Du er et potentielt offer for Wi-Fi Pineapple-angreb, hvis du bruger offentlige Wi-Fi-netværk uden at overholde sikker online praksis.
Mens sikkerhedsprofessionelle kan bruge Wi-Fi Pineapple-enheden til at udføre penetrationstest, kan kriminelle bruge værktøjet ulovligt til at udføre man-in-the-midten-angreb, onde portaler, falske HTTPS og andre udnyttelser.
I denne artikel vil du lære om Wi-Fi Pineapple-enheden, forstå, hvad den er, og hvordan du bruger den lovligt til at identificere sikkerhedssårbarheder.
Vi vil også se, hvordan kriminelle kan bruge enheden ulovligt til at stjæle følsomme oplysninger fra intetanende brugere. Så lad os starte.
Indholdsfortegnelse
Hvad er Wi-Fi Ananas?
Wi-Fi Pineapple er en bærbar, penetrationstestende enhed til at identificere sårbarheder i trådløse netværk. Wi-Fi ananas-enhederne ligner næsten standard trådløse adgangspunkter.
De har dog mere strøm, længere rækkevidde og et højere antal understøttede enheder. Enhederne har yderligere funktioner designet til at udføre penetrationstest og netværksauditering.
Wi-Fi ananas billede: Hak5
Under testene kan fagfolk lovligt simulere adgangskodeknækning, useriøse adgangspunkter, man-in-the-middle-angreb og mere. Dette giver dem mulighed for at identificere og adressere sårbarheder i trådløse netværk.
Generelt er enheden let tilgængelig, nem at bruge og billig. Penetrationstestere, etiske hackere og cyberkriminelle kan bruge ananas-enheden af forskellige årsager.
Når den bruges lovligt, giver enheden et kraftfuldt netværksrevisionsværktøj. Kriminelle kan dog bruge det til ulovligt at spionere netværkstrafik og udføre forskellige Wi-Fi ananas angreb, der giver dem mulighed for at stjæle private data eller kompromittere brugerenheder.
Populære Wi-Fi ananasangreb
Cyberkriminelle kan bruge Wi-Fi-ananas til at opsnappe netværkstrafikken, når den flyder mellem en enhed og internettet. Da det kan lytte og videregive oplysningerne uændret, er det svært for brugere at vide, hvornår de er under angreb, eller hvornår nogen stjæler deres personlige data.
Normalt vil en Wi-Fi-aktiveret enhed løbende udsende nogle oplysninger, mens den forsøger at finde tilgængelige Wi-Fi-netværk. Når først ananas-enheden fanger de udsendte trådløse netværk, kan den genudsende og informere brugerens enhed om, at netværkene er tilgængelige. Det er dog falske trådløse adgangsnetværk med samme navn.
Et typisk W-Fi Pineapple-dashboard: Wifi ananas
Brugeren vil derefter oprette forbindelse til det falske netværk, normalt uden at angive en adgangskode. Hvis enheden er indstillet til automatisk at oprette forbindelse til tilgængelige trådløse netværk, vil den automatisk oprette forbindelse til det falske adgangspunkt, der kontrolleres af de kriminelle uden brugerinput.
Når du har oprettet forbindelse til det kompromitterede offentlige trådløse netværk, kan de kriminelle fange og stjæle adgangskoder, kreditkortoplysninger og andre følsomme oplysninger, mens de flyder mellem din enhed og internettet.
Derudover kan de kriminelle, når de først er på rogue access point (RAP), omdirigere dig til en falsk logportal eller server, de kontrollerer. For eksempel kan de lede brugere til falske websteder som Amazon, eBay, Facebook eller andre populære websteder.
Angriberen vil derefter stjæle private oplysninger såsom login-legitimationsoplysninger, kreditkortoplysninger, adresser og andre data, som brugeren indsender.
Nogle af de vigtigste Wi-Fi ananas angreb inkluderer:
#1. Man-in-the-middle (MITM) angreb
Ved hjælp af Wi-Fi ananas-enheden kan de kriminelle skabe et falsk adgangspunkt, der giver dem mulighed for at udføre man-in-the-middle (MITM)-angreb. I første omgang vil de narre en bruger til at oprette forbindelse til internettet ved hjælp af et falsk trådløst netværk, som de kontrollerer.
I dette angreb vil de kriminelle stille og roligt opsnappe og videresende trafikken mellem ofrets enhed og internettet, og ofte stjæle følsomme oplysninger såsom adgangskoder, bankoplysninger og andre følsomme data. De dårlige aktører kan så bruge de private data til at foretage ulovlige transaktioner eller bruge bank- eller kreditkortoplysningerne til at stjæle eller overføre penge fra ofrets konti.
#2. Mur af får
Hvis brugere får adgang til et netværk uden at beskytte deres identitet, kan en administrator eller nogen, der lytter til netværksaktiviteterne, se de følsomme oplysninger, såsom brugernavn og adgangskode. The Wall of Sheep er en demonstration, hvor sikkerhedsprofessionelle eller hackere viser en liste over enheder, besøgte websteder og nogle gange loginoplysninger, som brugere indsender via usikre offentlige netværk.
Wi-Fi ananas har en Wall of Sheep-funktion (DWall), der, når den er aktiveret, giver administratorer eller kriminelle mulighed for at aflytte brugerens aktiviteter, herunder besøgte websteder og indsendte private oplysninger. Det opstår normalt, når brugere sender ukrypterede data over trådløse netværk.
Ideen med The Wall of Sheep er at skamme brugerne og hjælpe dem med at praktisere sikker online praksis. Til test- eller advarselsformål vises listen på en stor skærm, hvor alle kan se den eksponerede information. Angribere kan dog bruge den samme strategi til at stjæle private oplysninger og kompromittere de berørte konti og enheder.
#3. Ond portal angreb
I dette angreb opretter de kriminelle en falsk hjemmeside, der ligner en ægte. Da brugere forsøger at oprette forbindelse til det legitime websted via et offentligt trådløst netværk, dirigerer angriberne dem til det falske websted.
Den onde portal emulerer populære og troværdige websteder, login-sider og andre platforme, der er tilgængelige via internettet. For eksempel kan kriminelle oprette et socialt medie eller e-handelswebsted som Walmart, eBay eller Amazon og derefter dirigere brugere dertil.
Falsk Gmail-loginsidebillede Github
Næsten svarende til MITM-angrebene giver teknikken kriminelle mulighed for at stjæle brugernavne, adgangskoder, kreditkortoplysninger, telefonnumre, adresser og andre følsomme data, som offeret indsender på den falske hjemmeside. Derudover kan de inficere brugerens enhed med malware eller vira.
#4. Falske HTTPS
Sikre websteder bruger ofte HTTPS-protokollen til at kryptere data og beskytte webstederne og deres brugere. I den falske HTTPS-udnyttelse sidder en hacker, der bruger Wi-Fi-ananas, mellem brugeren og hjemmesiden.
Når en bruger anmoder om et websted (de fleste tilføjer ikke HTTPS), bruger kommunikationen den mindre sikre HTTP-forbindelse til angriberen. Angriberen forbinder derefter brugeren til den mindre sikre HTTP-version af webstedet. I en sådan kommunikation transmitteres dataene som almindelig tekst, og angriberen kan se følsomme oplysninger.
Beskyttelse mod Wi-Fi ananasangreb
At beskytte dig selv mod Wi-Fi ananas angreb kræver, at du praktiserer sikre online aktiviteter og undgår de fleste offentlige trådløse netværk, medmindre det er uundgåeligt. Nedenfor er nogle af de vigtigste måder at forblive sikker på:
- Forbind ikke til usikrede offentlige trådløse netværk. De fleste kriminelle vil tilbyde gratis Wi-Fi, som oftest ikke kræver en adgangskode for at deltage. Det kan dog anmode om, at du registrerer dig med en e-mailadresse og helst en adgangskode. Og som sædvanlig foretrækker de fleste brugere at bruge den samme adgangskode til alle konti for at undgå at glemme. Dette giver hackere mulighed for at stjæle personlige oplysninger såsom kontonavne, e-mailadresser, brugernavne, adgangskoder, kreditkortoplysninger og enhver anden information, du måtte indsende.
- Undgå at oprette forbindelse til usikre hjemmesider og give følsomme personlige oplysninger såsom adgangskoder, bankoplysninger osv. Til dette skal du sikre dig, at du kun opretter forbindelse til hjemmesider, der bruger HTTPS, og du kan bekræfte dette ved det grønne låseikon i starten af URL’en.
- Brug et VPN (virtuelt privat netværk), som beskytter dataene ved at kryptere dem, før de transmitteres over internettet. I et sådant tilfælde, selvom enheden forbinder til ananas, kan de kriminelle ikke læse dataene under transport. De fleste VPN’er giver end-to-end-kryptering, så ingen kan dechifrere eller læse informationen, der flyder mellem en enhed og internettet, selvom du er forbundet via en falsk ananas AP.
- Sørg for, at du er forbundet til et Wi-Fi-netværk, der svarer til din fysiske placering. Ellers bør du være mistænksom, hvis du er tilsluttet et trådløst arbejdsnetværk, mens du arbejder hjemme eller væk fra kontoret. Det er vigtigt at bemærke, at Wi-Fi Pineapple kan generere falske netværksnavne eller SSID’er baseret på, hvad den bærbare eller mobile enhed udsender.
- Glem altid de offentlige trådløse netværk, der er gemt på din enhed. Dette forhindrer enheden i at udsende de gemte netværk og dermed nægte de kriminelle muligheden for at fange oplysningerne og oprette falske adgangspunkter, som din enhed muligvis automatisk forbinder til.
- Deaktiver muligheden for automatisk forbindelse og Wi-Fi-radio, når den ikke er i brug. Dette sikrer, at din enhed ikke automatisk opretter forbindelse til tilgængelige trådløse netværk. Hvis du lader indstillingen være slået til, vil din enhed løbende udsende det gemte trådløse SSID eller netværksnavne, og angribere kan bruge Wi-Fi ananas til at etablere navnet. De vil derefter oprette et trådløst netværk med samme navn, og din enhed vil automatisk oprette forbindelse til det falske AP, hvilket giver kriminelle mulighed for at fange følsomme oplysninger eller dirigere dig til en server under deres kontrol.
- Undgå at få adgang til usikre websteder, især via offentlige adgangspunkter. Ideelt set skal du kun få adgang til HTTPS-beskyttede websteder, og du kan bestemme dette ved at bekræfte, at webstedets URL har en HTTPS, hvis den har et grønt ikon lige før URL’en. Nogle browsere kan advare dig, når du forsøger at få adgang til et usikkert websted uden HTTPS. Hvis du skal have adgang til et websted uden HTTPS, skal du bruge en VPN eller undgå at indsende følsomme oplysninger såsom bankoplysninger, brugernavne, adgangskoder og andre private data.
HTTPS usikker webstedsfejl Billede (skærmbillede)
Wi-Fi Ananas Penetration Testenhed
Wi-Fi Pineapple er et kraftfuldt penetrationstestværktøj, der gør det muligt for netværksprofessionelle at identificere og adressere sikkerhedssårbarheder i trådløse netværk. Det er en billig enhed, der gør det muligt for sikkerhedshold lovligt at hacke sig ind i deres netværk og identificere sårbarheder, som angribere kan udnytte.
Wi-Fi Pineapple har en brugervenlig grænseflade og flere downloadbare moduler at revidere trådløse netværk og identificere sårbarheder. For eksempel inkluderer den gratis downloadbare PineAP-pakke forskellige værktøjer til sporing, logning, sniffning af trafik, udførelse af MITM-angreb, knækkende adgangskoder, rekognoscering og mere.
Penetrationstest er en autoriseret hackingpraksis, som organisationer kan bruge til at opdage og adressere sikkerhedssårbarheder. Enheden er dog åben for potentielt misbrug, såsom at udføre main in the middle (MITM) og andre angreb, hvis det er i hænderne på dårlige skuespillere.
Penetrationstest billede Imperva
Ideelt set tillader ananas etiske hackere at udføre penetrationstest og auditere sikkerhedssystemerne. Selvom det giver forskellige fordele, kan dårlige aktører misbruge værktøjet ved at lancere forskellige ondsindede aktiviteter, der giver dem mulighed for at stjæle private data fra intetanende ofre.
Hvad skal man gøre, hvis kompromitteret i et Wi-Fi ananasangreb?
Hvis du bliver offer for et Wi-Fi ananasangreb, skal du tage nogle foranstaltninger for at forhindre yderligere skade.
- Skift adgangskoder til alle kompromitterede konti, især dem, du har adgang til ved hjælp af det falske netværk. Aktiver desuden multifaktorgodkendelse, hvis den ikke allerede er aktiv.
- Informer institutionerne, såsom banken eller kreditkortselskabet med en kompromitteret konto, så de kan stoppe enhver ny transaktion, indtil du er sikker på at gøre det.
- Installer og opdater antivirus, antimalware og andre relevante sikkerhedsløsninger. Bagefter skal du scanne din computer og rense den for at se, om den er blevet inficeret eller kompromitteret.
- Opdater dit operativsystem, applikationer og sikkerhedssoftware.
- Hvis dataene er blevet kompromitteret, skal du muligvis gendanne dem fra en ren sikkerhedskopi.
Konklusion
Wi-Fi Pineapple-enhederne giver et kraftfuldt og effektivt netværksrevisionsværktøj. Det kan overvåge netværkstrafik, simulere adskillige cyberangreb og hjælpe sikkerhedsprofessionelle med at identificere sårbarheder. Kriminelle kan dog bruge det til at spionere på netværksaktiviteter, udføre MITM, falske portaler og andre angreb, der giver dem mulighed for at stjæle følsomme oplysninger såsom brugernavne og adgangskoder, kreditkortoplysninger, bankoplysninger og andre private data.
Normalt er det meget let at blive offer for Wi-Fi ananasangreb, medmindre man er meget forsigtig. En måde at forblive sikker på er at undgå offentlige Wi-Fi-netværk. Når dette er uundgåeligt, kan du bruge en VPN til at kryptere dataene og forhindre kriminelle i at stjæle oplysningerne.
Udover at bruge en VPN er det bedste praksis at bruge stærke adgangskoder, aktivere multifaktorautentificering, kun besøge HTTPS-aktiverede websteder, være på vagt, når du bruger offentlige trådløse netværk og mere. Deaktiver desuden den automatiske forbindelse, og sluk altid Wi-Fi-radioen på din enhed, når den ikke er i brug.
Tjek derefter den bedste Wi-Fi-analysatorsoftware til små og mellemstore virksomhedsnetværk.