananas ofta i många typer av olagliga attacker.

Hur fungerar Wi-Fi-ananas?

När en standardenhet ansluter till ett WiFi-nätverk vet den faktiskt väldigt lite om nätverket den ansluter till. Om du inte har installerat en nätverkssniffer eller annan programvara som den genomsnittliga användaren troligtvis inte har, är den enda informationen din enhet ser namnet på nätverket, även känt som SSID.

Varje gång du ansluter till en WiFi-aktiverad enhet sparar den enheten nätverkets SSID-nummer. Användare vill ofta att enheten automatiskt ansluter till den trådlösa tjänsten som är närmast dig och lämnar funktionen för automatisk anslutning aktiverad.

Antag att du beställde dig ett kaffe från Starbucks och anslöt till “Starbucks WiFi” medan du väntade på det. När du lämnar kaféet sänder din enhet en signal för att kontrollera om åtkomstpunkterna inom räckvidden är “Starbucks WiFi”. Detsamma gäller för alla nätverk som du har anslutit till tidigare också.

Hur WiFi ananas fungerar är att den skulle skanna alla SSID: er och sedan sända ut dessa SSID: er för att lura enheter att tro att de har anslutit sig till dessa åtkomstpunkter i det förflutna.

Det är precis som att du förvirrar dina vänner tvillingsösken för dem.

Det är inte som våra enheter är dumma. Om du är på ett kafé som Starbucks och ser ett SSID-namn som “Starbucks WiFi”, skulle du inte tänka för dig själv att “Åh, kanske det här är en angripares honeypot” heller.

NOTERA: Angriparen känner inte ens till vad din enhets SSID-nätverk är. Det är denna nano-enhet som samlar in all information. Dessa läckande SSID: er samlas in och används sedan för att förfalska nätverk.

Bygga en WiFi-ananas – Prova det själv!

Det finns ett gäng gratis nedladdningsbara moduler om utnyttjande av ananas som du kan ladda ner och installera på din enhet.

Här är ett mycket grundläggande sätt att lura din enhet och bygga en WiFi ananas. Ta ut din smartphone och skapa en hotspot som har samma namn som ditt hem WiFi-nätverk. Öppna nu WiFi-nätverksmenyn på din bärbara dator. Det är möjligt att din enhet är ansluten till nätverket som inte var avsedd.

Eftersom den bara vet namnet på nätverken, och inget annat, tror din enhet att de är samma nätverk. Det kan till och med försöka ansluta till din telefon med lösenordet för ditt hemnätverk.

En typisk WiFi ananasattack fungerar på samma sätt. Genom att projicera ett falskt WiFi-nätverk över ett stort område kommer vissa användare oundvikligen att ansluta till fel nätverk, och en angripare skördar sina data.

Dessutom är offentliga WiFi-hotspots inte skyldiga att använda WPA2, och därför är många WiFi-nät inte skyddade med lösenord i första hand.

Men låt oss säga att ett nätverk är lösenordsskyddat. Även om den kryptering som används av WPA2 är ganska bra, startar den bara när du har verifierat och anslutit till en router eller någon annan åtkomstpunkt.

lura ett nätverk

Hur enkelt är det att starta en WiFi ananasattack?

För ett par år sedan var det mycket att få någon inloggningsuppgifter. Allt du behövde var en SSLsplit modul.

Men ända sedan webbläsare anpassade HSTS För att skydda webbplatser från nedgraderingsattacker har SSLsplit-modulen blivit relativt, irrelevant.

Ett exempel på implementeringen av HSTS är när du surfar på webben och omdirigeras till en webbsida som säger “Din anslutning till den här webbplatsen är inte säker”. Det är i princip uppmuntrande till säker surfning.

Sådana ansträngningar har gjort en WiFi ananasanfall svår under senare tider, men inte omöjlig.

Angripare som är smarta och beslutsamma kan de-autentisera dig från en viss AP, precis som du kan ta bort någon från ditt wifi-nätverk.

När du har autentiserats kan du komma att omdirigeras till en inloggningsportal som ställts in av angriparen, där han sitter och lyssnar på dina referenser. Detta är allmänt känt som, “Evil Portal” som en form av Nätfiskebedrägeri.

De kan vänta på att användare ska logga in på sitt internetbanksystem eller sociala mediekonton och sedan använda session kapning för att efterge sig dem. Eller så kan de bara samla in information som ska säljas eller användas för att utpressa sina offer.

Det här är ganska standardtyper av attacker som har varit rådande även år 2020. Det som handlar om är nästan vem som helst som kan starta sofistikerade hackor och Hak5 Nano Basic (Wi-Fi Pineapple) gör det enkelt att använda dessa tekniker.

inloggningsdetaljer

Hur du förhindrar dig från en WiFi ananasattack

För att skydda dig själv mot WiFi ananas anfall förlitar sig två faktorer. Det ena är hur du beter dig online. Det andra är de tekniska skydd du har för att undvika att dina data fångas upp och blir stulna.

  • Var vaksam när du ansluter offentliga WiFi-nätverk: Att skydda mot alla typer av cyberattacker, inklusive de som distribueras via en WiFi ananas, kräver kunskap och vaksamhet. Du bör vara medveten om det WiFi-nätverk du är ansluten till hela tiden och bör kunna upptäcka utsatta eller misstänkta nätverk.

    Ta Starbucks-exemplet. Om till exempel ett nytt osäkrat nätverk plötsligt dyker upp, särskilt ett som delar samma nätverksnamn, anslut INTE till det.

    Dricks: Stäng av Auto-Connect-funktionen på din enhet!
  • Ange inte känslig information: På samma sätt, skicka aldrig personlig information via osäkra WiFi-nätverk eller logga in på dina sociala mediekonton. Om du inte vill att den här informationen ska vara tillgänglig för alla som är anslutna till samma nätverk.
  • Använd kryptering: Eftersom WiFi ananasattacker utnyttjar vissa inneboende brister i det sätt som WiFi-nätverk fungerar kan de vara riktigt svåra att upptäcka även för erfarna användare. Det är därför också en bra idé att skydda dig själv med en högre krypteringsnivå än den som även används av säkra WiFi-nätverk.

    Det bästa sättet att göra det är att använda a Virtuellt privat nätverk (VPN). De bästa VPN: erna använder end-to-end-kryptering vilket betyder att ingen kan dechiffrera de data du utbyter med ett nätverk. Även om du av misstag ansluter till en WiFi ananas, kommer en angripare inte att kunna läsa dina data eller starta ytterligare attacker.
  • Se till att använda en webbplats som har HTTPS-kryptering: Många webbplatser använder sin egen kryptering för att skydda sina användare. Detta betecknas av ”HTTPS” i motsats till ”HTTP” längst till vänster om webbadressen i adressfältet.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map