14 may 2012

WiFi Pineapple IV: un dispositivo que automatiza ataques MitM en redes WiFi por solo 90 USD y 5 formas de protegerse.

El Pineapple WiFi de u$s 90 está ahora en su cuarta iteración. El aparato hace ataques man-in-the-middle sobre redes WiFi, permitiendo a su propietario husmear todo el tráfico, registrar los ingresos de contraseñas, suplantar sitios y en general poner en peligro lo que cualquiera haga usando WiFi en el area. Es una maldito buen motivo para usar una VPN, como el IPREDator de Pirate Bay. También: tiene un potencial épico para rickrollear (redirigir a otros sitios).
 

El WiFi Pineapple Mark IV mejora tremendamente desde su modelo anterior tanto en capacidades de hardware como en facilidad de uso. Donde el Mark II trajo una interfaz web de administración completamente rediseñada el Mark IV continua con conectividad plug & play 3G / 4G, tuneles SSH reversos automáticos persistentes y una página de estado simplista, solo para nombrar algunos. El nuevo centro de control muestra de un vistazo los nombres host de clientes conectados, direcciones IP, el SSID del Karma así como también la intensidad de la señal, el tiempo de conexión y la velocidad de red.

El racional hardware de Mark IV está basado en un poderoso Atheros AR9331 SoC a 400 Mhz -más del doble que la generación anterior- y tiene dos puertos Ethernet, conectividad 802.11 b/g y N, también y lo mas notable un puerto USB 2.0, que permite explansiones como almacenamiento esterno y modems 3G/4G. *modems se venden separados.

Darry Kitchen (29), fundador de Hak5 e inventor del aparato, lo presentó en la SXSW el pasado 10 de marzo. En su presentación "Como proteger su información en un entorno rico en blancos" (Securing Your Information in a Target Rich Environment) hizo una demo donde los asistentes que intentaban navegar la web de repente oyeron la tonta música del Gato Nyan en sus laptops. Miles de asistentes a la SXSW con muchas habilidades para los medios sociales pero poca o ninguna para la seguridad fueron presa fácil para un hacker como Kitchen. La interfaz que usa en su Galaxy Note mostraba una larga lista de BlackBerrys, iPhones, Androids y laptops que pensaban que se habían conectado al WiFi del hotel o de Starbucks pero que en realidad fueron engañados por el Pineapple de Kitchen. "Nadie tiene sentido de la seguridad aquí", dijo mostrando la lista de dispositivos conectados a su router WiFi.

Si hubiera querido, Kitchen podría haber hecho algo malicioso, como un ataque MitM, y robar contraseñas y otros datos de las desprevenidas víctimas. Pero su misión era educar a la gente demostrándoles los riesgos y no atacándolos. Así que su dispositivo fue programado para reemplazar cada página web de Internet por la del Gato Nyan.

"Cuando un dispositivo se enciende, intenta volver a conectarse a la red y como estoy más cerca que el router WiFi, levantan mi señal en su lugar," dice Kitchen. "En la demo tenía la mitad de la audiencia conectada a mi router WiFi."

Básicamente su Pineapple WiFi es lo que se conoce como un Hot-spot Honeypot que atrae a los dispositivos que buscan conectarse a WiFi. Cuando se encienden los dispositivos buscan una conexión WiFi de una lista de WiFi's conocidas que el dispositivo tiene memorizadas. El dispositivo de Kitchen simula ser la red WiFi que busca el dispositivo del usuario. Esto funciona en redes WiFi abiertas, no en redes protegidas con el estándar de cifrado WPA, "esto es una falla del modelo de WiFi abierto", dice.

Kitchen vende el dispositivo principalmente a gobiernos y profesionales de seguridad que son contratados por corporaciones para hacer pruebas de penetración de sus propias redes como parte de las auditorias de seguridad.

Kitchen dio 5 formas de protegerse de que nuestra conexión a Internet sea secuestrada por alguien que use el Pineapple Mark IV:
  1. Apagar el WiFi.
    Si el WiFi está apagado no hay riesgo, en lugar de eso usar la conexión 3G o 4G. O en una notebook usar la conexión ethernet por cable.
  2. Evitar las conexiones WiFi abiertas.
    "Le digo a la gente: eviten la redes WiFi abiertas". Si usa redes WiFi, hágalo solo con redes protegidas por cifrado WPA con contraseña. El WiFi Pineapple no puede suplantar eso.
  3. Use una VPN.
    Si decide conectarse mediante una WiFi abierta, use VPN o un tunel SSH para darle mayor seguridad. Pero aun así, un atacante puede interferir con la conexión enviando un frame de des-autenticación. "Parece que viene de la WiFi legítima". "Podría engañarte y quizás quedaras sin cifrado" desahabilitando la VPN y haciendo vulnerable la conexión.
  4. Cambie su configuración WiFi.
    Si cambia su configuración WiFi para que su computadora (o celular) no recuerde más las conexiones anteriores, eso ayudará. También protegerá su privacidad porque los nombres de redes memorizados no se propagarán.
  5. Pida a su fabricante solucionar el problema.
    ¿Debería su celular confiar en una red WiFi de un avión como legítima cuando aparece en un hotel o en una sala de conferencias? Probablemente no. Agregar seguridad mediante la geolocalización, o asegurándose que ma dirección MAC sea la misma, son algunas opciones que podrían elegir los fabricantes. Pero hay ha habido poco movimiento en una solución a nivel de toda la industria.
Traducción y redacción: Raúl Batista - Segu-Info en base a las fuentes
Fuentes:
http://news.cnet.com/8301-27080_3-57394887-245/sxsw-hot-spot-honeypot-hackers-heaven/
http://news.cnet.com/8301-31921_3-57394889-281/five-ways-to-protect-yourself-from-wi-fi-honeypots/
http://boingboing.net/2012/05/11/wifi-pineapple-an-appliance-t.html
http://www.jwz.org/blog/2012/05/wifi-pineapple-mark-iv/
Venta del dispositivo:
http://hakshop.myshopify.com/products/markiv-first-dibs
Wiki del proyecto:
https://github.com/sebkinne/wifipineapple/wiki

Suscríbete a nuestro Boletín

3 comentarios:

  1. Hola que tal yo soy nuevo en esto de la seguridad pero que no se supone que paginas como facebook te protegen de estos ataques usando https?

    ResponderBorrar
  2. Michel si bien si utilizando ataques de tipo Man in the mandle (Hombre en el medio) que son los que realiza este dispositivo, el dispositivo obtendria paquetes encriptados y transmitidos por https, hay que recordar que muchos sitios no lo tienen activado por default en el intercambio de contraseñas, tambien hay muchos que lo desactivan dejando viajar en texto claro la cookie (Se puede suplantar la identidad facilmente), otro tipo de ataques ya mas elaborado seria desencriptar todo los paquetes , cosa que se puede realizar ya que,por el dispositivo aca mencionado pasarian todos los paquetes incluido los de intercambio de claves de encriptacion.
    Un Saludo!

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!