16:13
9/3/2011

Wi-Fi Pineapple, hotspot & honeypot

Większość sterowników bezprzewodowych kart sieciowych zapamiętuje sieci, do których się kiedyś podłączaliśmy, a następnie aktywnie ich poszukuje. I tak, będąc w Krakowie, wasz laptop może wysyłać w eter ramki z pytaniem “czy sieć PKP-Warszawa-Centralna jest dostępna”? Poniższe urządzenie wykorzystuje tę właściwość i stara się podszyć pod sieć Wi-Fi, której poszukuje komputer. Podszyć i przechwycić komunikację.

Uproszczony atak Man in the Middle

Pineapple

Pineapple WiFi

Urządzenie działa w oparciu o oprogramowanie Jasager i zostało wyposażone w 4 baterie AA. Tylko pamiętajcie, że ataki MitM mogą byc nielegalne.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

28 komentarzy

Dodaj komentarz
  1. Karty sieciowe zapamiętują czyli w Windows XP wystarczy wyczyścić listę sieci preferowane czy to jest też gdzieś pochowane, niedostępne?

  2. Zdaje mi się, że opisany scenariusz zadziała tylko jeśli nasz XP’ek czy inny OS poszukuje niezabezpieczonej sieci. Np jeśli w domu mamy sieć DOM_WiFI bez szyfrowania i mamy automatyczne szukanie sieci włączone to możemy paść ofiarą tego ataku. Z tego co wiem począwszy od Visty system nie pozwala (przynajmniej w tak łatwy sposób) zapamiętać sieć WIFI bez szyfrowania tj pamięta ją do momentu ręcznego rozłączenia (pomijając uśpienie/hibernacje) lub wyłączenia. Po restarcie ponownie trzeba potwierdzić chęć połączenia.

  3. Win 7 łączy się kompletnie bez żadnego pytania z każdą siecią, z którą choć raz było sukcesywne połączenie. Pozostaje czyścić “historię” sieci.

    • sukcesywny to wcale nie „zakończony sukcesem”

    • @sta

      co z tego, że niezakończone sukcesem skoro i tak wysyła request?

  4. XP/Vista/7 mają domyślne ustawienia na szukanie i zapamiętywanie sieci (wer. prof)

  5. Rozumiem że jest w tym wypadku zmieniany nie tylko ESSID, ale także powiązany z nim BSSID (mac(?))?

  6. Tak, od XP wszystkie to mają. Gorzej że nawet nie informuje o tym, do której sieci się podłączył, a podejrzewam że nie-pryszczersy takich rzeczy nawet nie sprawdzają – “Jest facebook? no to jedziemy!” ;)

  7. Z tego co wiem, to tak, xp tylko ssid zapamiętuje (nie MAC). Ale faktycznie nie powinno przyłączyć do sieci o innym ustawieniu zabezpieczeń.
    Nie mam XP pod ręką, ale możliwe, że jak wyłączymy w ustawieniach sieci podłączanie do “ukrytego” AP to przestanie rozgłaszać chęć przyłączenia nawet jak go nie widać.

    Przy smartfonach bym się najbardziej bał takich ataków, dlatego trzeba pilnować czy wszystkie aplikacje które mamy dobrze szyfrują swoje połączenia.

  8. >100$ za Fona w nowej obudowie? :P

  9. Przecież zawsze w opcjach połączenia można ustawić czy ma automatycznie łączyć gdy tylko odnajdzie sieć, czy tego nie robić. Oczywiście zawsze gdy korzystamy z sieci publicznej należy mieć na uwadze, że ktoś może to podsłuchiwać. Zawsze w takiej sytuacji lepiej logować się przez SSL.

  10. Fajne cacko, ciekawe jaka cena :)

  11. Ot, taka zabawka na leszczy. Wielce bym się zdziwił, gdybym się połączył z siecią “DOM” na Dworcu Centralnym albo z siecią “Dworzec Centralny” na stacji w Zakopanem :-) Poza tym nie wiem czy to pudełeczko potrafi zasymulować sieć szyfrowaną, ale wątpię. Więc tym bardziej sztuczka może się nie udać.

  12. do TataRysh use google

  13. Zastanawia mnie jak od strony prawnej interpretować zdanie “Tylko pamiętajcie, że ataki MitM mogą byc nielegalne” to w końcu mogą czy są nie legalne?

    • Na własnych (testowych) sieciach nie są ;)

  14. @Piotr Konieczny: “Na własnych (testowych) sieciach nie są ;)”

    A jak będziemy się bawić tylko i wyłącznie na naszych własnych testowych sieciach, ale przypadkiem jakiś nieszczęśnik za oknem złapie nasz sygnał i się podepnie pod tą sieć, to tym samym popełniamy już wykroczenie? Czy w takim razie możemy to testować i bawić się wyłącznie w klatce Faradaya by być absolutnie zgodnie z prawem?

  15. Załóżmy coś takiego:
    1. Laptop “turysty” rozsyła: “Czy sieć ‘Domek’ jest dostępna w okolicy?”
    Nasz sprzęt podstawia SSIDa ‘Domek’ i laptop zaczyna z tą siecią gadać. Z tego *jak* gada można wywnioskować szyfrowanie, i po pierwszym failu ustawić już przezeń oczekiwane (np. WPA2).
    2. Laptop robi kolejną próbę połączenia, podaje hasło, a my je przechwytujemy i zapisujemy do bazy danych. Nasz zmodyfikowany wpa_supplicant puszcza cokolwiek jako właściwe hasło i user ma neta przez nasz sprzęcik, robiący MITM gdzie się da (nawet w SSL, bo przecież to my jako ISP ustalamy kto certyfikaty weryfikuje).

    …a później zmienia z automatu hasło do GG. Púre Evil :D

    TODO: zobaczyć jak w WEP/WPA/WPA2 wygląda to “podawanie hasła”, bo może się okazać że nie będzie tak łatwo (kojarzę jakieś cyrki w WPA, WEP chyba będzie podatny). Jeśli się uda, pewnie zrobią w którejś kolejnej poprawce do jedynego słusznego OS blokadę do BSSID (MAC AP).

    Oczywiście wszystko w celach edukacyjnych ;)

    • Nie przejmiesz sesji SSL jedynie pośrednicząc w połączeniu. Gdybyś tak mógł cała idea szyfrowania SSL byłaby bez sensu.

    • @kriss: mam na myśli man-in-the-middle: ja łączę się ze stroną używającą SSL z użyciem jej certyfikatu, a dla “turysty” wysyłam swój. “Turysta” sprawdza czy certyfikat jest prawdziwy, no i jest, bo przekierowujemy zapytanie do naszego podstawionego CA. Mamy sesję SSL…

  16. Takie zapytania klientów o ESSIDy można też oglądać w airodump-ng jako “probes”.

  17. Hm ale jak ten honeypot działa, klient sie do niego łaczy, ale nie ma internetu to jak ma wysylac jakies zapytania (http, mail) zeby ten APek przechwycił???

  18. Czy aby na pewno sterownik?

  19. […] sieci (lub portu USB). Oprócz “złośliwej myszki” w atakach może przydać się Pineapple Wi-Fi — do łatwego przeprowadzania ataków MitM w sieciach bezprzewodowych. via […]

  20. Fajne, podoba mi sie. Mozna by bylo zrobic siec mesh. Mobilna i nie do zlamania. Jesli na tym postawic jakis tor czy inny serwer sieci anonimizujacych to nawet takie zamieszki jak w grecji nie straszne by byly. Nie da sie wylaczyc takiej sieci.

  21. […] Projekt powstał przy dofinansowaniu DARPA… Warto też pamiętać o podobnych projektach, np. Wi-Fi Pineapple — cel ten sam, wykonanie i metody […]

  22. […] tym przypadku atak polega na podstawieniu fałszywego access-pointa, który wykrywa próby wyszukiwania przez telefon znanych mu sieci Wi-Fi i błyskawicznie uruchamia […]

  23. […] Ale celem może być nie tylko jednorazowa kradzież dokumentów, ale także umożliwienie stałego dostępu do zasobów firmy-celu np. poprzez podpięcie keyloggera do komputera pracownika (tu stosujemy numer na tzw. “Pana Kanapkę”, któremu sprzedawane jabłko wypada z rąk i “przypadkowo” wtacza się pod biurko jednego z pracowników. Pan Kanapka oczywiście nurkuje pod biurko, a oprócz sięgnięcia po jabłko, sięga też do portu USB albo portu RJ-45, dopinając naszego “małego przyjaciela“. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: