Κινέζοι και Ιρανοί hacker ανανεώνουν τις επιθέσεις τους στις Αμερικάνικες εταιρείες
infosec

Κινέζοι και Ιρανοί hacker ανανεώνουν τις επιθέσεις τους στις Αμερικάνικες εταιρείες

Επιχειρήσεις και κυβερνητικές υπηρεσίες στις Ηνωμένες Πολιτείες έχουν γίνει στόχος επιθέσεων από Ιρανούς και Κινέζους hacker που οι ειδικοί της...
Read More
infosec

Το Microsoft Teams εκτός λειτουργίας. Επιτυχής αποκατάσταση

Ο μεγάλος ανταγωνιστής του Slack της Microsoft, το Microsoft Teams, βρέθηκε εκτός λειτουργίας χτες. Οι χρήστες αντιμετώπισαν προβλήματα σύνδεσης με...
Read More
infosec

Hacked από Ινδούς το website του Υπουργείου Εξωτερικών του Πακιστάν

Εν μέσω έντονων εντάσεων μεταξύ Ινδίας και Πακιστάν μετά από τη θανατηφόρα επίθεση Pulwama στις 14 Φεβρουαρίου, το Σάββατο, ο...
Read More
infosec

Η Google προσπαθεί να προστατεύσει το password σας από hackers

Οι μαζικές παραβιάσεις των password είναι πάρα πολύ συνηθισμένες αυτές τις μέρες. Γι’ αυτό η Google προσπαθεί να επιδιορθώσει το...
Read More
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
Latest Posts

Pineapple Mark V: Πως θα χακάρετε συστήματα με… εξωτικά φρούτα!

Τι είναι το Pineapple?

Το Pineapple είναι μια μικρού μεγέθους συσκευή, λίγο μεγαλύτερη από ένα πακέτο τσιγάρων, το οποίο τρέχει το λειτουργικό “Jasager’, βασισμένο στο Openwrt. Έχει 2 WiFi adapters, μία θύρα usb, μια θύρα Ethernet και πωλείται με ενσωματωμένο ένα wireless mode γνωστό ως “Karma”.

Ο ευκολότερος τρόπος που μπορεί να σκεφτεί κάνεις ένα Pineapple, είναι ως μια συσκευή που βρίσκεται ανάμεσα σε μια συσκευή (pc, κινητό, tablet) ενός ανυποψίαστου χρήστη, και του WiFi access point που επιθυμεί να συνδεθεί. Αυτό σημαίνει ότι ο επιτιθέμενος μπορεί να εκτελέσει επιτυχώς μια Man In the Middle επίθεση, έχοντας την δυνατότητα να «διαβάσει» αλλά και να διαμορφώσει όλα τα δεδομένα που μεταφέρονται από και προς το θύμα. Ο τρόπος με τον οποίο δουλεύει το Pineapple είναι απλός. Τα θύματα συνδέονται στο Pineapple μέσω WiFi, το οποίο προωθεί μέσω Ethernet τα δεδομένα σε έναν υπολογιστή, ο οποίος με την σειρά του τα προωθεί στο router.

Φυσικά αυτός δεν είναι ο μοναδικός τρόπος που μπορεί να ρυθμιστεί το Pineapple, αλλά στο παράδειγμα μας θα χρησιμοποιήσουμε το συγκεκριμένο configuration. Ο λόγος που φτιάχνουμε αυτόν τον οδηγό, είναι για να εξηγήσουμε πόσο ανεπαρκής είναι η προστασία του transport layer και πόσο εύκολο είναι για έναν επιτιθέμενο να κάνει capture την επικοινωνία μας.

Γιατί όμως να συνδεθεί κάποιος στο access point μας?

Αρχικά, το να συνδεόμαστε σε ανοιχτά WiFi για τα οποία δεν γνωρίζουμε τίποτα, έχει γίνει συνήθεια. Για παράδειγμα, όταν περιμένουμε στο αεροδρόμιο, ανοίγοντας το WiFi στο κινητό μας και βλέποντας το SSIDAirport WiFi” θα υποθέσουμε αυτόματα ότι πρόκειται για το WiFi που παρέχεται δωρεάν στον χώρο, και όχι ότι πρόκειται για κάποιο honeypot που έχει στήσει ο διπλανός μας στον χώρο αναμονής. Αλλά και πάλι, αυτό είναι μια επιλογή που καλείται να πάρει ο χρήστης, και είναι συνειδητή. Το Pineapple ανατρέπει τα πράγματα, και «κοροϊδεύει» τα θύματα, χωρίς αυτά να κάνουν κάποια συνειδητή κίνηση.

pineapple mark v mitm attack

Το Karma.

Όπως αναφέρθηκε και νωρίτερα, ένα από τα βασικά χαρακτηριστικά του Pineapple, είναι το Karma. Ακολουθεί ο ύπουλος τρόπος λειτουργίας του.

Οι περισσότερες συσκευές που διαθέτουν WiFi, χρησιμοποιούν ειδικό software, το οποίο συνδέει αυτόματα την συσκευή σε access points που έχει συνδεθεί στο παρελθόν. Με αυτό το χαρακτηριστικό ο χρήστης συνδέεται γρηγορά στο internet του σπιτιού ή του γραφείου του, σε όλες του τις συσκευές, laptop, desktop, smart phone, tablet, ή ό,τι άλλο διαθέτει. Με λίγα λογία, όταν ενεργοποιείται το network adapter και εκτελείται το software αυτόματης σύνδεσης, εκπέμπονται τα λεγόμενα probe requests. Τα probe requests περιέχουν το μήνυμα “Υπάρχει το xxx WiFi access point κοντά μου;” Όταν λάβει το εξής probe request το Pineapple, απαντάει λέγοντας “Ναι! Το xxx access point είναι κοντά σου και σε περιμένει να συνδεθείς!”

Το πρόβλημα βρίσκεται στο ότι οι ασύρματες συσκευές εμπιστεύονται πολύ εύκολα! Αφού συνδεθούν μια φορά σε κάποιο access point, συνήθως προσπαθούν να ξανασυνδεθούν σε αυτό και αργότερα. Προφανώς αν πρόκειται για ασφαλισμένο δίκτυο, η συσκευή θα πρέπει να έχει ακόμα τα σωστά credentials αποθηκευμένα, αλλά εάν πρόκειται για ξεκλείδωτο access point, και το Pineapple είναι ξεκλείδωτο, τότε αφήνει την συσκευή να συνδεθεί, κοροϊδεύοντας το ότι συνδέεται στο ίδιο access point που συνδέθηκε την τελευταία φορά.

Αρχική ρύθμιση του Pineapple Marv V

Ξεκινώντας να ρυθμίζουμε το Pineapple Marv V, θα πρέπει να έχουμε όλους τους πλαϊνούς διακόπτες στην πάνω θέση, και να συνδέσουμε το τροφοδοτικό. Για την πρόσβαση στο Pineapple θα χρησιμοποιήσουμε καλώδιο ethernet, το οποίο θα συνδέσουμε στο laptop μας.

Αφού συνδέσουμε το Pineapple με το laptop θα πρέπει να συνδεθούμε στην IP 172.16.42.1:1471 οπού και θα ξεκινήσει η διαδικασία ρύθμισης.

pineapple mark v mitm attack setup

Στην επόμενη σελίδα, θα συνεχίσουμε με την πρώτη επιλογή, δηλαδή την αρχική ρύθμιση του Pineapple μέσω Ethernet, οπότε και θα θέσουμε τους πλαϊνούς διακόπτες στην θέση που βλέπουμε.

pineapple mark v mitm attack switches

Αφού αλλάξουμε την θέση των διακοπτών, πατάμε Continue, και ξανακάνουμε reset τους διακόπτες στην επάνω θέση, όπως ήταν στην αρχή. Πατώντας Continue θα μας ζητηθεί να δημιουργήσουμε έναν κωδικό πρόσβασης. Και στην συνέχεια να επιλέξουμε το SSID και password του Pineapple, υπεύθυνο για την διαχείριση της συσκευής (διαφορετικό από τα SSID που θα συνδέονται τα θύματα. Στο παράδειγμα μας χρησιμοποιούμε για SSID το “pa”, από το Pineapple.

pineapple mark v mitm attack password

pineapple mark v mitm attack ssid

Στην συνέχεια κάνουμε Login με usernameroot” και το password που επιλέξαμε νωρίτερα, και μεταφερόμαστε στο menu.

Windows tethering

Ο λόγος για τον οποίο επιλέξαμε να χρησιμοποιήσουμε laptop για το στήσιμο του Pineapple είναι επειδή διαθέτει δυο network adapters, ένα WiFi και ένα Ethernet. Αυτό που θα κάνουμε, είναι να ρυθμίσουμε την Ethernet NIC να δρομολογεί το traffic της στο WiFi NIC. Αφού ρυθμιστεί αυτό, το traffic των θυμάτων θα μεταφέρεται από το Pineapple στο laptop μέσω Ethernet, και στη συνέχεια θα δρομολογείται στο WiFi που είναι συνδεδεμένο το laptop μέσω του WiFi NIC.

Για να αλλάξουμε τις ρυθμίσεις των δυο καρτών δικτύου, θα πάμε στα Network Connections από το Control Panel. Στα properties του Wi-Fi NIC, στην καρτέλα “Sharing” θα ενεργοποιήσουμε την επιλογή “Allow other network users to connect through this computer’s Internet connection”.

pineapple mark v mitm attack tether

Στην συνέχεια, πηγαίνοντας στα properties του Ethernet NIC, και επιλέγοντας το “Internet Protocol Version 4 (TCP/IPv4)”, ρυθμίζουμε στατικά την IP, το Subnet mask και DNS όπως φαίνονται στην παρακάτω εικόνα. Ο λόγος που βάζουμε την IP 172.16.42.42, είναι επειδή από default είναι το gateway του Pineapple (μπορεί να αλλαχτεί μέσω του menu του Pineapple).

pineapple mark v mitm attack tether

Πηγαίνοντας πάλι στο menu του Pineapple, είμαστε έτοιμοι να ενεργοποιήσουμε τα tools του PineAp, MK5 Karma και PineAP Daemon. Ενεργοποιώντας τα δυο αυτά tools, το Pineapple ξεκινάει αρχικά να «ακούει» τα probe requests των συσκευών που βρίσκονται σε εμβέλεια, και απαντάει με το μήνυμα που περιγράψαμε στην εισαγωγή. Έτσι στην συνέχεια οι συσκευές επιχειρούν να συνδεθούν αυτόματα, και ο χρήστης αποκτά πρόσβαση στο internet, χωρίς να γνωρίζει ότι το access point που έχει συνδεθεί, πρόκειται για rogue access point.

Στο menu του Pineapple μπορούμε να δούμε σε πραγματικό χρόνο τα συνδεδεμένα θύματα.

pineapple mark v mitm attack clients

Wireshark

Το Wireshark είναι ένα πρόγραμμα ανάλυσης πακέτων. Χρησιμοποιείται για την επίλυση προβλημάτων, για ανάλυση και για εκπαιδευτικούς λογούς (όπως και αυτός ο οδηγός). Το Wireshark λοιπόν είναι το πρόγραμμα που θα χρησιμοποιήσουμε, για να δούμε τα πακέτα που ανταλλάσσει η συσκευή θύμα.

Αφού εκτελέσουμε το Wireshark, επιλέγουμε το Ethernet adapter (από το οποίο έρχεται όλο το traffic των θυμάτων), οπού και θα αρχίσουν να εμφανίζονται πακέτα πολλών διαφορετικών πρωτοκόλλων. Ανάμεσα σε αυτά τα πακέτα μπορούμε να βρούμε πολλά δεδομένα, όπως για παράδειγμα DNS requests.

Παράδειγμα

Χρησιμοποιώντας ως θύμα ένα Android smartphone, ανοίγουμε τον browser και δοκιμάζουμε να μπούμε στο m.facebook.com. Περιμένουμε λίγα δευτερόλεπτα και η σελίδα φορτώνει. Στο Wireshark, στο filter bar στο πάνω μέρος της οθόνης, εισάγουμε τον ορό “DNS”, και ψάχνουμε αναμεσά στα πακέτα για “Standard query m.facebook.com”. Πράγματι μέσα στα αποτελέσματα υπάρχει το πακέτο ερώτηση από το smartphone, αλλά και το πακέτο απάντησης από τον DNS server, με την IP που αντιστοιχεί στην διεύθυνση m.facebook.com.

pineapple mark v mitm attack wireshark

Το να δει τα DNS requests είναι μόνο ένα από τα βασικά πράγματα που μπορεί να κάνει το Pineapple mark V, και ίσως το πιο άκακο! Χρησιμοποιώντας tools ενσωματωμένα στο λειτουργικό Kali μπορεί κάνεις να προκαλέσει χάος. Μερικά από τα πιο βασικά πράγματα που μπορεί να κάνει κανείς και που θα δούμε σε επόμενους οδηγούς είναι Cookie ή session hijacking καθώς και Social engineering attacks.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *