Απαγορεύστε στις εφαρμογές να παρακολουθούν το smartphone σας μέσα από απλά βήματα!
infosec

Απαγορεύστε στις εφαρμογές να παρακολουθούν το smartphone σας μέσα από απλά βήματα!

Εκατοντάδες εφαρμογές μπορούν να σας παρακολουθούν και να μοιραστούν προσωπικές πληροφορίες με τους διαφημιστές και τους λιανοπωλητές. Υπάρχει όμως τρόπος...
Read More
infosec

Μανώλης Σφακιανάκης: Νέα γραφεία του Cyber Security International Institute (CSIi) στη Θεσσαλονίκη

Την έναρξη λειτουργίας γραφείου του Cyber Security International Institute (CSIi) στη Θεσσαλονίκη ανακοίνωσε ο πρώην επικεφαλής της Δίωξης Ηλεκτρονικού Εγκλήματος,...
Read More
infosec

Bethesda: Εκτέθηκαν προσωπικά στοιχεία που υπήρχαν στα αιτήματα υποστήριξης

Αφού ζήτησαν τα προσωπικά στοιχεία των πελατών τους στην Fallout 76 στα αιτήματα υποστήριξης (support tickets), η Bethesda Software LLC...
Read More
infosec

Φαίνεται ότι AI bots μπορούν να παραβιάσουν εύκολα τα CAPTCHA

Εάν είστε ένας από  τους ανθρώπους που μισούν τη διαδικασία να διαλέγουν αυτοκίνητα, πινακίδες δρόμου και άλλα αντικείμενα σε πλέγματα...
Read More
infosec

Safari: USB security sticks υποστηρίζει πλέον ο περιηγητής της Apple

Η τελευταία έκδοση του Apple Safari υποστηρίζει το WebAuthentication (WebAuthn) API, το οποίο επιτρέπει στους κατόχους του να κάνουν login...
Read More
Latest Posts

Pineapple Mark V: Πως θα χακάρετε συστήματα με… εξωτικά φρούτα!

Τι είναι το Pineapple?

Το Pineapple είναι μια μικρού μεγέθους συσκευή, λίγο μεγαλύτερη από ένα πακέτο τσιγάρων, το οποίο τρέχει το λειτουργικό “Jasager’, βασισμένο στο Openwrt. Έχει 2 WiFi adapters, μία θύρα usb, μια θύρα Ethernet και πωλείται με ενσωματωμένο ένα wireless mode γνωστό ως “Karma”.

Ο ευκολότερος τρόπος που μπορεί να σκεφτεί κάνεις ένα Pineapple, είναι ως μια συσκευή που βρίσκεται ανάμεσα σε μια συσκευή (pc, κινητό, tablet) ενός ανυποψίαστου χρήστη, και του WiFi access point που επιθυμεί να συνδεθεί. Αυτό σημαίνει ότι ο επιτιθέμενος μπορεί να εκτελέσει επιτυχώς μια Man In the Middle επίθεση, έχοντας την δυνατότητα να «διαβάσει» αλλά και να διαμορφώσει όλα τα δεδομένα που μεταφέρονται από και προς το θύμα. Ο τρόπος με τον οποίο δουλεύει το Pineapple είναι απλός. Τα θύματα συνδέονται στο Pineapple μέσω WiFi, το οποίο προωθεί μέσω Ethernet τα δεδομένα σε έναν υπολογιστή, ο οποίος με την σειρά του τα προωθεί στο router.

Φυσικά αυτός δεν είναι ο μοναδικός τρόπος που μπορεί να ρυθμιστεί το Pineapple, αλλά στο παράδειγμα μας θα χρησιμοποιήσουμε το συγκεκριμένο configuration. Ο λόγος που φτιάχνουμε αυτόν τον οδηγό, είναι για να εξηγήσουμε πόσο ανεπαρκής είναι η προστασία του transport layer και πόσο εύκολο είναι για έναν επιτιθέμενο να κάνει capture την επικοινωνία μας.

Γιατί όμως να συνδεθεί κάποιος στο access point μας?

Αρχικά, το να συνδεόμαστε σε ανοιχτά WiFi για τα οποία δεν γνωρίζουμε τίποτα, έχει γίνει συνήθεια. Για παράδειγμα, όταν περιμένουμε στο αεροδρόμιο, ανοίγοντας το WiFi στο κινητό μας και βλέποντας το SSIDAirport WiFi” θα υποθέσουμε αυτόματα ότι πρόκειται για το WiFi που παρέχεται δωρεάν στον χώρο, και όχι ότι πρόκειται για κάποιο honeypot που έχει στήσει ο διπλανός μας στον χώρο αναμονής. Αλλά και πάλι, αυτό είναι μια επιλογή που καλείται να πάρει ο χρήστης, και είναι συνειδητή. Το Pineapple ανατρέπει τα πράγματα, και «κοροϊδεύει» τα θύματα, χωρίς αυτά να κάνουν κάποια συνειδητή κίνηση.

pineapple mark v mitm attack

Το Karma.

Όπως αναφέρθηκε και νωρίτερα, ένα από τα βασικά χαρακτηριστικά του Pineapple, είναι το Karma. Ακολουθεί ο ύπουλος τρόπος λειτουργίας του.

Οι περισσότερες συσκευές που διαθέτουν WiFi, χρησιμοποιούν ειδικό software, το οποίο συνδέει αυτόματα την συσκευή σε access points που έχει συνδεθεί στο παρελθόν. Με αυτό το χαρακτηριστικό ο χρήστης συνδέεται γρηγορά στο internet του σπιτιού ή του γραφείου του, σε όλες του τις συσκευές, laptop, desktop, smart phone, tablet, ή ό,τι άλλο διαθέτει. Με λίγα λογία, όταν ενεργοποιείται το network adapter και εκτελείται το software αυτόματης σύνδεσης, εκπέμπονται τα λεγόμενα probe requests. Τα probe requests περιέχουν το μήνυμα «Υπάρχει το xxx WiFi access point κοντά μου;” Όταν λάβει το εξής probe request το Pineapple, απαντάει λέγοντας “Ναι! Το xxx access point είναι κοντά σου και σε περιμένει να συνδεθείς!”

Το πρόβλημα βρίσκεται στο ότι οι ασύρματες συσκευές εμπιστεύονται πολύ εύκολα! Αφού συνδεθούν μια φορά σε κάποιο access point, συνήθως προσπαθούν να ξανασυνδεθούν σε αυτό και αργότερα. Προφανώς αν πρόκειται για ασφαλισμένο δίκτυο, η συσκευή θα πρέπει να έχει ακόμα τα σωστά credentials αποθηκευμένα, αλλά εάν πρόκειται για ξεκλείδωτο access point, και το Pineapple είναι ξεκλείδωτο, τότε αφήνει την συσκευή να συνδεθεί, κοροϊδεύοντας το ότι συνδέεται στο ίδιο access point που συνδέθηκε την τελευταία φορά.

Αρχική ρύθμιση του Pineapple Marv V

Ξεκινώντας να ρυθμίζουμε το Pineapple Marv V, θα πρέπει να έχουμε όλους τους πλαϊνούς διακόπτες στην πάνω θέση, και να συνδέσουμε το τροφοδοτικό. Για την πρόσβαση στο Pineapple θα χρησιμοποιήσουμε καλώδιο ethernet, το οποίο θα συνδέσουμε στο laptop μας.

Αφού συνδέσουμε το Pineapple με το laptop θα πρέπει να συνδεθούμε στην IP 172.16.42.1:1471 οπού και θα ξεκινήσει η διαδικασία ρύθμισης.

pineapple mark v mitm attack setup

Στην επόμενη σελίδα, θα συνεχίσουμε με την πρώτη επιλογή, δηλαδή την αρχική ρύθμιση του Pineapple μέσω Ethernet, οπότε και θα θέσουμε τους πλαϊνούς διακόπτες στην θέση που βλέπουμε.

pineapple mark v mitm attack switches

Αφού αλλάξουμε την θέση των διακοπτών, πατάμε Continue, και ξανακάνουμε reset τους διακόπτες στην επάνω θέση, όπως ήταν στην αρχή. Πατώντας Continue θα μας ζητηθεί να δημιουργήσουμε έναν κωδικό πρόσβασης. Και στην συνέχεια να επιλέξουμε το SSID και password του Pineapple, υπεύθυνο για την διαχείριση της συσκευής (διαφορετικό από τα SSID που θα συνδέονται τα θύματα. Στο παράδειγμα μας χρησιμοποιούμε για SSID το “pa”, από το Pineapple.

pineapple mark v mitm attack password

pineapple mark v mitm attack ssid

Στην συνέχεια κάνουμε Login με usernameroot” και το password που επιλέξαμε νωρίτερα, και μεταφερόμαστε στο menu.

Windows tethering

Ο λόγος για τον οποίο επιλέξαμε να χρησιμοποιήσουμε laptop για το στήσιμο του Pineapple είναι επειδή διαθέτει δυο network adapters, ένα WiFi και ένα Ethernet. Αυτό που θα κάνουμε, είναι να ρυθμίσουμε την Ethernet NIC να δρομολογεί το traffic της στο WiFi NIC. Αφού ρυθμιστεί αυτό, το traffic των θυμάτων θα μεταφέρεται από το Pineapple στο laptop μέσω Ethernet, και στη συνέχεια θα δρομολογείται στο WiFi που είναι συνδεδεμένο το laptop μέσω του WiFi NIC.

Για να αλλάξουμε τις ρυθμίσεις των δυο καρτών δικτύου, θα πάμε στα Network Connections από το Control Panel. Στα properties του Wi-Fi NIC, στην καρτέλα “Sharing” θα ενεργοποιήσουμε την επιλογή “Allow other network users to connect through this computer’s Internet connection”.

pineapple mark v mitm attack tether

Στην συνέχεια, πηγαίνοντας στα properties του Ethernet NIC, και επιλέγοντας το “Internet Protocol Version 4 (TCP/IPv4)”, ρυθμίζουμε στατικά την IP, το Subnet mask και DNS όπως φαίνονται στην παρακάτω εικόνα. Ο λόγος που βάζουμε την IP 172.16.42.42, είναι επειδή από default είναι το gateway του Pineapple (μπορεί να αλλαχτεί μέσω του menu του Pineapple).

pineapple mark v mitm attack tether

Πηγαίνοντας πάλι στο menu του Pineapple, είμαστε έτοιμοι να ενεργοποιήσουμε τα tools του PineAp, MK5 Karma και PineAP Daemon. Ενεργοποιώντας τα δυο αυτά tools, το Pineapple ξεκινάει αρχικά να «ακούει» τα probe requests των συσκευών που βρίσκονται σε εμβέλεια, και απαντάει με το μήνυμα που περιγράψαμε στην εισαγωγή. Έτσι στην συνέχεια οι συσκευές επιχειρούν να συνδεθούν αυτόματα, και ο χρήστης αποκτά πρόσβαση στο internet, χωρίς να γνωρίζει ότι το access point που έχει συνδεθεί, πρόκειται για rogue access point.

Στο menu του Pineapple μπορούμε να δούμε σε πραγματικό χρόνο τα συνδεδεμένα θύματα.

pineapple mark v mitm attack clients

Wireshark

Το Wireshark είναι ένα πρόγραμμα ανάλυσης πακέτων. Χρησιμοποιείται για την επίλυση προβλημάτων, για ανάλυση και για εκπαιδευτικούς λογούς (όπως και αυτός ο οδηγός). Το Wireshark λοιπόν είναι το πρόγραμμα που θα χρησιμοποιήσουμε, για να δούμε τα πακέτα που ανταλλάσσει η συσκευή θύμα.

Αφού εκτελέσουμε το Wireshark, επιλέγουμε το Ethernet adapter (από το οποίο έρχεται όλο το traffic των θυμάτων), οπού και θα αρχίσουν να εμφανίζονται πακέτα πολλών διαφορετικών πρωτοκόλλων. Ανάμεσα σε αυτά τα πακέτα μπορούμε να βρούμε πολλά δεδομένα, όπως για παράδειγμα DNS requests.

Παράδειγμα

Χρησιμοποιώντας ως θύμα ένα Android smartphone, ανοίγουμε τον browser και δοκιμάζουμε να μπούμε στο m.facebook.com. Περιμένουμε λίγα δευτερόλεπτα και η σελίδα φορτώνει. Στο Wireshark, στο filter bar στο πάνω μέρος της οθόνης, εισάγουμε τον ορό “DNS”, και ψάχνουμε αναμεσά στα πακέτα για “Standard query m.facebook.com”. Πράγματι μέσα στα αποτελέσματα υπάρχει το πακέτο ερώτηση από το smartphone, αλλά και το πακέτο απάντησης από τον DNS server, με την IP που αντιστοιχεί στην διεύθυνση m.facebook.com.

pineapple mark v mitm attack wireshark

Το να δει τα DNS requests είναι μόνο ένα από τα βασικά πράγματα που μπορεί να κάνει το Pineapple mark V, και ίσως το πιο άκακο! Χρησιμοποιώντας tools ενσωματωμένα στο λειτουργικό Kali μπορεί κάνεις να προκαλέσει χάος. Μερικά από τα πιο βασικά πράγματα που μπορεί να κάνει κανείς και που θα δούμε σε επόμενους οδηγούς είναι Cookie ή session hijacking καθώς και Social engineering attacks.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *