WiFi Pineapple Mark V: Blackbox für drahtloses Abfangen



    Ein Spezialist auf dem Gebiet der Informationssicherheit, insbesondere ein Pentester, steht vor der Aufgabe, Rätsel beim Auffinden und Ausnutzen von Schwachstellen der untersuchten Systeme effektiv zu lösen. Ein wichtiges Element jeder Arbeit zum Testen der Sicherheit der Kundeninfrastruktur ist die Überprüfung drahtloser Netzwerke. Wenn Sie die Wirksamkeit einer solchen Überprüfung erheblich steigern, können Sie spezielle Tools einsetzen, von denen ich Ihnen heute bereits die fünfte Iteration mitteilen werde.

    Gerätebeschreibung


    WiFi Pineapple ist ein Produkt von unternehmungslustigen Amerikanern, die einen WLAN-Router mit zwei WLAN-Schnittstellen und einem Kabel bei den Chinesen bestellt, eine auf OpenWRT basierende Firmware dafür geschrieben und mit Dienstprogrammen zum Hacken / Abfangen und Analysieren von Datenverkehr ausgestattet haben.

    Das Gerät verfügt über 3 Netzwerkschnittstellen (2 drahtlose mit der Fähigkeit, im Monitormodus zu arbeiten und 1 verkabelt), 1 USB-Anschluss für einen USB-Stick \ 3-4G-Modem \ GPS-Tracker und einen Steckplatz für microSD-Karten.

    Auf dem Gerät befindet sich auch eine Reihe von Kippschaltern, deren Kombination es Ihnen ermöglicht, das Gerät mit einem Paket vorab zu starten, das der ausgewählten Befehlskombination zugewiesen ist, wodurch sich die Zeit für die Voreinstellung verringert, wenn die Aufgabe typisch und regelmäßig ist.

    Eigenschaften


    Das Leistungsspektrum des Geräts ist beeindruckend. Es verfügt über fast alles, was für die Überwachung von drahtlosen Netzwerken und das Abfangen von Datenverkehr erforderlich ist.

    Die wichtigste Funktion ist unter anderem ein Tool zum Erzwingen einer Verbindung mit einem WLAN-Client-Router: eine Reihe von Karma- und PineAP-Dienstprogrammen . Es wirkt wie folgt:



    Alle drahtlosen Geräte, die derzeit nicht mit dem WiFi-Netzwerk verbunden sind, versuchen dies aktiv und senden Anfragen auf der Suche nach vertrauten Zugangspunkten, mit denen sie zuvor verbunden waren (öffnen Sie die Liste der Netzwerke auf Ihrem Smartphone - es ist wahrscheinlich ziemlich lang). Karma beantwortet diese Anfragen und scheint der Zugangspunkt zu sein, nach dem der Kunde sucht. Dies gilt nur für Anfragen aus offenen Netzwerken, die nicht durch WEP / WPA / WPA2-Verschlüsselung geschützt sind. In der Regel hat jedoch fast jeder auf der Liste mindestens einen öffentlichen Hotspot, mit dem er sich jemals in einem Café oder einem anderen öffentlichen Ort verbunden hat. Momentan ist die Leistung von Karma zurückgegangen, da neue Geräte und Betriebssystemversionen versuchen, Benutzer vor dieser Sicherheitsanfälligkeit zu schützen. Hier betritt PineAP die Szene, was dem entgegengesetzten Prinzip von Karma entspricht - es wartet nicht auf eine Anfrage. Stattdessen wird der Client mit Verbindungsanforderungen für eine Liste von SSIDs bombardiert, die entweder manuell oder von Autoharvest verwaltet werden können. Die Kombination dieser beiden Methoden ergibt eine sehr hohe Wahrscheinlichkeit, einen drahtlosen Client an einen Zugangspunkt anzuschließen.



    Der zweite König unserer „Ananas“ ist SSLStrip , das trotz des allmählichen Verlusts an Relevanz nach wie vor das wichtigste Tool zum Abfangen von Daten ist. Dieses MITM-Modul erkennt den Versuch des Clients, eine Verbindung über das HTTPS-Protokoll herzustellen, und erlegt ihm eine HTTP-Verbindung auf, wodurch wiederum eine HTTPS-Verbindung zum Ziel hergestellt wird. Ein unaufmerksamer Kunde, der etwas bemerkt, gibt seine Anmeldeinformationen ein und sie fallen sofort in das Protokoll.



    WiFi AnanasEs basiert auf einem modularen Prinzip - zunächst werden nur grundlegende Elemente installiert, und die verbleibenden Komponenten können auf Wunsch direkt von der Steuerungsoberfläche von der Entwickler-Website heruntergeladen werden. Darunter befinden sich wundervolle Tools wie ethercap, tcpdump, nmap, ein Tool zum Blockieren anderer Deauth-Zugriffspunkte (sendet zwangsweise Trennungsbefehle an Clients anderer Zugriffspunkte), dnsspoof, urlsnarf, ein Reaver \ Bully-WPS-Dienst-Hacking-Tool zur Auswahl sowie andere nützliche Tools . Ich möchte darauf hinweisen, dass Sie nicht alles sofort starten können. Die Hardware ist ziemlich schwach, und viele Dienste können es nicht aushalten, sodass ein Neustart erforderlich ist.



    Das Gerät wird über die Webschnittstelle gesteuert, kann jedoch auch über SSH ferngesteuert werden (für den Fernzugriff auf das am Zielpunkt installierte System wird beim Einschalten automatisch ein umgekehrter SSH-Tunnel aufgebaut). Das Webinterface als Ganzes ist geeignet, aber es funktioniert nicht einwandfrei und manchmal zu schnell und die aktive Arbeit mit ihm führt zu einem Neustart des Geräts, da alle erforderlichen Dienste auf automatischen Start eingestellt werden können. Alle Komponenten können direkt über die Benutzeroberfläche aktualisiert werden. Außerdem wird neue Firmware im laufenden Betrieb installiert.

    Lieferumfang


    Ich bin in die Hände der Elite-Version gekommen, die neben dem Router selbst ein stoßfestes, wasserdichtes Gehäuse und einen 15.000-mAh-Akku enthält, der insgesamt ein wetterunabhängiges Outdoor-Bestückungssystem mit einer Autonomie von 12 Stunden Dauerbetrieb bietet Gerät, Antennenverlängerungen zum Herausführen von Hörnern aus dem Gehäuse und Patchkabelkörper.




    Ersteinrichtung


    Ganz gleich, wie einfach die Einstellungen in der Broschüre und die zahlreichen Anleitungen sind, auf die Dateiverarbeitung können wir nicht verzichten.

    a) Mobiles Internet

    Wenn wir einen mobilen Komplex erstellen, können wir auf eine Offline-Internetverbindung nicht verzichten, das heißt, wir werden definitiv ein USB-Modem benötigen, aber das Gerät ist sofort mit ihnen befreundet und hat mit meinem Huawei E3372 (Megaphone M150-2) einfach nicht funktioniert. . Das Modem musste entsperrt, auf HILINK-Firmware und ein erweitertes Webinterface geflasht werden (es wird zu einem eigenständigen USB-Router, der für das System als Eth1-Schnittstelle sichtbar ist und keine zusätzliche Konfiguration auf dem Host erfordert). Detaillierte Anweisungen finden Sie unter w3bsit3-dns.com im Thema zu diesem Modem. Das Lustige ist, dass nach dem Freischalten und Flashen die Geschwindigkeit des Internetzugriffs um das unglaubliche Dreifache gestiegen ist und sich 50 Megabits pro Sekunde nähert. So bekommen wir nach all der Hexerei mit dem Modem in den Tiefen unserer "Ananas" eine andere Eth1-Netzwerkschnittstelle, über die wir den Verkehr starten, indem wir die Parameter / etc / config / network und / etc / config / dhcp ändern. Es ist wichtig, dass Sie nicht vergessen, den DHCP-Server im Webinterface des Modems selbst auszuschalten (in meinem Fall war es 192.168.8.1), da ansonsten alle Clients direkt zum Internet gehen und alle Ihre Traps umgehen.

