Como um abacaxi Wi-Fi pode roubar seus dados (e como se proteger deles)

O Pineapple Wi-Fi permite que qualquer pessoa roube dados em redes Wi-Fi públicas. Veja como ele facilita dois ataques de rede sofisticados e como se proteger contra eles.
  • Nesses programas, o dispositivo foi usado para falsificar um site e executar um ataque man-in-the-middle para hackear o FBI, respectivamente. Segundo Kitchen, que atuou como consultor técnico no Vale do Silício episódio, a representação fictícia do abacaxi nesses programas não está tão longe da verdade.

    O abacaxi é uma ferramenta inestimável para pentesters, mas sua popularidade também se deve ao fato de que pode ser usado para propósitos mais nefastos. Os hackers podem controlar facilmente o dispositivo para coletar informações pessoais confidenciais de usuários desavisados ​​em redes Wi-Fi públicas.

    É importante ter em mente que só porque você posso Pwn todas as coisas com um abacaxi, não significa que é legal ou que você deve. Possuir um abacaxi é legal, mas tirar dinheiro da conta bancária de alguém roubando sua senha não criptografada não é. O Pineapple apenas torna mais fácil pegar senhas não criptografadas enviadas por Wi-Fi. Não sou advogado, mas, em geral, se você não tem permissão explícita para usar o Pineapple em uma rede de sua propriedade, bem como de qualquer pessoa que poderia se conectar razoavelmente a essa rede, você está trilhando um território perigoso.

    Novamente: Executar exploits de um abacaxi em uma rede que você não possui, se você não é um pentester trabalhando em um ambiente profissional, pode colocá-lo rapidamente em território ilegal. Mesmo se você não for pego, você ainda é um idiota por fazer isso, então apenas ... não faça isso.

    Consulte Mais informação: O guia da placa-mãe para não ser hackeado

    Este guia pretende ser um vislumbre informativo do mundo do teste de rede, bem como um lembrete sobre a importância da segurança das informações pessoais. Depois de mostrar a você apenas algumas das maneiras como um abacaxi pode ser usado para dominá-lo, também irei guiá-lo por algumas etapas simples que você pode seguir para se certificar de que nunca estará no lado errado de um ataque malicioso de abacaxi.

    O Hak5 faz algumas versões diferentes do Pineapple, mas ao montar este artigo usei seu modelo mais barato, que comprei na conferência de hacking DEF CON para os fins deste artigo: o Pineapple Nano. Eu configurei em um computador Windows, embora também seja compatível com os sistemas iOS e Linux.

    Todos os anos na DEF CON, uma das maiores conferências de hacking do mundo, o Packet Hacking Village hospeda o Parede de ovelhas . Esta é essencialmente uma lista em execução de dispositivos que se conectaram a uma rede insegura no DEF CON. A lista é geralmente exibida em uma grande tela de projeção na vila de Packet Hacking, onde qualquer pessoa pode ver não apenas a ID do dispositivo, mas também os sites que ele estava tentando acessar e todas as credenciais relevantes.

    É uma maneira despreocupada de envergonhar as pessoas para uma melhor segurança da informação, e você pode facilmente criar sua própria Muralha de Ovelhas usando um abacaxi

    Consulte Mais informação: 72 horas de domínio: um paranóico N00b vai para DEF CON

    Todas as façanhas do Pineapple estão disponíveis gratuitamente como módulos para download no painel do Pineapple e geralmente levam apenas um único clique para baixar e instalar no dispositivo. Uma vez que o módulo Wall of Sheep (chamado 'DWall') é instalado em um Pineapple, qualquer dispositivo que se conectar a ele estará basicamente transmitindo seu tráfego de navegação para o proprietário do Pineapple.

    A exceção a isso, é claro, se a possível vítima estiver usando uma rede privada virtual (VPN) para criptografar seu tráfego da web ou apenas visitando páginas protegidas por protocolo HTTPS (Secure Hypertext Transfer Protocol). Este protocolo criptografa os dados que estão sendo roteados entre o servidor do site e seu dispositivo e evita efetivamente que bisbilhoteiros vejam quais sites você está visitando. HTTPS também ajuda a proteger seus hábitos na web de seu provedor de serviços de internet, que só pode ver os hábitos de domínio de nível superior de seus usuários (por exemplo, que você visitou a placa-mãe, mas não que clicou neste artigo).

    O Pineapple original lançado em 2008. Imagem: Darren Kitchen / Hak5

    Ataques de man-in-the-middle (MITM) do abacaxi são realmente a principal razão pela qual os pentesters obtêm esse dispositivo.

    Ataques MITM são uma forma de espionar um usuário inserindo um Pineapple entre o dispositivo do usuário e pontos de acesso Wi-Fi legítimos (em termos de como os dados são roteados pela rede, não necessariamente literalmente entre eles no espaço comercial). O Pineapple então finge ser o ponto de acesso Wi-Fi legítimo para que possa espionar todas as informações enquanto retransmite os dados do dispositivo para o ponto de acesso.

    Outra forma de pensar sobre os ataques MITM é que eles são como se alguém jogasse uma carta em sua caixa de correio e um estranho abrisse sua caixa de correio, lesse a carta e a colocasse de volta na caixa de correio para ser enviada.

    Consulte Mais informação: Desligar o Wi-Fi e o Bluetooth no iOS 11 não desativa o Wi-Fi ou Bluetooth na verdade

    Então, como um abacaxi engana seu dispositivo e faz com que ele pense que é um ponto de acesso legítimo? Existe um recurso nativo no Pineapple que faz a varredura de identificadores de conjunto de serviços (SSID) - os nomes das redes Wi-Fi - que estão sendo transmitidas de dispositivos nas proximidades.

    Sempre que você se conecta a uma rede Wi-Fi em seu telefone ou computador, seu dispositivo salva o SSID dessa rede Wi-Fi para o caso de você precisar se conectar a ela no futuro. Mas essa conveniência tem um custo importante.

    Sempre verifique este ícone de cadeado no canto superior esquerdo do seu navegador de internet.

    Os hacks discutidos acima são apenas a ponta do iceberg. Felizmente, há uma série de etapas simples que você pode seguir para se proteger de ser atacado por algum idiota com um abacaxi.

    TENHA CUIDADO COM REDES WI-FI PÚBLICAS

    A coisa mais fácil que você pode fazer é conectar-se apenas a redes Wi-Fi que você conhece e em que confia. Sua rede doméstica, por exemplo, quase certamente está protegida de um ataque do Pineapple. Isso ocorre porque um Pineapple também deve ter acesso à rede em que está tentando monitorar o tráfego, portanto, a menos que o invasor tenha acesso às suas credenciais de Wi-Fi doméstico, ele não poderá lhe oferecer um Pineapple.

    O mesmo vale para o Wi-Fi do seu escritório - a menos, é claro, que seu escritório tenha contratado um pentester para auditar sua rede. O perigo real de um ataque do Pineapple está nas redes públicas - lugares como o seu café local ou o aeroporto são todos os locais principais para um ataque. A maioria das pessoas não para para verificar se o ponto de acesso free_airport_wifi é legítimo e se conecta sem pensar.