Wi-Fi Pineapple позволяет перехватывать данные в общественных сетях. В этой статье вы узнаете о паре эксплойтов и о том, как защитить себя от них.
В СМИ хакеров часто изображают, как элитное общество поклонников лыжных масок и компьютерных экспертов, способных с помощью быстрого набора случайной комбинации клавиш быстро проникать в любые устройства. Но что, если я скажу вам, что вы также можете получить власть над практически любым подключенным к интернету устройством, даже если не можете отличить SSL от SSID?
Для этого существует Wi-Fi Pineapple, который может превратить любого человека из жертвы в хакера по довольно низкой цене в 99.99 долларов. Поскольку он настолько дешев и прост в использовании, важно понимать, как он работает, чтобы защитить себя от атак.
Pineapple — это изящное небольшое устройство, впервые выпущенное в 2008 году компанией Hak5, которая разрабатывает инструменты для тестеров на проникновение или «пентестеров». Пентестеры, как правило, нанимаются организациями для проведения атак на свои собственные сети с целью выявления уязвимостей, прежде чем их обнаружат злоумышленники. Pineapple позволяет пентестерам легко проводить сложные атаки в общественных сетях Wi-Fi, чтобы увидеть, как они работают и как защитить сеть от этих атак.
Pineapple не сильно отличается от обычных точек доступа, которые вы используете дома или в офисе, просто он более мощный. Pineapple использует несколько устройств для передачи сигнала, а не одно, как в большинстве маршрутизаторов. Это означает, что он может взаимодействовать с сотнями устройств одновременно, а не с несколькими десятками. Кроме того, веб-интерфейс Pineapple оптимизирован для выполнения сложных сетевых атак.
«Когда я изобрёл Wi-Fi Pineapple, я увидел, что у Wi-Fi есть свои недостатки, которые делают его уязвимым для спуфинговых атак», — основатель Hak5 Даррен Китчен.
Спуфинговая атака — это когда хакер выдает себя за сервис или устройство, чтобы получить доступ к данным жертвы.
«Многие мошенники уже воспользовались уязвимостями, но большинство людей не знали о проблеме», — добавил Китчен.
«Я полагал, что если бы люди, занимающиеся информационной безопасностью, имели доступ к устройству, которое могло бы легко использовать эти уязвимости, это повысило бы осведомлённость и исправило бы проблемы».
Хотя у Pineapple всегда был культ последователей из хакерских кругов, в последнее время он приобрёл известность после показа в «Кремниевой долине» и «Мистере Роботе».
В этих сериалах устройство использовалось, чтобы подделать веб-сайт и выполнить атаку «посредника», а также, чтобы взломать ФБР, соответственно. По словам Даррена, который работал техническим консультантом в эпизоде «Кремниевой долины», вымышленное изображение Pineapple в этих сериалах не так уж далеко от правды.
Pineapple является бесценным инструментом для пентестеров, но его популярность также объясняется тем, что его можно использовать в мошеннических целях. Хакеры могут легко использовать устройство для сбора конфиденциальной личной информации от ничего не подозревающих пользователей в общественных сетях Wi-Fi.
Важно помнить, что возможность взломать любое устройство с помощью Pineapple, не означает, что это законно или что вам следует это делать. Владение этим устройством является законным, но снятие денег с чьего-либо банковского счета путем кражи незашифрованного пароля — нет. Я не юрист, но в целом, если у вас нет явного разрешения на использование Pineapple в конкретной сети, а также от любого, кто может к ней подключиться, вы очень рискуете.
Ещё раз: выполнение эксплойтов Pineapple в сети, которой вы не владеете, если вы не являетесь пентестером, работающим в профессиональной среде, нелегально. Даже если вас не поймают, вы всё равно мудак, так что просто... Не делайте этого.
Это руководство предназначено для ознакомления с миром сетевого пентестинга, а также для напоминания о важности защиты личной информации. После того, как я покажу вам несколько способов использования Pineapple, я также расскажу о нескольких простых шагах, которые вы можете предпринять, чтобы защитить себя.
Начальная настройка очень проста. Всё, что вам нужно сделать, — подключить его к USB-порту на вашем компьютере, зайти в панель настройки IP-адреса Pineapple, и всё остальное он сделает сам. После того, как вы обновите свою регистрационную информацию, вы можете попробовать некоторые эксплойты.
Эксплойт №1 «Wall of Sheep»
Каждый год на DEF CON, одной из крупнейших хакерских конференций в мире, Packet Hacking Village представляет Wall of Sheep. По сути, это рабочий список устройств, которые подключены к небезопасной сети в DEF CON. Список обычно отображается на большом экране проектора, где каждый может видеть не только идентификатор устройства, но и веб-сайты, к которым оно пыталось получить доступ, и любые соответствующие учётные данные.
Это безобидный способ заставить людей повысить уровень информационной безопасности, и вы можете легко создать свою собственную Wall of Sheep, используя Pineapple.
Все эксплойты для Pineapple свободно доступны в виде модулей на панели инструментов, для загрузки и установки обычно требуется всего один клик. Как только модуль Wall of Sheep (называемый «DWall») будет установлен, любое подключенное устройство будет транслировать свой трафик владельцу Pineapple.
Исключением, конечно, является случай, когда потенциальная жертва использует виртуальную частную сеть (VPN) для шифрования своего веб-трафика или посещает только страницы, защищённые с помощью протокола безопасной передачи гипертекста (HTTPS). Этот протокол шифрует данные, передаваемые между сервером веб-сайта и вашим устройством, и не позволяет перехватчикам видеть, какие веб-сайты вы посещаете. HTTPS также помогает скрыть ваши веб-привычки от интернет-провайдера, который может видеть только домены, на которые заходят пользователи (например, то, что вы посетили Яндекс Дзен, но не то, что вы нажали на эту статью).
Хотя более половины веб-сайтов перешли на HTTPS от своего небезопасного предшественника, HTTP, в ходе аудита Google, проведённого в 2017 году, было установлено, что почти 80 процентов из 100 ведущих веб-сайтов по умолчанию не используют HTTPS. Это означает, что любой, кто непреднамеренно подключается к Pineapple и затем просматривает HTTP-версию сайта, передаёт весь свой трафик владельцу устройства.
Многие веб-сайты имеют как версию HTTP, так и HTTPS, что, как мы увидим в эксплойте, является уязвимостью.
Эксплойт №2 «Man-In-The-Middle» + «Evil Portal»
Атаки «посредника» (MITM) — это главная причина, по которой пентестеры приобретают это устройство.
MITM — это способ перехватывать пользовательский трафик, внедряя Pineapple между его устройством и законными точками доступа Wi-Fi (с точки зрения того, как данные маршрутизируются через сеть, а не буквально между ними в физическом пространстве). Затем Pineapple притворяется точкой доступа Wi-Fi, благодаря чему он может отслеживать всю информацию, передавая данные с устройства на точку доступа.
MITM-атаки выглядят так, будто кто-то бросил письмо в свой почтовый ящик, а затем незнакомец открыл его, прочитал письмо и положил его обратно в почтовый ящик для отправки.
Так как же Pineapple обманом заставляет ваше устройство думать, что он является законной точкой доступа? В Pineapple есть встроенная функция, которая сканирует идентификаторы набора сервисов (SSID) — имена сетей Wi-Fi, которые передаются с устройств, находящихся поблизости.
Каждый раз, когда вы подключаетесь к сети Wi-Fi на своем телефоне или компьютере, ваше устройство сохраняет её SSID на случай, если вам когда-нибудь понадобится подключиться к ней в будущем. Но это удобство так же является уязвимостью.
Допустим, вы подключились к Wi-Fi в своём любимом местном кафе, и его сеть называется «FreeWiFiConnectHere». После того, как вы покинете кафе, ваш телефон или ноутбук начнёт передавать сигнал, который спрашивает, являются ли точки доступа Wi-Fi вокруг устройства «FreeWiFiConnectHere». Это актуально для любой сети, к которой вы подключались в прошлом.
Pineapple может воспользоваться этой функцией, сканируя все идентификаторы SSID, передаваемые устройствами, находящимися поблизости. Затем он ретранслирует эти SSID, чтобы заставить устройства думать, что это точка доступа, к которой она была подключена в прошлом. Таким образом, в приведённом выше примере, Pineapple увидит, что ваш телефон спрашивает: «Является ли эта сеть FreeWiFiConnectHere?» и затем начнет вещание своего собственного сигнала, который говорит: «Да, я FreeWiFiConnectHere, подключайтесь ко мне».
Другими словами, это всё равно, что ходить с набором ключей от дома и спрашивать каждого незнакомца, которого вы встречаете, ваш ли он сосед по комнате. В большинстве случаев эти незнакомцы скажут «нет», но вы также рискуете столкнуться со злоумышленником, который будет лгать вам и говорить «Да, конечно, я ваш сосед по комнате. Пожалуйста, впустите меня», а затем украдёт все ваши вещи.
Но получение устройств, подключенных к Pineapple — только половина выполнения эксплойта MITM. Злоумышленник также должен иметь возможность прочитать данные, получаемые с устройства. Есть несколько способов сделать это.
Для этого можно использовать модуль «Evil Portal», который создаёт поддельные версии веб-сайтов для сбора логинов и паролей, информации о кредитных картах или других конфиденциальных данных.
Модуль создаёт локальный сервер на компьютере злоумышленника для размещения веб-страницы, которая выглядит как обычная страница логина для сервиса с высокой посещаемостью, например Gmail или Facebook. Эти страницы могут быть легко скопированы с помощью бесплатных онлайн-сервисов.
Затем злоумышленник настраивает свой Pineapple таким образом, чтобы при подключении любых устройств к веб-сайту, они перенаправлялись на поддельную веб-страницу, обслуживаемую его компьютером. Если жертва вводит свою информацию на этой странице, её логин и пароль будут в руках у злоумышленника, даже если пользователь никогда не узнает об этом.
Другой способ сбора информации о чьих-то веб-привычках с помощью MITM атаки — использовать модули, созданные для Pineapple, которые блокируют принудительное HTTPS шифрование и считывают данные, которые в противном случае были бы защищены.
Например, рассмотрим такой сайт, как Яндекс Дзен, который защищён HTTPS. Если вы просто наберете «zen.yandex.ru» в строке поиска URL-адреса и нажмете ввод, вы будете отправлять HTTP-запрос на серверы Yandex. Затем они отправят этот запрос и перенаправят ваше устройство на защищённую HTTPS-версию сайта (то же самое для многих крупных сайтов, таких как Twitter).
Заставить людей использовать HTTPS-версию — отличный способ повысить безопасность веб-сайта, но сначала пользователь всё равно отправляет HTTP-запрос, что также является уязвимостью. Модуль под названием SSLSplit способен отслеживать HTTP-запросы от устройства, когда оно подключено к Pineapple. Затем он направит этот запрос соответствующему серверу, но когда сервер ответит безопасным HTTPS-соединением, Pineapple «срежет» защитный слой и предоставит пользователю HTTP-версию сайта.
На этом этапе пользователь будет просматривать небезопасную версию сайта, которая выглядит практически точно так же. Единственная разница будет в том, что маленький значок замка исчезнет из верхнего левого угла экрана.
Эта атака ясно демонстрирует важность зашифрованных протоколов связи. Без них все данные, передаваемые между устройством и точкой доступа, могут быть легко прочитаны любым пользователем Pineapple.
Как защитить себя от хакеров использующих Pineapple?
Атаки, рассмотренные выше, являются лишь верхушкой айсберга. К счастью, есть ряд простых шагов, которые вы можете предпринять, чтобы защитить себя от какого-то мудака с ананасом.
Будьте Осторожны С Общественными Сетями Wi-Fi
Самое простое, что вы можете сделать, — это подключаться только к известным вам сетям Wi-Fi, которым вы доверяете. Например, ваша домашняя сеть почти наверняка защищена от атаки. Это связано с тем, что Pineapple также должен иметь доступ к сети, в которой он пытается отслеживать трафик, поэтому, если у злоумышленника нет доступа к вашим домашним учетным данным Wi-Fi, он не сможет атаковать.
То же самое касается Wi-Fi в вашем офисе — если, конечно, ваш офис не нанял пентестера для аудита своей сети. Настоящая опасность Pineapple связана с сетями общего пользования — такие места, как местная кофейня или аэропорт, идеально подходят для атаки. Большинство людей не останавливаются, чтобы проверить, является ли точка доступа «free_wifi» законной и подключаются, не задумываясь.
Самый безопасный вариант — никогда не использовать общедоступные сети Wi-Fi. Однако это почти наверняка приведет к увеличению счетов за мобильный интернет.
Виртуальные Частные Сети (VPN)
Если вам необходимо подключиться к общедоступному Wi-Fi, лучше всего подключиться к VPN. Это безопасный способ сёрфинга в сети: сначала подключитесь к серверу VPN, а затем отправляйтесь во «всемирную паутину». VPN-сервер шифрует ваши данные перед тем, как направить их к месту назначения, создавая защитную оболочку, которая делает их непонятными для посторонних глаз. Таким образом, даже если злоумышленник сможет увидеть, что ваше устройство подключилось к Pineapple, если вы используете VPN, он не сможет просматривать данные, которые он маршрутизирует.
«Использование VPN по-прежнему лучший совет», — сказал Китчен.
«Когда вы используете VPN, любой, кто просматривает ваш трафик, увидит только зашифрованный беспорядок. Это касается любого перехватчика — будь то Wi-Fi Pineapple, ваш интернет-провайдер, работодатель или даже наше замечательное правительство».
Только HTTPS
Ещё одно хорошее правило — посещать только сайты, защищённые с помощью HTTPS (например, Яндекс Дзен). В наши дни большинство веб-сайтов, которые вы, вероятно, посещаете на ежедневной основе и которые содержат конфиденциальную информацию, перешли на этот стандарт безопасности от HTTP, благодаря согласованным усилиям индустрий, продвигающих HTTPS. Тем не менее, модули Pineapple могут принудительно подключить устройство к небезопасной (HTTP) версии сайта, если пользователь вручную не набрал https:// перед именем домена.
«К сожалению, слишком многие веб-сайты не используют HTTPS, и многие из них всё ещё подвержены даунгрейд атакам», — сказал Китчен.
«Если вы рискуете использовать общественную сеть, я бы посоветовал не полагаться на них. Важно сохранять бдительность, проверять HTTPS, и VPN также».
Короче говоря, всегда проверяйте URL-адреса веб-сайтов, которые вы посещаете, чтобы убедиться, что они используют HTTPS. Браузеры, такие как Chrome, Firefox и Opera, упрощают проверку безопасности веб-сайта благодаря маленькому замку с надписью «Secure» в левой части адресной строки и предупреждают пользователей перед посещением небезопасного сайта.
Забудьте Навсегда
Наконец, важно, чтобы при каждом подключении к общедоступной сети Wi-Fi вы настраивали свой телефон или компьютер «забыть» эту сеть. Таким образом, ваше устройство не будет постоянно транслировать SSID сетей, к которым оно подключалось в прошлом. К сожалению, не существует простого способа сделать это на Android или iPhone, и каждая сеть «забывается» вручную во вкладке «Управление сетями» в настройках телефона.
Другое простое решение — отключать функцию Wi-Fi, когда вы им не пользуетесь — хотя это уже не так просто сделать на некоторых устройствах — и не разрешать вашему устройству автоматически подключаться к открытым точкам доступа.
Но вместо того, чтобы впадать в паранойю, ожидая атаки, большинство эксплойтов Pineapple можно легко избежать, просто следя за настройками сети. Несмотря на все умения манипулировать электроникой, хакеры всё ещё очень зависят от человеческих ошибок.
«Wi-Fi Pineapple действительно хорошо имитирует точки доступа, к которым вы подключались в прошлом», — сказал Китчен.
«Если вы находитесь в парке, и ваше устройство сообщает, что оно подключилось к Wi-Fi самолёта, — что-то не так. Беглой проверки обычно достаточно, чтобы убедиться, не обманывает ли вас владелец Pineapple».
Благодарю за прочтение!