    b) AutoSSH-Fernzugriff

    Wir benötigen außerdem Fernzugriff auf das Gerät, um Protokolle zu überwachen und zu lesen, ohne auf die Rückgabe des Geräts zu warten. Dazu müssen Sie einen OpenSSH-Server mit aktiviertem GatewayForwarding einrichten, und dann hängt alles vom Glück ab. In meinem Fall funktionierte der SSH-Server beispielsweise nicht auf dem Standard-Port, sodass ich keine Verbindung über die Ananas-Schnittstelle herstellen konnte. Ich musste alles manuell erledigen.
    Die Reihenfolge ist wie folgt:
    • 1. Über das Ananas-Webinterface generieren wir einen öffentlichen Schlüssel
    • 2. Wir gehen über ssh zur "Ananas" und von dort über ssh zu unserem ssh-Server mit einem Passwort. Diese Aktion fügt unseren Server zu known_hosts hinzu
    • 3. von "ananas" über scp autorisierte_schlüssel an unseren server senden.
    • 4. Führen Sie über das Webinterface autossh auf der "Ananas" aus.
    • 5. Wir versuchen, eine Verbindung vom Server zu localhost -p <dem auf der Ananas angegebenen Reverse-Port> herzustellen

    Wenn alles richtig gemacht wird, erhalten wir ständigen Konsolenzugriff auf unser Gerät.

    c) Protokolle

    Module können sowohl im internen Speicher des Geräts als auch auf einer SD-Karte installiert werden. Einige Module verhalten sich jedoch möglicherweise nicht richtig, wenn sie auf einer Karte installiert werden, z. B. der beliebte SSLStrip. Der interne Speicher des Geräts ist sehr klein, und die Protokolle mit den abgefangenen Daten werden in Modulen in ihren Ordnern gespeichert. Daher müssen wir im Stammverzeichnis der SD-Karte (/ sd /) einen Ordner (z. B. banal, logs) erstellen und ihn mit dem Modulprotokollordner in / pineapple / components / infusions / sslstrip / include / logs verknüpfen

    Schlussfolgerungen


    WiFi Pineapple Mark V hat sich als nützliches Werkzeug im Pentester-Haushalt erwiesen, um einen Einstiegspunkt in Situationen zu finden, in denen die Infrastruktur des Kunden einwandfrei zu sein scheint und das Personal sehr verantwortungsbewusst und technisch versiert ist. Das Gerät ist nicht ohne Nachteile: Der schwache 400-MHz-Prozessor kann die dem Gerät zugewiesenen Aufgaben kaum bewältigen und führt häufig einen Neustart durch, wenn Sie versuchen, mehrere Module gleichzeitig zu verwenden. Wenn Sie jedoch seine Grenzen kennen, können Sie die Aufgaben so verteilen, dass die "Ananas" ohne unnötige Unterbrechungen optimal genutzt wird arbeiten.

    Die Technologie zur Erfassung von Karma- und PineAP-WLAN-Clients ist nicht perfekt. Niemand verspricht, dass sich Ihr Gerät sofort mit der „Ananas“ verbindet, sobald es in Reichweite ist. Die Wahrscheinlichkeit, dass ein solches Ergebnis bei Geräten mit allen gängigen Betriebssystemen auftritt, ist jedoch äußerst hoch. SSLStrip schwindet allmählich ab und ist für die Erfassung des Datenverkehrs mobiler Geräte von geringem Nutzen, da die meisten Anwendungen mithilfe der OAuth 2.0-Methode autorisiert werden und es nicht so sinnvoll ist, Token abzufangen wie reine Kennwörter. Bekannte Messenger für soziale Netzwerke übertragen Daten jedoch weiterhin im Klartext, und der Zugriff auf Dienste über Browser erfolgt weiterhin über eine Login / Passwort-Kombination, wodurch das Tool weiterhin Daten effektiv abfängt.



    Vergessen Sie auch nicht die anderen Funktionen der "Ananas", wie das Hacken von WPS, das Spoofing von DNS und das Anzeigen von Clients auf gefälschten Seiten, das Abrufen von Cookies und vieles mehr. Auf jeden Fall ein interessantes Gerät und das Geld wert, aber für diejenigen, die Angst vor Hooligans mit solchen Geräten haben, empfehle ich Ihnen, Ihre Liste bekannter drahtloser Netzwerke von offenen Netzwerken zu säubern und sich nicht auf zweifelhafte Zugangspunkte zu setzen.

    Jetzt auch beliebt: