Руководство для начинающих по тестированию безопасности веб-сайтов только с Pineapple
Оценка пользователей: / 30
ПлохоОтлично 

Pineapple

Раньше мы писали о шпионской точке доступа на основе TP-Link, а в этой статье рассмотрим подробнее, как работают подобные методы и инструменты, чтобы уметь защищаться.
Вы знаете, как специалисты по безопасности говорят о наглых привязках всего к SSL здесь и там? Таких вещей, как размещение кредиток через HTTPS, недостаточно, Вы должны загрузить формы авторизации через HTTPS, но и тогда Вы не сможете отправлять куки авторизации через HTTP, так как их может перехватить снифер и похитить сессию и так далее, и так далее.
Вся эта риторика специалистов по безопасности в значительной степени направлена на формирование страха, но при этом отсутствуют, в целом, многие практические основы, не так ли?
Это простое предположение сделано потому, что трудно наблюдать риск эксплуатации недостаточной защиты транспортного уровня, по крайней мере по сравнению с чем-то вроде XSS или SQL-инъекцией. Но, оказывается, что использование незащищенного сетевого трафика может быть на самом деле предельно простым: Вам достаточно просто иметь право передачи. Скажи привет маленькому другу автора:
Это, вполне понятно, Pineapple (Ананас). Но это не просто Pineapple, это Wi-Fi Pineapple и он имеет некоторые очень впечатляющие группы трюков, которые помогут скептикам понять реальный риск недостаточной защиты транспортного уровня веб-приложений, которые, как мы надеемся, в конечном счете, помогут им построить безопасные сайты. Позвольте автору продемонстрировать.
О каком "Pineapple" Вы говорите?
То, что Вы видели на рисунке выше, представляет собой небольшое устройство размером с пачку сигарет, в котором работает кусок прошивки, известной как "Jasager" (который в Германии называют "The Yes Man") на основе OpenWrt (думайте о нем, как о Linux для встраиваемых устройств). Продается всего за $100, модель имеет Wi-Fi модуль, USB-разъем, пару разъемов RJ45 Ethernet и выполняет функции режима беспроводной ядра, известного как "Карма" ("Karma").
А? Это начинает пробуксовывать в царстве специалистов по безопасности передачи, которые все больше отдаляются от повседневных вопросов, с которыми сталкиваются разработчики программного обеспечения. Но это исключительно важно, поскольку оно помогает нам понять, в очень графических терминах, что риск недостаточной защиты транспортного уровня на самом деле существует.
Самый простой способ думать о Pineapple, как о небольшое устройство, которое находится между ПК пользователя, ничего не подозревающего (или iPhone, или другого устройства, подключенного к Интернету), и ресурсом, к которому они пытаются получить доступ. Это означает, что злоумышленник может запустить атаку "человек посредине" или MiTM путем проверки данных, которыми обмениваются жертва и любые ресурсы, доступные в Интернете. Физически конструкция Pineapple означает, что жертва может подключиться к нему через его Wi-Fi адаптер, а он может подключиться к ПК с подключением к Интернету через физический адаптер Ethernet. Все это выглядит немного подобно этому:
Это не единственный способ настройки устройства, но привязаться к ПК атакующего - это самый простой способ понять, как все работает. Смысл всего этого в том, что оно сильно помогает в понимании риска недостаточной защиты транспортного уровня, так как в конечном счете те сайты, которые недостаточно хорошо это делают, подвергают пострадавшего опасности. Подробнее об этом позже.
Но с какой стати жертва в первую очередь подключается к Pineapple? Ну, во-первых, мы тревожно стали привыкать к случайным подключениям к беспроводным точкам доступа, рядом с которыми мы находимся. Когда обычный человек в аэропорту ожидает рейс и видит SSID с названием "Бесплатный Wi-Fi в аэропорту", что он собирается делать? Предполагает, что это ловушка атакующего и держится подальше от него или считает, что это бесплатный Wi-Fi в аэропорту и ныряет прямо в него? Именно так!
Но, конечно, все еще остаются очень сознательные решения от имени пользователя. Как оказалось, Pineapple имеет гораздо большую группу взрывных трюков, чтобы заманить ничего не подозревающих жертв в ...
Карма, детка
Функции Карма лучше объясняются на сайте Pineapple:
Большинство беспроводных устройств, включая ноутбуки, планшеты и смартфоны имеют сетевое программное обеспечение, которое автоматически подключается к точке доступа, о котором они помнят. Эта удобная функция для того, чтобы Вы получили онлайн без труда, когда часто включаете компьютер у себя дома, в офисе, кафе или аэропортах. Проще говоря, когда компьютер включается, беспроводное радио отправляет пробные запросы. Эти запросы задают вопрос "есть такие и такие-то беспроводные сети вокруг?" WiFi Pineapple Mark IV, разработанный Jasager - немецкой "The Yes Man" - отвечая на эти запросы, направляет "Конечно, я такая-то беспроводная точка доступа - давайте я предоставлю Вам Интернет!"
Подождите, что? Таким образом, устройства просто случайно подключаются к Pineapple, думая, что это законная точка доступа (AP)? Да, вот оно в деталях:
Просто, не так ли? Проблема в том, что беспроводные устройства просто ужасно доверчивы. Как только они устанавливают связь с AP, они, как правило, счастливо будут рекомендовать компьютеру подключиться к ней и позже. Конечно, если это защищенная сеть, то им все равно надо иметь права беспроводных учетных записей, но если это открытая сеть, то Pineapple просит не делать таких вещей, он просто прямо разрешает устройство прежде, чем устройство подумает: это подключение к законной точке доступа или нет.
Так вот как он работает, просто предоставляя точку доступа, к которой жертвы подключаются по своей собственной воле или подключаются обманом через Karma. Давайте настраивать, чтобы увидеть все это в действии.
Привязка окон
Самый простой способ получить доступ к устройству и начать работу с настройкой всего - это привязать его к ПК с двумя сетевыми интерфейсами. Это может быть ПК с парой сетевых адаптеров, подключенный к сети Ethernet, или, в большинстве случаев (как и на диаграмме выше), ноутбук, который обычно имеет одну проводную сетевую карту и одну беспроводную.
То, что мы собираемся сделать, это настроить проводной Ethernet адаптер, который мы будем подключать к Pineapple, чтобы потом поделиться подключением с адаптером беспроводной сети так, чтобы трафик с Pineapple мог проходить через него, фактически все просто проходит через ПК. Это все прямо ниже и выполняется через настройки сетевых подключений:
Только одно небольшое примечание, прежде чем продолжить: автор хочет скрыть любые идентификаторы SSID или MAC-адреса, используемые в этой статье, в серой коробке просто потому, что они явно привязывают к себе его устройство (или устройства его соседей!), и автор не желает публично настоящей их идентификации. Кто знает, что потом можно будет сделать с ними в будущем...
Перейдите в свойства беспроводного адаптера и вверху в вкладке общего доступа убедитесь, что выбрано "Разрешить другим пользователям сети использовать подключение к Интернету данного компьютера":
Это сделано для адаптера и теперь давайте выполним его подключение. Перейдите к свойствам и найдите строку "Протокол Интернета версии 4 (TCP/IPv4)":
Теперь возьмем свойства этого парня и настроим статический IP-адрес, маску подсети и установим сервер DNS следующим образом:
Вот и вся работа.
Доступ к устройству
Как только модем настроен и Pineapple подключен к Ethernet через свой PoE LAN порт, Вы должны иметь возможность получить доступ к Pineapple непосредственно в браузере с помощью IP-адреса. Вы можете ввести 172.16.42.1/pineapple или, если работаете с новой версией прошивки (подробнее об этом позже), IP-адрес и порт 172.16.42.1:1471. Все идет хорошо, если Вы попадете в аутентификацию:
Учетные данные по умолчанию: имя пользователя "root" и пароль "pineapplesareyummy", после чего Вы должны перейти в:
Первый бит сделан, привязка работает и мы можем на самом деле получить доступ к устройству, и сделать немного подготовки.
Домашнее хозяйство
Прежде, чем начать что-либо, получите свежую прошивку. Если честно, автор всегда боится обновления любой прошивки на любом устройстве, потому, что если что-то пойдет не так чисто, то это целый мир боли, чтобы получить все обратно из-за неприятностей. Но гораздо лучше сделать это, прежде чем создать любые зависимости от устройства или какой-то настройки. У автора было несколько затруднений при работе и нужно было иметь несколько попыток, но в теории, Вы перепрыгните на ссылку "Upgrade" на NAV, нажмите "Проверить обновления" ("Check for Upgrades"), а затем, если потребуется, возьмите пакет, введите MD5-хэш (при условии обновления на сайте) и загрузите пакет:
Одна маленькая вещь, которую Вам желательно здесь запомнить: если, как и у автора, к Вашему графическому интерфейсу сначала был осуществлен доступ через 172.16.42.1/pineapple, то имейте в виду, что новая версия прошивки теперь размещает GUI за порт, поэтому , чтобы попасть в него, наберите 172.16.42.1:1471. Если, как и автор, Вы попробуйте нажать после установки на старый адрес и перезагрузитесь, то получите перенаправление и ничего страшного не случится. Тогда Вы будете думать, что корень устройства (это австралийские корни, а не американские) и начнете задавать вопросом, как, черт возьми, вернуть его в нормальное состояние, ну, просто помните, изменение порта!
Затем, перейдите в настройки и измените настройки SSID по умолчанию. Устройство настроено на отображение "pineapple" первого и последнего октетов Wi-Fi адаптера. Измените его на что-то более удобное и сделайте его устойчивым так, чтобы при его запуске снова позже не возвращались к значениям по умолчанию:
Другая вещь, которую Вам желательно сделать на странице конфигурации, это черный список МАС-адресов машины, с которой Вы собираетесь оркестрировать Pineapple и любых других устройств, для которых Вы не хотите иметь случайные подключения к нему. Это важно, если Вы не хотите, чтобы "Pineapple сам себя!" Если серьезно, то это может очень запутать и поэтому все сделать имеет смысл.
Наконец последнее, давайте изменим пароль по умолчанию, потому Вы можете иметь еще кого-то, кто также принял Ваш Pineapple, пока притворялись l33t hax0r! Через ссылку "Advanced", затем вниз к нижней части страницы:
Автор чувствует, что это довольно много, но должно быть настроено через интерфейс, а теперь давайте пойдем и получим немного низкого уровня и введем команду оболочки.
В SSH
Здесь становится немного страшно для людей Windows! Имея в виду, что в конечном счете Pineapple немного из коробки Linux с некоторыми фантазиями группы трюков, то бывают случаи, когда Вам нужно запачкать свои руки и ввести мир безопасной оболочки. Это то, что автор делает очень- очень редко, и если память его не изменяет, это было в 1999 г., когда автор регулярно использовал машину *nix, так что это довольно незнакомая территория также и для него.
Двигаемся дальше, один из самых простых способов ssh'ing в устройство через окна - это пойти и захватить PuTTY. С этой стороны, для конфигурации Вам нужен только IP-адрес устройства:
Откройте соединение и Вы в оболочке:
Следуйте инструкциям на экране выше достаточное количество раз, и вдруг кажется, оболочка уже не выглядит так плохо!
Имейте в виду, что это дистрибутив Linux с OpenWrt и он предназначен для встроенных устройств - это довольно постное издание. Не ждите, что найдете все функции, которые Вы обычно видите в полномасштабном издании для рабочего стола - многое в нем будет не так, так что имейте это в виду при попытке использовать команды, которые не поддерживаются.
Как только Вы в SSH, то можете пойти дальше и правильно установить время и часовой пояс. Это будет далеко за пределами Вашей зоны комфорта, если оболочка Linux немного иностранная для Вас (и по общему признанию, автор вынужден пересматривать большую часть этого снова), так вот все это шаг за шагом:
1. Перейдите в каталог /etc/config: cd /etc/config
2. Отредактируйте файл конфигурации в vi: vi config
3. Выделите строку «вариант часового пояса" ("option timezone") и удалите из существующих "UTC" значение (если, конечно, Вы не находитесь в часовом поясе UTC!)
4. Перейдите к таблице часовых поясов на сайте OpenWrt и найдите значение, подходящее для Вашего местоположения.
5. Введите значение из колонки "TZ string" в оболочку: Нажмите "i", чтобы вставить, что было введено
Когда закончите, все должно выглядеть типа как это:
6. Сохраните файл: Нажмите клавишу ESC для завершения редактирования, затем: wq<enter>
7. Перезагрузите Pineapple: reboot <enter>
Небольшой совет для новых игроков: каждый раз, когда автор пытался сохранить изменение конфигурации, то получал такое сообщение и ничего фактически не сохранялось:
Это совершенно ясно означает, что нет никакой доступной емкости на устройстве и после потери значительного времени, пытаясь понять, почему автор не может правильно использовать VI, это стало вполне очевидным. Добро пожаловать в Linux!
Работа с ext4 форматом и дисками USB
У Вас очень мало места на устройстве - буквально есть только 8 МБ ROM и 32 МБ оперативной памяти так до тех пор, как Вы загрузите все просто необходимое для настройки, чтобы запустить, то там вообще не так много останется. Это, конечно, не достаточно, чтобы начать делать такие модные вещи, как хранение захваченных пакетов, к чему подниметесь очень быстро.
К счастью, это расширяется с помощью USB. Поэтому, одна из первых вещей, которую Вам желательно сделать, это взять запасной флэш-накопитель и подготовить его к Pineapple. Но здесь есть одна проблема - как со многими вещами Linux, это немного другая старая добрая Windows, так что Вы не можете просто взять свою отформатированную в NTFS флешку и вставить - Вам нужно разбить ее для ext4.
В теории, это довольно легко сделать в мире Windows с помощью такого инструмента, как MiniTool Partition Wizard. Звучит очень хорошо - за исключением того, что это на самом деле не так, и Вы обнаружите это, и будете биться головой о стену в течение нескольких часов или прочтете то, что написано дальше. В то время, как вышеупомянутый инструмент (и автор считает, что и другие, работающие в Windows) казались бы хорошей идеей, автор просто не мог заставить его работать хорошо. Автор спасет Вас, подробно рассказав, как он захватил их всех на форуме Hak5, но в целом, USB был установлен и читался из оболочки, но автор никогда не смог установить Infusions на него (думайте о нем, как о приложении к Pineapple), который автор предоставит в ближайшее время. Оказывается, что дополнительные разделы были созданы и просто не работали хорошо с Pineapple, несмотря на отсутствие очевидного предупреждения об этом.
Решение, которое нам нужно, - это создать ext4 разделы непосредственно с Linux машины. Если этот мир не знаком Вам, существует (относительно) с любезным процессом «низкого трения» Ubuntu LiveCD. Он включает в себя загрузку Ubuntu ISO, запись его на CD (или DVD, или загрузочный USB), запуск в памяти экземпляра Ubuntu и разбивку оттуда USB. Затем автор следовал руководящим указаниям на простой последовательной странице с включением USB Mass Storage с розделом подкачки, а как выглядит раздел подкачки, приведено ниже, когда Вы захотите начать делать некоторые другие трюки с Pineapple.
Это звучит, как ограничение, - запуск полностью новой операционной системы просто для распределения диска USB - и, конечно, это было драмой добраться до точки понимание того, что нужно сделать, но как только Вы узнаете, что нужно сделать - все просто. Конечно, это было бы еще проще, если бы у автора где-то висела удобная Linux машина и для многих людей это будет случаем.
Как только будут сделаны все настройки, Вы должны увидеть, что появилось сохранения под пунктом меню "USB" следующим образом:
Вы также, вероятно, захотите в какой-то момент читать обратно с диска на своей машине Windows (автор сохранит на него некоторые захваченные пакеты чуть позже), и автор нашел DiskInternals Linux Reader, который сделал работу очень хорошо.
Проверка соединения
Теперь, когда мы получили все, что готовы свернуть, то давайте прыгнем в интересное! Вернемся в тот первый экран захвата интерфейса, только службы "Wireless" и "Cron Jobs" будут запущены, так что давайте вызовем "Mk4 Karma" и настроим ее для запуска автоматически через функцию "Autostart", чтобы устройство можно было просто включить и все сразу заработало:
Теперь мы должны уметь перепрыгнуть к таким устройствам, как iPhone автора и увидеть некоторые новые SSID:
Это еще намного интереснее, как только Вы поймете, что под серым цветом (который снова, у автора намеренно), поэтому позвольте объяснить, что происходит: каждая незащищенная сеть имеет ответ Pineapple на пробный запрос от iPhone с названием SSID, с которой он был раньше связан. Среди имен старый беспроводной маршрутизатор, который автор заменил несколько лет назад, межгосударственная сеть его родителей, с которой он был связан лишь несколько дней назад, и залы авиакомпаний в отдаленных уголках мира. Все защищенные сети являются законными (автора, его соседа и т.д.)
Мы также видим новый SSID с Pineapple, который автор поставил ранее ("trust me"), и автор зашел наперед и прямо подключился с целью демонстрации. Это сделало главную страницу GUI намного интереснее:
Что особенно интересно, так это то, что Вы не можете видеть, какие из всех SSID проверены. Это преимущественно точки доступа, к которым автор был подключен в прошлом, и MAC-адреса зондировались преимущественно его собственные (мощность Wi-Fi на Pineapple НЕ отличная, поэтому автор видит только основные близлежащие устройства), но Вы видите несколько незнакомых устройств явно других людей. Это уже нам интересно, что риски могут присутствовать от утечки имен SSID устройств, с которыми они уже ассоциированы, "Почему Android моего коллеги пытается подключиться к 'Mistress Angeliques BDSM Palace'?"
Во всяком случае, в самом конце этого изображения можно увидеть ассоциации с iPhone автора к Pineapple, которые означают, что мы теперь можем развернуть и получить подробный отчет о том, что происходит:
В основном, сама по себе, сила сигнала отчасти интересна, так как при запуске она дает Вам представление, какое может быть расстояние от устройства к жертве. Конечно, то, что будет действительно интересно, rx байты - это примерно одна половина MB, что телефон уже получил через Pineapple, и, при нормальных условиях эксплуатации, пользователь абсолютно не будет думать, что это было MiTM. Давайте перейдем дальше, чтобы бросить пугливый взгляд на эти пакеты, потому что там начинается самое интересное!
Захват пакетов
Теперь, когда у нас есть на месте все гайки и болты, давайте начнем захватывать данных. Есть несколько различных способов сделать это и, вероятно, самый простой - это контролировать трафик, проходящий через адаптер Ethernet на компьютер злоумышленника. Как только мы начинаем получать трафик сферы мониторинга, то мы должны начать смотреть на пакеты и лучший способ сделать это на ПК заключается в использовании Wireshark.
Одной из лучших вещей в Wireshark является то, что это бесплатно. Но это не простой инструмент, поскольку Wireshark очень полнофункциональный и, возможно, является стандартом де-факто для мониторинга, сбора и анализа пакетов, которые летают в сети. Сила Wireshark в том, что с ним относительно легко начать: просто запустите его, выберите сетевой интерфейс, с которого Вы хотите захватывать и которым в нашем случае является адаптером Ethernet (помните, что это NIC, к которой подключен Pineapple), и прыгайте к кнопке "Capture Options":
Параметры начала захвата дают Вам представление о степени возможностей настройки, но мы оставим все по умолчанию и начнем захват:
После старта, Вы должны немедленно начать видеть пакеты, которые проходят через NIC:
Право, здесь должны падать копейки - это чужой трафик! Хорошо, это действительно собственный трафик автора с iPhone, но, конечно, как мы теперь знаем, Pineapple обладает способностью легко обмануть жертву в подключении к нему сознательно или по умолчанию, поскольку его устройство ищет знакомые SSID. Короче говоря, это так же легко может быть чужим трафиком.
Автор не собирается вникать в то, что мы можем сделать с этим трафиком прямо сейчас, потому что у автора есть следующие запланированные статьи, в которых это будет показано, поэтому на данный момент давайте просто фильтровать этот трафик вниз к чему-то немного более знакомому - HTTP. Вы видите, трафик выше, включает целый букет различных протоколов, в которых для целей, обсуждаемых о безопасном веб-дизайне, не будет большой пользы. Давайте добавим в фильтр "http" и загрузим популярный сайт с разработчиками:
Как автор уже писал ранее, Stack Overflow обслуживает все, что вне входа в систему через HTTP, поэтому легко и просто контролировать этот трафик (включая Cookie аутентификации). Как только трафик захвачен, Вы можете сохранить его как PCAP-файл для последующего анализа или через правую кнопку мыши следовать за потоком TCP, который затем даст Вам все запросы и ответы (включая заголовки с теми ценными Cookie аутентификации):
Автор останавливается на достигнутом, потому что это достаточно, чтобы продемонстрировать, что все работает, как и ожидалось. Просто, чтобы проиллюстрировать возможности Pineapple, когда автор писал эту часть и смотрел трафик в Wireshark, начала появляться куча пакетов, которые не принадлежали автору:
Оказывается, что его жена заблудилась в диапазоне с ее MacBook Air и он автоматически ассоциировался с SSID "Apple Demo", который, автор может только предположить, является точкой доступа к магазину Apple, который она смотрела через недавно купленную новенькую машину. Итак, поехали - прямо из коробки новая машина уже стала жертвой Pineapple, даже без наших стараний.
Вливание и автоматический захват пакетов с tcpdump
Это последняя конфигурация, которую автор хочет коснуться просто потому, что она охватывает несколько важных пунктов: Infusions и использования диска USB, который мы установили ранее. С этими понятиями поймете, что автор на самом деле чувствует себя достаточно хорошо оснащенным, чтобы использовать вещи, так что их следует здесь прихватить.
Физические возможности Pineapple должны быть теперь достаточно понятными, но то, что не могло быть столь же понятным для непосвященных - это, что теперь может быть достигнуто с умным программным обеспечением. Автор в будущем больше напишет об этих возможностях, но сейчас хочет просто бросить быстрый взгляд на концепцию Infusions.
Подумайте о вливании как приложении и панели Pineapple как магазине приложений для Pineapple только с парой десятков приложений, предоставляемых бесплатно. Вливание охватывает различные области от информационных к потенциально вредным, так что есть хороший выбор вариантов использования. Это доступно через Pineapple по ссылке "Pineapple Bar" в NAV, и это дает Вам несколько вариантов, подобных данному:
Как Вы можете видеть, автор уже установил "status" для вливания (Infusion) и, как пример, вот какого типа информацию Вы получите от него:
Это может быть очень удобной информацией в формате GUI, есть также некоторые аккуратные графики реального времени для таких вещей, как загрузка процессора и пропускная способность:
По-настоящему интересным, однако, является tcpdump Теперь tcpdump не является вливанием сам по себе - это существующий проект, который был превращен в вливания так, что легко устанавливается на Pineapple и затем может управляться с помощью графического интерфейса. Среди предлагаемого, tcpdump обладает способностью эффективно делать то, что мы только что делали с Wireshark с точки зрения захвата пакетов, но делает это локально в самом устройстве. Это означает, что Вы можете иметь с Pineapple независимый захват трафика без необходимости запуска Wireshark на ПК. Действительно, если устанавливается соединение с Pineapple непосредственно с Интернет (и есть несколько способов сделать это), то Вам вообще не нужен компьютер. Представьте только себе, что Pineapple, размером с маленькую пачку сигарет, сидит один с собственным источником питания и подключением к Интернету, и любые жертвы в пределах доступа Wi-Fi расстреливаются его автоматическим подключением, а их пакеты берутся в плен. Это мощная штука.
Теперь у нас есть корректно размеченные разделы диска USB и вливание может быть установлено непосредственно на них:
Кстати, выделенную ссылку "USB Storage" автор никогда не видел при создании ext4 разделов в Windows.
Дело в том, что захваченных пакетов может быть много и они могут съесть место очень быстро, в зависимости от того, насколько Вы либеральные к данным, которые хотите сохранить. Вы можете настроить tcpdump, чтобы отфильтровать много «шумовых» пакетов и ограничить их, скажем, только HTTP-трафиком или даже просто только HTTP-запросами с помощью глагола POST. Но, пока, мы просто запустим его с настройками по умолчанию, чтобы захватить весь трафик, который проходит через проводной порт LAN:
Теперь Вы можете сидеть сложа руки, в то время как Pineapple фиксирует в потоке трафика все, что связанные с ним посылают в сеть (или воздухом, как может быть). С подключенным iPhone автор пересмотрел сайт и знает, что не должным образом защищены учетные данные пользователей, которые попытались войти в систему. После этого Вы можете нажать "Stop" и увидите краткую информацию о захваченных данных:
Теперь мы можем перепрыгнуть на вкладку "History" и скачать PCAP:
Этот файл PCAP - то же самое, что мы захватили в Wireshark раньше и теперь Вы можете загрузить его обратно в Wireshark и анализировать точно так же, если бы он захватил пакеты непосредственно. Кроме того, Вы можете вытащить флешку с USB, вставить в компьютер и читать с использованием такого инструмента, как DiskInternals, о котором автор упоминал ранее. Вот то, что теперь мы можем видеть из краткого визита автора на сайт:
Этот сайт является особенно плохим, поэтому учетные запросы просто вошли в GET, но, конечно, реальной историей в контексте Pineapple является то, что все это передается в открытом виде, так что это теперь легко увидит любой, кому прислали жертвы и возвращено сервером . Имейте в виду, что это было захвачено непосредственно на Pineapple (или, по крайней мере, на USB), так что все это теперь очень хорошо автономное. Это прекрасное место, чтобы закончить захват трафика на сегодня, и будет гораздо больше в будущем, хотя ...
Другая разнообразная информация
Для тех из Вас, кто хочет получить для себя введение в Pineapple (и я знаю, что есть несколько одиночек, основанных на постах Twitter), есть несколько вещей для предварительной покупки, которые стоит отметить. Во-первых, автор пошел в эль-дешевые и получил только само устройство без каких-либо аксессуаров. Это означает, что Вы получите адаптер для питания и вот он будет, безусловно, не мобильный.
Будучи в состоянии взять Pineapple на дикую природу, отчетливо представляются всякие недоступные возможности, пока он подключен к сети, так что USB аккумулятор является обязательным. Как следует из названия, это также дает Вам возможность запитать устройство непосредственно от USB, так что Вы можете просто подключить его к своему ноутбуку, если заряженная батарея.
Другое дело, что мощность Wi-Fi довольно обычная. Как пример, вот как inSSIDer видит Pineapple (желтый, конечно) по сравнению с обычной точкой доступа автора, синей на расстоянии только около фута:
Тем не менее, перемещаемся в соседнюю комнату и Pineapple почти полностью пропадает:
Есть несколько разных вариантов антенны, если цель назначения связана с подключением, не находится на очень, очень близком расстоянии, которые стоит посмотреть. Кроме этого, единственное, что может быть полезным, это удобный кейс и с учетом, что HakShop имеет Pineapple с батареей и дело за $115, на момент написания, то это, вероятно, Ваш лучший выбор.
Другая вещь, которую некоторые люди могут найти интересной, это куча кода, который работает на Pineapple GitHub. Это, очевидно, www папка устройства и это не сама прошивка, а куча PHP файлов и сценариев, который отчасти интересно посмотреть.
Ответственное применение
Автор купил Pineapple с целью помочь разработчикам лучше понять риски недостаточного уровня безопасности транспортного уровня. Вы увидите среди написанного автором гораздо больше, чем о рисках загрузки входа форм через HTTP, вложения форм входа HTTPS на HTTP страницы, смешанный режим HTTP/HTTPS и другие риски. Pineapple помогает автору перейти от теоретического обсуждения, что "злоумышленник может сделать это, или может сделать то" в очень практичное "здесь, позвольте мне показать Вам, почему эта схема рискованная". Демонстрации такого типа являются очень эффективными и часто является единственным способом получить понимание.
Однако, просматриваются очень четкие возможности для злоупотреблений и жестокого обращения с ничего не подозревающей жертвой. Этот случай автор уже упоминал ранее, когда его жена вошла в комнату и вдруг он начал наблюдать за ее сетевым трафиком, который является прекрасным примером того, как легко потенциально сделать зло, иногда даже не пытаясь. Для тех, кто читает это, и учитывая, как они могли бы использовать это, есть некоторые замечательные варианты использования для тестирования на проникновение или запись демо безопасного дизайна веб-приложений, но там есть также некоторый очень и очень тонкий лед. Пусть покупатель будет бдительным.
Что дальше для Pineapple?
Самое замечательное в том, что с Pineapple легко сделать демонстрации целой кучи концепций, о которых автор часто пишет, но не всегда отображает в исполнении. Например, почему это не ОК, чтобы загрузить формы логина через HTTP, даже если они будут отправляться через HTTPS. Еще одно, что автор поднимал несколько раз (в том числе в Топ CashBack сообщении) - не выполнять формы входа, которая загружена через HTTPS в IFRAME на странице HTTP. Там целая куча вещей, которые легко продемонстрировать в контролируемой среде.
Также есть неконтролируемая среда - общественность. Там очень много из серой зоны о том, что может быть сделано с целью научных исследований и образования, не пересекая линию к прямому подслушивания и получению неправильной стороны жизни людей. У автора есть некоторые мысли об этом, но он держится на том, что есть на данный момент...
Несмотря на это, автор начал создавать некоторый видеоматериал, чтобы продемонстрировать легкость, с которой эта вещь делает свою работу, потому что это очень впечатляюще - видеть в реальном времени - по крайней мере, автор был поражен! Автор уже создал несколько видео программы обучения и считает, что оно великолепно.
Оставайтесь с нами, есть многое, многое, что еще будет.
Полезные ссылки
  1. Markiv: What We Know And What We Don't Know – хорошее общее представление о функциях и конфигурации.
  2. Mark 4 setup script – очень удобно чтобы увидеть, как настроить различные вещи с помощью оболочки.
  3. You just can't trust wireless: covertly hijacking wifi and stealing passwords using sslstrip – хороший обзор построения SSL с устройством.
  4. Main Wi-Fi Pineapple site - все вещи c Pineapple начинаются здесь.
(Источник EN: troyhunt.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting