Wifi Pineapple La Guia Para Hackear Redes Inalambricas Con Una Piña Finish 001

October 21, 2017 | Author: Gonzalo | Category: Wireless Access Point, Computer Network, Wi Fi, Ip Address, Network Interface Controller
Share Embed Donate


Short Description

Descripción: WIFI PINNEPALE...

Description

TEKKMASTER.COM 1

Dulce Piña, WiFi Pineapple La Guía para Hackear Redes Inalámbricas con una Piña.

2013

1

AUTOR: CESAR RAYNIER

2

INDEX 1. Para que te sirve? 2. Como iniciar. 3. Que es la piña? 4. Acceso 5. Contraseña 6. Actualizar, 7. Configuracion 8. Usb 9. SSLstrip 10. Wireshark

2

3

Quien Soy: Hola, Soy Cesar Raynier. Un Poco sobre mí:

Soy un empresario, entusiasta del internet marketing, autor, traductor, maestro, entusiasta de la salud, viajero y dichoso porque me siento extremadamente feliz de la vida.

El propósito de esta guía es ser una inspiración para aquellos que buscan cambios, información, tecnología y no están dispuestos a tener algo menos de una vida extraordinaria. My libro te dará las herramientas, destrezas, información de la web para que descubras herramientas positivas en tu vida. Descubramos las estrategias juntos como mejorar la vida de tu familia y amigos.

Tekkmaster.com está dedicado a enfocar mi vida y la de otros a vivir una vida con balance y felicidad. Yo creo que mejorando la vida de otros puedes mejorar la propia mil veces.

::: Cesar Raynier

Piña Dulce, Wi-fi Pineapple La forma como hackear el WiFi. Iniciar a capturar paquetes. Dos años después de ver en línea por primera vez a el equipo de HAK5 recibí mi “WI-FI PINEAPPLE”. Me encanto la tecnología de la señal inalámbrica por que todos los dispositivos utilizan WI-FI. Es un gran alivio y preocupación aprender sobre esta tecnología que llevas en tu celular, Ipad, Laptop, etc. Lo que vas a aprender en esta guía rápida es sobre el hardware, conexiones, infusiones (Apps), tipos de ataques (phisshing, man in the middle) Como iniciar y programar la piña, Actualizar, infusiones populares. También las formas de cómo evitar ser victimar de este tipo de dispositivos. Lo que estamos viendo en la imagen de arriba es un pequeño dispositivo del tamaño de un paquete de cigarrillos que ejecuta una pieza de firmware conocida como “Jasager “(que a lo largo de Alemania significa “Yes Man “o “Si Señor” ) basado en OpenWrt (piensa en él como Linux para dispositivos embebidos). Venta por sólo $ 100 dólares (el mío me costo $ 120 dólares porque es portátil y altamente recomendado estar siempre móvil) empaqueta la capacidades Wi-Fi, un conector USB, un par de conectores RJ45 Ethernet e implementa una función inalámbrica kernal modo conocido como “Karma“. Nos ayuda a entender de manera muy gráfica los riesgos inmediatos de una protección insuficiente y la poca información que hay en realidad en el mercado sobre tu dispositivo móvil. La forma más fácil de entender la piña es como un pequeño dispositivo que se coloca entre el PC de un usuario desprevenido (o dispositivo conectado a Internet iPhone, laptop u otro) y la conexión que está intentando acceder. Lo que esto significa es que un atacante es capaz de lanzar un “Man in the Middle“o ataque (hombre en el medio) mediante la inspección (captura) de los datos que fluyen entre la víctima y todos los recursos que están navegando en la web. El diseño físico de la piña significa que las víctimas puedan conectarse a él mediante un adaptador (antena) Wi-Fi . La piña se puede conectar a una PC con conexión a Internet a través del adaptador Ethernet físico. Todo se ve un poco como esto: Conectar a PoE LAN4

Lanzar

un

ataque

(hombre

en

medio)

con

la

piña

Esta no es la única manera de configurar la piña, (se puede por medio de Windows o Linux Ubuntu en mi caso). Explicare como instalar Ubuntu Linux mas adelante (súper fácil. ¿Pero por qué habría una víctima conectarse a la piña en el primer lugar? Bueno en primer lugar, nos hemos acostumbrados a conectarse a puntos de acceso inalámbrico al azar mientras estamos fuera de casa. Cuando la persona promedio está en el aeropuerto esperando un vuelo y ve un SSID llamado “Airport Wi-Fi gratis “¿qué van a hacer? “airport Wi-Fi” Mmmm gratis, si claro. Eres de los míos. (Que haces cuando te llega algo a tu casa y no

lo

pediste?

Te

lo

quedas

obvio!

Pero por supuesto que sigue siendo una decisión muy consciente por parte del usuario. Como resultado, la piña captura paquetes de sus víctimas con Karma. La función de Karma se explica WiFiPineapple.comWiFiPineapple.com

mejor

en

el

sitio

web

de

piña:

La mayoría de dispositivos inalámbricos, incluyendo computadoras portátiles, tabletas y teléfonos inteligentes tienen un software de red que se conecta automáticamente a los puntos de acceso que se recuerdan. Esta práctica es lo que te lleva a conectarte sin esfuerzo cuando usted enciende su computadora en el hogar, la oficina, cafeterías o aeropuertos que frecuentas. En pocas palabras, cuando su equipo se enciende, la radio inalámbrica envía solicitudes de sonda. (probes) Estas solicitudes dicen “¿Es tal, eres mi casa, mi oficina, Starbucks y como la red inalámbrica esta en todo? “ La Piña WiFi Mark IV, impulsado por Jasager - Alemán para “The Yes Man “) - las respuestas a estas solicitudes de decir “ Sí, yo soy tal y tal punto de acceso inalámbrico vamos a ponerlo en línea y crear un fiestón! “ Espera, ¿qué? ¿Entonces sólo tiene que conectar dispositivos al azar a la piña pensando que es un AP

legítimo?

Sí,

aquí

está

en

detalle:

Karma diciendo que es la red preferida del dispositivo: ejemplo (home) (office) (infinitum6589) Simple, ¿no? El problema es que los dispositivos inalámbricos son demasiado confiados. Una vez que se establece una conexión con un punto de acceso por lo general vuelven a conectarse a la misma en una fecha posterior. Por supuesto, si se trata de una red protegida que todavía tiene que tener las credenciales inalámbricas correctas, no se conecta. Pero si se trata de una red abierta la piña NO pide nada de eso, sólo permite que el dispositivo (la piña) directamente se conecte al dispositivo móvil. Tu Ipad, laptop, Iphone piensa que la conexión es un punto de acceso legítimo. Así es la forma en la que trabaja la piña, una combinación que simplemente proporciona un punto de acceso que se conectan a las víctimas por su propia voluntad o son engañados para conectarse

a

través

de

Karma.

Vamos

a

ver

toda

la

acción.

1. Conectar:

La forma más fácil de acceder al dispositivo y empezar con la configuración de todo, es conectar a una PC con dos interfaces de red. Esto se puede hacer con un par de tarjetas de red conectadas vía Ethernet en la mayoría de los casos (como en el diagrama de arriba), un ordenador portátil que comúnmente tiene una NIC por cable y uno inalámbrico. 2. Compartir: Lo que vamos a hacer es configurar la tarjeta de red Ethernet con el cable. Vamos a empezar la Piña a continuación, compartir la conexión del adaptador inalámbrico para que el tráfico de la piña se puede encaminar a través de él, de manera efectiva y pasando datos a través de la PC. Todo esto es bastante sencillo y se inicia a partir de la configuración de Conexiones de red: 3. Conexiones de red en Windows Sólo una pequeña nota antes de continuar: Voy a ocultar cualquier SSID o dirección MAC usada en esta guía con un cuadro gris.

Entrar a propiedades del adaptador inalámbrico (en tu PC), y dirígete a la pestaña Compartir y luego asegurarse de “Permitir a usuarios de otras redes conectarse a través de conexión a Internet de este equipo “este marcada:

Permite que los usuarios de la red para conectarse a través de la conexión a Internet de este equipo Eso ha hecho que el adaptador se comunique con la PC, ahora vamos a hacer el cableado.

4. Saltar a propiedades de localizar el “Protocolo de Internet versión 4 (TCP/IPv4) “material: 5. Selecciona el Protocolo de Internet versión 4 (TCP/IPv4) 6. Ahora ingresa a propiedades de ese Protocolo y configurar una dirección IP estática y la máscara de subnet y configurar el servidor DNS de la siguiente manera: Dirección IP estática en 172.16.42.42, la máscara de subred en 255.255.255.0 y DNS en 8.8.8.8

¡Eso es todo! – trabajo terminado de configuración. WooHoo.

7. Acceso al dispositivo Una vez lista la configuración y la piña está conectada a través de su puerto Ethernet LAN PoE , debe acceder a la piña directamente desde su navegador (mozilla, Explorer) a través de la dirección IP . Puedes entrar en http://172.16.42.1:1471/pineapple o si ejecuta una versión más reciente del firmware (mark V, más sobre esto más adelante ), usted será desafiado para autenticarse : NOTA: Una pequeña cosa que quieras recordar aquí: si, como yo , la GUI se accedió inicialmente a través 172.16.42.1/pineapple, tenga en cuenta la versión más reciente del firmware ahora pone el GUI detrás de un puerto por lo que desea para iniciar http://172.16.42.1:1471/pineapple en su lugar.

8. Autenticación en la piña Las credenciales predeterminadas son nombre de usuario “root” y la contraseña “pineapplesareyummy “después de lo cual usted debe estar en: La interfaz de usuario de navegador de piña

Ese es el primer bit efectuado, “tethering” está trabajando y que en realidad YA puede tener

acceso al dispositivo, ahora por un poco de preparación.

9. Servicio de limpieza Antes de empezar, lo más importante es obtener el firmware actualizado. “Actualizar”/ “update” en la barra de navegación, pulse “Buscar actualizaciones “y luego, si es necesario, descargué un paquete, introduzca el MD5 (proporcionado en el sitio de actualización) y cargar el paquete: La interfaz se actualiza constantemente

10. El siguiente paso, saltar a la configuración y cambiar el SSID predeterminado. El dispositivo está configurado para mostrar “pineapple”, seguido de los primeros y últimos octetos del adaptador Wi-Fi. Cambiar a algo un poco más sutil y que sea persistente para que cuando usted encienda de nuevo la piña más tarde no está volviendo a los valores predeterminados: Cambiar el SSID La otra cosa que quiero hacer en la página de configuración de la (“black List”) o

la “lista negra la dirección MAC” de la máquina que va a ser la PC fija de la piña de y cualquier otro dispositivo que no quiera darse cuenta de la conexión misma. Esto es importante si usted no quieres “capturarte a ti mismo “! Hablando en serio, puede ser muy confuso por lo contrario por lo que SI tiene sentido que realices este paso. Lista negra de direcciones MAC

11. Por último, vamos a cambiar la contraseña por defecto, NO quieres ser la victima! En el enlace “ Advanced “ (avanzado) y luego a la parte inferior de la página : Cambio de la contraseña por defecto

Eso es más o menos por lo que yo sentí necesario configurar a través de la interfaz de usuario , vamos a ir a buscar un bajo nivel de bits y escriba el shell de comandos . SSH Aquí es donde se pone un poco de miedo para la gente de Windows! Teniendo en cuenta que la piña es en última instancia, sólo una pequeña caja de Linux con algunos trucos de lujo, hay que ensuciarse las manos y entrar en el mundo de Secure Shell. Esto es algo que yo hago muy, muy raro, y si la memoria no me falla desde los 14 años no programaba, entonces era un territorio muy desconocido para mí. (Programe en junior high school/secundaria)

12. Cambiando de tema, uno de la manera más fácil de SSH desde Windows es ir y bajar PuTTY. Con este software, la única configuración que necesita es la dirección IP del dispositivo: El uso de PuTTY y SSH en el Pineapple Abra la conexión y ya está en la shell: En el modo de SSH en la piña

Tenga en cuenta que esta es la distro de Linux OpenWrt y está diseñado para dispositivos integrados, es una edición muy basica. No espere encontrar todas las características que aparecen normalmente en una edición completa de escritorio muchos de ellos no están allí, así que tenga en cuenta cuando se trata de usar los comandos que podrían no ser compatibles. Una vez que estés SSH puede seguir adelante y establecer la zona horaria y la hora correctamente. Esto será fuera de su zona de confort si shells de Linux se ve un poco extraño para ti, es muy fácil paso a paso: Cambie el directorio a / etc / config : cd / etc / config Edite el archivo de configuración en vi : vi config Desplácese hasta la línea de “ zona horaria opción “ y borrar el valor existente “UTC” (a menos que , por supuesto , se encuentra en la zona horaria UTC !)

Saltar por encima de la mesa de zonas horarios en el sitio OpenWrt y encontrar el adecuado para su ubicación.

Introduzca el valor de la columna “string TZ “ en la shell: Pulse la tecla para insertar “i “ y luego escriba distancia Debe tener un aspecto un poco como esto cuando haya terminado : Nueva zona horaria Guarde el archivo : Pulse la tecla Esc para detener la edición entonces: wq Reinicie la Piña: reinicio NOTA; Un consejo para los nuevos jugadores: cada vez que trataba de guardar el cambio de configuración salia el siguiente mensaje y nada realmente se guardo:

Error al guardar la zona horario, Esto, claramente , significa que NO hay capacidad disponible en el dispositivo y después de perder mucho tiempo tratando de averiguar por qué no podía usar vi correctamente, esto llego a ser bastante claro. Bienvenido a Linux! NOTA: cuando actualice mi versión la hora se actualizo sin problemas a mi horario correcto.

13. Trabajar con ext4 formato y unidades USB Tienes muy poco espacio en el dispositivo, hay literalmente sólo una ROM de 8 MB y 32 MB de RAM por lo que cuando se carga todo en la PIÑA sólo tienes espacio libren para que corra el dispositivo. Sin duda no va a ser suficiente para empezar a hacer cosas de lujo como el almacenamiento de las capturas de paquetes que se acumulan muy rápido. Afortunadamente todo es ampliable a través de USB así que una de las primeras cosas que usted quiere hacer es tomar una unidad de disco USB libre y tenerlo listo para la piña. Pero hay una trampa - como con muchas cosas Linux, este es un mundo un poco diferente al de Windows por lo que no puede agregar tu archivos Linux a un USB NTFS, tendrá que crear particiones de ext4.

NOTA: Te recomiendo que instales Linux para crear las particiones de ext4 por alguna razón no funciona si haces la partición desde algún programa de Windows. Hey es Linux!. La solución resulta ser la partición ext4 directamente desde una máquina Linux. Si este mundo es desconocido para usted, Busca http://www.ubuntu.com/ sigue los pasos de descarga e instalación o ve los videos oficiales en youtube.com Eso suena como una molestia – correr hacia un nuevo sistema operativo sólo para hacer la partición de USB, para mí no fue mucho problema porque ya tenía Ubuntu instalado, nada mas tuve que reiniciar mi laptop y bajar el programa que realiza la partición (dentro de Ubuntu hay un buscador ingresas “ext4 partition” y el programa más popular que encuentres es el adecuado para esta acción y gratis. Pero SI es algo que tienes que hacer, una vez que sabes lo que hay que hacer es bastante sencillo.

Una vez que está todo configurado debería ver el almacenamiento aparecen bajo el menú “USB” de este modo: Unidad USB en la lista

14. Prueba de conectividad Ahora que tenemos todo listo para “trabajar”, vamos a saltar a la parte divertida! Ya en la primera pantalla de la interfaz de usuario , sólo el “ Cron Jobs “ “Wireless “ y los servicios estaban funcionando así que vamos a disparar hacia arriba a “ Karma Mk4 “ y establece que se ejecute de forma automática a través de la función de “ inicio automático “ para que el dispositivo sólo tenga que ser activado para poner TODO en práctica: servicios de Habilitación Ahora debemos ser capaces de saltar por encima de un dispositivo como el iPhone o otra PC y ver algunas nuevas SSIDs : Iphone/Ipad ver el “ confía en mí “ SSID

Así que vamos a explicar lo que está sucediendo , cada red que no esta segura alrededor de la piña esta en respuesta a una solicitud de sondeo ( probe ) desde el iPhone o PC con el nombre del SSID que se asoció previamente con su dispositivo. Los nombres incluyen el de un router inalámbrico de

mi casa, la red de mis vecinos, el otro día y un salón aerolínea. Todas las redes seguras son legítimas (la mía, de mi vecino, etc)! También estamos viendo el nuevo SSID de la piña que puse anteriormente y me he ido por delante y explícitamente conectado para fines de demostración. Esto ahora hace que la página principal de la GUI sea muy interesante: Lista de solicitudes de sondeo de y las direcciones MAC de los diferentes dispositivos Lo que es particularmente interesante es lo que no puedes ver que son todos los SSID que se comprueban. Estos son en su mayoría direcciones IPs alas que me he conectado en el pasado y las direcciones MAC haciendo el sondeo son predominantemente mías. (La fuerza Wi-Fi en la piña no es muy buena, así que estoy viendo sobre todo dispositivos muy cercanos), pero sí ven una algunos otros desconocidos, Que son claramente los dispositivos de otras personas. Esto hace que te preguntes qué riesgos pueden estar presentes desde los dispositivos móviles, nombres SSID que se han asociado previamente: “¿Por qué está tratando el Android de mi amigo conectarse con el ‘MOTEL EL PARAISO?” De todos modos, a la derecha al final de la imagen de arriba se puede ver la relación de mi PC a la piña, que significa que ahora podemos profundizar y obtener un informe detallado de lo que está pasando: Detalles del PC conectada a la piña Esto sobre todo explica por sí mismo, la intensidad de la señal es bastante interesante, ya que comienza a darle un sentido de la distancia que la víctima podría estar desde el dispositivo. Por supuesto, lo que va a ser realmente interesante es los bytes rx - que es aproximadamente una media MB que el teléfono ya ha recibido a través de la Piña y en condiciones normales de funcionamiento , el usuario tendría la menor idea de que había un MiTM(Man in the middle). Vamos a pasar a echar un vistazo furtivo a los paquetes, ya que ahí es donde las cosas se ponen realmente interesantes!

15. Infusiones en Usb Esta es la última configuración que quiero tocar simplemente porque cubre dos aspectos importantes: Infusiones y uso de la unidad USB de la configuración anterior. Con estos conceptos entendidos realmente me siento bastante bien equipado para usar la piña por lo que vale la pena aclarar aquí. Las capacidades físicas de la piña debe ser muy claro por ahora, pero lo que no podría ser tan claro para los no iniciados es lo que ahora se puede lograr con el software inteligente. Voy a escribir mucho más sobre estas capacidades en el futuro, pero por ahora quiero simplemente dar un vistazo rápido al concepto de infusiones. Piense en infusiones como aplicaciones y la barra de la piña como una tienda de aplicaciones para la piña sólo con un par de docenas de aplicaciones que son todas gratuitas. Las infusiones cubren una variedad de diferentes dominios de los informativos que potencialmente maliciosos así que hay una buena variedad de casos de uso en ese país. Es accesible a través de la piña en el enlace “pineapple bar “en la navegación y te da algunas opciones de este modo: Lista de Infusiones Como se puede ver, ya he instalado la infusión “status” ya modo de ejemplo, aquí es el tipo de información que se obtiene de ella: El estado de Infusión Esto puede ser muy útil información en formato GUI, también hay algunos gráficos en tiempo real aseados para cosas como el uso de CPU y ancho de banda : Captura de paquetes

16. SSL Strip Utilizar sslstrip es muy fácil y super efectivo para hacer phissing. Iniciar sslstrip, presionas el botton off/ON, Listo. Capturas Facebook, Twitter, Banamex, Bancomer, Hsbc, Blogger, Wordpress, Etc. En esta imagen capturamos datos de Facebook.

17. Utilizar Wireshark Ahora que tenemos todas las tuercas y tornillos en su lugar, vamos a empezar la captura los datos. Hay un par de maneras diferentes de hacer esto y, probablemente, el más simple es el de controlar el tráfico que se mueve a través del adaptador Ethernet en el ordenador del atacante. Una vez que empezamos a entrar en el ámbito de la vigilancia del tráfico que tenemos que empezar a buscar en los paquetes y la mejor manera de hacer esto en una PC por mucho es el uso de Wireshark. Una de las mejores cosas acerca de Wireshark es que es gratis. Esto no es una herramienta ligera tampoco, Wireshark es muy completo, equipado y es sin duda el estándar de factor para el monitoreo, capturar y analizar paquetes que vuelan alrededor de una red. Tan poderoso como Wireshark, también es relativamente fácil para empezar , simplemente ponerlo en marcha , seleccione la interfaz de red que desea capturar que en este caso es el adaptador Ethernet (recuerde, esta es la tarjeta de red de la piña está conectado ) y luego saltar hasta el botón “Opciones de captura” : A partir Wireshark para monitorear el tráfico de la piña Las opciones de captura empiezan a dar una idea de la magnitud de la configurabilidad pero voy a dejar todo eso por defecto y comenzar la captura : Opciones de captura de Wireshark Una vez iniciada, usted debe comenzar inmediatamente a ver los

paquetes que fluyen a través de la NIC: Paquetes de Wireshark capturados por la piña Justo aquí, la moneda debe caer - se trata del tráfico de otra persona !, por supuesto, como sabemos ahora , la piña tiene la capacidad de engañar fácilmente a una víctima para conectarse a ella deliberadamente o por defecto como su dispositivo buscará los SSID familiares. Larga historia corta precaución. Por ahora, sólo vamos al filtro que el tráfico es un poco más familiar - HTTP. Usted ve, el tráfico anterior incluye un montón de diferentes protocolos que a los efectos de hablar de diseño de sitio web seguro no van a ser de mucha utilidad. Vamos a añadir un filtro de “http “ y cargue un sitio web popular entre los desarrolladores : Peticiones HTTP a Stack Overflow siendo capturados Como he escrito antes, el filtro sirve para todo, sigue la conexión a través de HTTP, así que es fácil de controlar que el tráfico (incluyendo la cookie de autenticación ). Una vez que el tráfico es capturado, puede guardarlo como un archivo PCAP para su posterior análisis o clic derecho y siga el flujo TCP que luego te lleva a toda la solicitud y la respuesta (incluyendo las cabeceras con las valiosas cookies de autenticación): Siguiendo la corriente de TCP de la solicitud y la respuesta

Infusiones y paquetes desatendidos captura con tcpdump esto en la piña. “Piense en infusiones como aplicaciones/ Apps” Uno realmente interesante, sin embargo,

18. Es tcpdump. Ahora tcpdump no es una infusión en sí mismo, es un proyecto existente que se ha convertido en una infusión de manera que es fácilmente instalable en la piña y se puede gestionar desde la GUI. Lo tcpdump ofrece es la capacidad de hacer efectiva lo que acabamos de hacer con Wireshark en términos de captura de paquete, pero para hacerlo a nivel local dentro del propio dispositivo. Lo que esto significa es que usted puede tener la piña, y capturar tráfico de forma independiente sin necesidad de ejecutar Wireshark en una PC. De hecho, si se establece una conexión de la piña directamente a la web (y hay varias maneras de hacer esto), usted no necesita una PC en absoluto. Imagínate sólo que un paquete de cigarrillos con una Piña (wifi pineapple) sentado allí por su cuenta con su propia fuente de alimentación y una conexión a Internet y todas las víctimas dentro del área mientras que la conexión esta de forma automática y sus paquetes bien capturados. Eso es algo muy poderoso. Ahora que tenemos una unidad USB correctamente particionado, infusiones se pueden instalar directamente a la piña: imagen Dicho sea de paso , es así de enlace resaltado “USB Storage” que nunca vi al crear la partición ext4 en Windows . La cosa con capturas de paquetes es que no puede haber un montón de ellos y pueden masticar espacio muy rápidamente en función de lo liberal que está con los datos que desea guardar. Puede configurar tcpdump para filtrar una gran cantidad de los paquetes de “ruido” y lo limita, por ejemplo, sólo el tráfico HTTP o incluso sólo para peticiones HTTP utilizando el verbo POST. Por ahora sólo tendremos que ejecutarlo con los valores por defecto para capturar todo el tráfico que pasa por el puerto LAN cableada: Capturar el tráfico TCP usando tcpdump Ahora puede sentarse y dejar que corra el tráfico, mientras que la piña captura todo lo que cualquier persona conectado a la misma envía a través del cable (o aire, ya que puede ser). Con el iPhone conectado, he echado un vistazo a un sitio que conozco y no protege adecuadamente las credenciales de sus usuarios y trató de iniciar la sesión. Una vez hecho esto usted puede golpear “Stop“y podrás ver un resumen de los datos capturados: Los paquetes capturados de tcpdump Ahora podemos ir a la pestaña “Historial” y descargue el archivo PCAP: Viendo la historia tcpdump

Ese archivo PCAP es lo mismo que lo que capturamos en Wireshark antes de y ahora se puede cargar una copia de seguridad en Wireshark y analizar exactamente de la misma manera como lo haría con los paquetes que captura directamente. Alternativamente, usted puede sacar el USB hacia fuera, insertar en el PC y leerlo con una herramienta como DiskInternals que he mencionado antes. Esto es lo que ahora podemos ver en mi breve visita al sitio Credenciales Login enviados sin protección solicitud GET Este sitio es particularmente malo porque las credenciales sólo tiene que ir a una petición GET, pero, por supuesto, la historia real en el contexto de la piña es que todo el asunto se envía muy claro, que es ahora muy fácil ver todo lo sé a enviado por la víctima y regresa al servidor. Tenga en cuenta que todo esto fue capturado directamente de la piña (o al menos en el USB) para que todo el asunto este ahora bastante autónomo. Eso es un buen lugar para poner fin a la captura de tráfico de hoy, habrá mucho más en el futuro, aunque... Otra información diversa Para aquellos de ustedes pensando en conseguirse en una piña Ser capaz de tomar la piña en la naturaleza sin duda presenta todo tipo de oportunidades que no están disponibles mientras se está conectado a la red eléctrica. La batería conectada via USB es una necesidad. Como su nombre indica, esto también le da la capacidad para alimentar el dispositivo directamente desde USB, así que puedes conectarlo a tu portátil si el jugo de la batería se agota. La otra cosa es que la fuerza Wi-Fi es bastante normal. A modo de ejemplo, así es como inSSIDer ve la piña (en amarillo , por supuesto ) frente a mi punto de acceso habitual en azul de sólo alrededor de un pie de distancia : imagen Sin embargo , mover a la habitación de al lado y la piña casi se cae por completo : imagen Hay algunas diversas opciones de antenas por lo que si el uso que pretende no implica la conexión a un destino dentro de un muy, muy corta distancia , entonces este sería digno que de una mirada a otras antenas. Aparte de eso, Mi kit de antena y batería fue muy buena opción en la HakShop tiene una piña con batería y un estuche portátil por $ 115 dólares en el momento de esta guía escrita, y creo que es probablemente su mejor apuesta.

La otra cosa que algunas personas podrían encontrar interesante es que un montón de código que se ejecuta en la piña está arriba en GitHub. Esta es aparentemente la carpeta www del dispositivo así que no es el propio firmware, pero es un montón de archivos de PHP y scripts que es bastante interesante navegar a través. Uso responsable es obligatorio. Compré la piña con el único propósito de ayudar a los desarrolladores y entender mejor los riesgos de seguridad insuficiente en dispositivos móviles. Vas a verme escribir mucho más sobre los riesgos de la carga de formularios de inicio de sesión a través de HTTP, la incorporación de formas de la conexión HTTPS en páginas HTTP, modo mixto HTTP / HTTPS y otros riesgos similares. La piña le ayudará a mover la discusión teórica “Un atacante podría hacer esto o podría hacer que” a un nivel muy práctico “Aquí, déjame mostrarte exactamente por qué este patrón es arriesgado”. Las manifestaciones de este tipo son muy potentes y son a menudo la única manera de conseguir el mensaje a través. Sin embargo, no es muy claro el alcance del mal uso y abuso de las víctimas inocentes. Hay algunos casos de uso para las pruebas de penetración o demos (en) Diseño de aplicaciones web seguras, pero también hay una línea muy, muy fina que hay que mantener. ¿Qué sigue para la piña? MARKV La gran cosa acerca de la piña es que hace que sea fácil de demostrar un montón de conceptos que muchas veces escribes sobre ellos, pero no siempre se han demostrado en la ejecución. Por ejemplo, ¿por qué no es buena idea cargar formularios de inicio de sesión a través de HTTP , incluso si se contabilizan en HTTPS. Otro que ha venido un par de veces (incluida en el Top mensaje CashBack) no está incorporando un formulario de acceso que se carga a través de HTTPS dentro de un iframe en una página HTTP. Hay todo un montón de cosas que se pueden demostrar fácilmente en un entorno controlado. Luego está el ambiente no controlado - el público. Hay una gran cantidad de áreas gris allí sobre lo que puede hacerse con fines de investigación y educación, sin cruzar la línea de la ilegalidad y conseguir el lado equivocado de las personas. Tengo algunas ideas sobre eso, pero voy a calmarme por el momento ... De todos modos, voy a empezar a producir algo de material de vídeo para demostrar la facilidad con que esto hace su trabajo porque es inmensamente impresionante ver en tiempo real - al menos yo me quedé impresionado! Yo ya he creado un poco de vídeo para un programa de entrenamiento que estoy armando (más sobre esto otro día), y reconozco que va muy bien. Estén atentos, hay mucho, mucho más por venir.

Enlaces de interés Markiv: Lo que sabemos y lo que no sabemos - buena visión general de las funciones y la configuración Markiv: muy útil para ver cómo configurar varias cosas a través del internet. Usted simplemente no puede confiar en la señal inalámbrica: la señar Wi-Fi en un secreto, el secuestro y el robo de contraseñas mediante sslstrip. ¡Buena suerte en derrotar SSL con tu dispositivo!!! Página principal Piña Wi - Fi - todas las cosas Piña inicio de aquí Hak5.org

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF