Quali sono i rischi di un Access Point canaglia? Quali lezioni si possono imparare dal Wifi Pineapple?

2

Mi piacerebbe educare colleghi e colleghi su access point non autorizzati utilizzando lo strumento "Wifi Pineapple".

Quali sono alcune lezioni specifiche relative alla sicurezza che potrei dimostrare? Se applicabile, quali sono le attenuazioni a tali attacchi?

    
posta random65537 04.10.2012 - 17:33
fonte

3 risposte

3

Anzitutto, l'ananas dimostra il concetto di AP razionale, in quanto essenzialmente ciò che è.

Ogni scheda wireless che è stata configurata per connettersi automaticamente a una rete precedentemente nota verrà connessa all'ananas. Questa è un'implementazione hardware dell'attacco karma .

Una volta connesso, l'ananas diventa un potente strumento per condurre attacchi MITM, con una buona gamma di strumenti integrati.

L'ananas può anche essere esteso usando moduli che forniscono funzionalità come sslstrip, tcpdump e nmap.

Le tecniche di attenuazione applicabili agli attacchi MITM standard si applicano anche alla protezione contro l'ananas. Una tecnica molto interessante che è specifica per l'ananas è quella di impostare una rete con un nome come ananas come SSID come rete di fiducia prioritaria. Se la tua carta si connette a quella rete, significa che sei caduto preda dell'ananas. Ho letto su di esso in un post sul blog l'ananas, ma non riesco a trovarlo ora.

    
risposta data 04.10.2012 - 17:43
fonte
1

Immagina il seguente scenario:

Prepara il tuo ananas a una nuotata affollata. Ogni genitore del posto controlla la presenza di wireless. Vedono i tuoi ed è denominato DHSPublicWifi e ha 5 barre. Ignorano le altre scelte e si collegano ai tuoi.

Un genitore prova ad andare su Facebook. Facebook è impostato per utilizzare HTTPS, quindi gli attacchi "sidejacking" non sono un'opzione, ma il sistema operativo invia una richiesta DNS per trovare l'indirizzo IP corretto per Facebook. Il tuo Pineapple intercetta le richieste DNS e restituisce loro un IP falso che porterà il browser a un sito malevolo che sembra una copia esatta di Facebook, ha persino l'URL corretto per Facebook visualizzato nel browser. Non si accorgono che non sono HTTPS in questa sessione. Tentano di accedere e il tuo Pineapple o il sito dannoso ora ha le credenziali di Facebook. The Pineapple può inviarli al vero Facebook o disconoscere l'intera faccenda.

Se vuoi dimostrare la necessità di DNSSEC ai tuoi colleghi, questo è ciò che potresti mostrare loro.

    
risposta data 07.12.2013 - 20:21
fonte
0

Un AP rogue può essere posizionato all'esterno, alimentato a batterie o con una fonte di alimentazione costante non standard e / o può sembrare un ananas.

    
risposta data 05.10.2012 - 16:25
fonte