Керівництво для початківців з тестування безпеки веб-сайтів лише з Pineapple
Рейтинг статті: / 30
НайгіршеНайкраще 

 

Pineapple

Раніше ми писали про шпигунську точку доступу на базі TP-Link, а в цій статті детальніше, як працюють подібні методи та інструменти, щоб вміти захищатися.
Ви знаєте, як спеціалісти з безпеки розповідають про зухвале домагання всього про SSL тут і там? Таких речей, як розміщення кредиток через HTTPS, не достатньо, Ви повинні завантажити форми авторизації через HTTPS, але і тоді Ви не зможете відправляти куки авторизації через HTTP, тому що їх можна перехопити сніфером і викрасти сесію і так далі, і так далі.
Ця вся риторика спеціалістів з безпеки, значною мірою, спрямована на формування страху, але при відсутності, в цілому, багатьох практичних основ, чи не так?
Це просте припущення зроблене тому, що важко спостерігати ризик експлуатації недостатнього захисту транспортного рівня, принаймні в порівнянні з чимось на зразок XSS або SQL-ін'єкції. Але, виявляється, що незахищене використання мережевого трафіка може бути насправді гранично простим: Вам достатньо просто мати право передавання. Скажи привіт маленькому другу автора:
Wi-Fi Pineapple
Це, цілком зрозуміло, Pineapple (Ананас). Але це не просто Pineapple, це Wi-Fi Pineapple і він має деякі дуже вражаючі групи трюків, які допоможуть скептикам зрозуміти реальний ризик недостатнього захисту транспортного рівня веб-додатків, які, як ми сподіваємося, в кінцевому рахунку, допоможуть їм побудувати безпечні сайти. Дозвольте автору продемонструвати.
Про який "Pineapple" Ви говорите?
Те, що Ви бачили на малюнку вище, являє собою невеликий пристрій розміром з пачку сигарет, в якому працює шматок прошивки, відомої як "Jasager" (який в Німеччині означає “The Yes Man”) на основі OpenWrt (думайте про нього, як про Linux для вбудованих пристроїв). Продається всього за $100, модель має Wi-Fi модуль, USB-роз'єм, пару роз'ємів RJ45 Ethernet і виконує функції режиму бездротового ядра, відомого як "Карма" (“Karma”).
А? Це починає пробуксовувати в царстві фахівців з безпеки передачі, які все більше віддаляються від повсякденних питань, з якими мають справу розробники програмного забезпечення. Але це виключно важливо, оскільки воно допомагає нам зрозуміти, в дуже графічних термінах, що ризик недостатнього захисту транспортного рівня насправді існує.
Найпростіший спосіб думати про Pineapple, як про невеликий пристрій, який знаходиться між ПК користувача, який нічого не підозрює (чи iPhone або іншого підключеного до Інтернету пристрою), і ресурсом, до якого вони намагаються отримати доступ. Це означає, що зловмисник може запустити атаку "людина посередині" або MiTM, шляхом перевірки даних, якими обмінюються жертва і будь-які ресурси, доступі в Інтернеті. Фізично конструкція Pineapple означає, що жертва може підключитися до нього через його Wi-Fi адаптер, а він може підключитися до ПК з підключенням до Інтернету через фізичний адаптер Ethernet. Все це виглядає трохи подібно до цього:
Wi-Fi Pineapple
Це не єдиний спосіб налаштування пристрою, але прив'язатися до ПК атакуючого - це найпростіший спосіб зрозуміти, як все працює. Сенс всього цього в тому, що воно сильно допомагає в розумінні ризику недостатнього захисту транспортного рівня, тому що в кінцевому рахунку ті сайти, які не достатньо добре це роблять, наражають потерпілого на небезпеку. Детальніше про це пізніше.
Але з якого дива жертва в першу чергу підключається до Pineapple? Ну, по перше, ми тривожно стали звикати до випадкових підключень до бездротових точок доступу, поруч з якими ми знаходимося. Коли звичайна людина в аеропорту в очікуванні рейсу і бачить SSID з назвою "Безкоштовний Wi-Fi в аеропорту", що вона збирається робити? Припускає, що це пастка атакуючого і тримається подалі від нього або вважає, що це безкоштовний Wi-Fi в аеропорту і пірнає прямо в нього? Саме так!
Але, звичайно, все ще залишаються дуже свідомі рішення від імені користувача. Як виявилося, Pineapple має набагато більшу групу підривних трюків, щоб заманити нічого не підозрюючих жертв в ...
Карма, дитинко
Функції Карма найкраще пояснюються на сайті Pineapple:
Більшість бездротових пристроїв, включаючи ноутбуки, планшети і смартфони мають мережеве програмне забезпечення, яке автоматично підключається до точки доступу, про яке вони пам'ятають. Ця зручна функція для того, щоб Ви отримали онлайн без зусиль, коли часто вмикаєте комп'ютер у себе вдома, в офісі, кафе або аеропортах. Простіше кажучи, коли комп'ютер включається, бездротове радіо відправляє пробні запити. Ці запити задають питання "Чи є такі і такі-то бездротові мережі навколо?" WiFi Pineapple Mark IV, розроблений Jasager - німецькою "The Yes Man" - відповідаючи на ці запити, надсилає "Звичайно, я така-то бездротова точка доступу - давайте я надам Вам Інтернет!"
Зачекайте, що? Таким чином, пристрої просто випадково підключаються до Pineapple, думаючи, що це законна точка доступу (AP)? Так, ось воно в деталях:
Karma
Просто, чи не так? Проблема в тому, що бездротові пристрої просто страшенно довірливі. Як тільки вони встановлюють зв'язок з AP, вони, зазвичай, щасливо будуть рекомендувати комп'ютеру підключитися до неї і пізніше. Звичайно, якщо це захищена мережа, то їм все одно треба мати права бездротових облікових записів, але якщо це відкрита мережа, то Pineapple просить не робити таких речей, він просто прямо дозволяє пристрій перш, ніж пристрій подумає: це підключення до законної точки доступу чи ні.
Так от як він працює, поєднуючи просто надання точки доступу, до якої жертви підключаються зі своєї власної волі чи підключаються обманом через Karma. Давайте налаштовувати, щоб побачити все це в дії.
Прив'язування вікон
Найпростіший спосіб отримати доступ до пристрою і почати роботу з налаштуванням всього - це прив'язати його до ПК з двома мережевими інтерфейсами. Це може бути ПК з парою мережевих адаптерів, підключений до мережі Ethernet, або, в більшості випадків (як і з діаграмою вище), ноутбук, який зазвичай має одну дротову мережеву картку і одну бездротову.
Те, що ми збираємося зробити, це налаштувати провідний Ethernet адаптер, який ми будемо підключати до Pineapple, щоб потім поділитися підключенням з адаптером бездротової мережі так, щоб трафік з Pineapple міг проходити через нього, фактично все просто проходить через ПК. Це все прямо попереду і виконується через налаштування мережевих підключень:
Настройка сети
Тільки одна невелика примітка, перш ніж продовжити: автор хоче приховати будь-які ідентифікатори SSID або MAC-адреси, що використовуються в цій статті, в сірій коробці просто тому, що вони явно прив'язують до себе його пристрій (або пристрої його сусідів!), І автор не бажає публічно справжньої їх ідентифікації. Хто знає, що потім можна буде зробити з ними в майбутньому ...
Перейдіть у властивості бездротового адаптера і вверху в вкладці загального доступу переконайтеся, що вибрано "Дозволити іншим користувачам мережі використовувати підключення до Інтернету даного комп'ютера":
Расшарить сетевое подключение к Интернету
Це зроблено для адаптера і тепер давайте виконаємо його під’єднання. Перейдіть до властивостей і знайдіть рядок "Протокол Інтернету версії 4 (TCP/IPv4)":
Выбор протокола
Тепер візьмемо властивості цього хлопця і налаштуємо статичну IP-адресу та маску підмережі і встановимо сервер DNS таким чином:
Настройка протокола
Ось і вся робота.
Доступ до пристрою
Як тільки модем налаштований і Pineapple підключений до Ethernet через свій PoE LAN порт, Ви повинні мати змогу отримати доступ до Pineapple безпосередньо в браузері за допомогою IP-адреси. Ви можете ввести 172.16.42.1/pineapple або, якщо працюєте у новій версії прошивки (докладніше про це пізніше), IP-адресу та порт 172.16.42.1:1471. Все йде добре, якщо Ви потрапите до аутентифікації:
Аутентификация
Облікові дані за замовчуванням: ім'я користувача “root” і пароль "pineapplesareyummy", після чого Ви повинні перейти в:
Привязка завершена
Перший біт зроблено, прив'язка працює і ми можемо насправді доступитися до пристрою, і зробити трохи підготовки.
Домашнє господарство
Перш, ніж почати що-небудь, отримайте свіжу прошивку. Якщо чесно, автор завжди боїться оновлення будь-якої прошивки на будь-якому пристрої, тому що, коли щось піде не так чисто, то це цілий світ болю, щоб отримати все назад через неприємності. Та набагато краще зробити це, перш ніж створити будь-які залежності від пристрою або якогось налаштування. У автора було кілька утруднень при роботі і треба було мати кілька спроб, але в теорії, Ви перестрибніть на посилання "Upgrade" на NAV, натисніть "Перевірити оновлення" (“Check for Upgrades”), а потім, якщо буде потрібно, знесіть пакет, введіть його MD5-хеш (за умови оновлення на сайті) і завантажте пакет:
Обновление прошивки
Одна маленька річ, яку Вам бажано тут запам'ятати: якщо, як і в автора, до Вашого графічного інтерфейсу спочатку був здійснений доступ через 172.16.42.1/pineapple, то майте на увазі, що нову версію прошивки тепер розміщує GUI за порт, тому, щоб потрапити в нього, наберіть 172.16.42.1:1471. Якщо, так як і автор, Ви спробуйте натиснути на стару адресу після установки і перезавантажитесь, то отримаєте перенаправлення і нічого страшного не трапиться. Тоді Ви будете думати, що корінь Вашого пристрою (це австралійські коріння, а не американські) і почнете задавати питанням, як, чорт візьми, повернути його до нормального стану, ну, просто пам'ятайте, зміна порта!
Потім, перейдіть в налаштування і змініть налаштування SSID за замовчуванням. Пристрій налаштований на відображення "pineapple" першого і останнього октетів Wi-Fi адаптера. Змініть його на щось більш зручне і зробіть його стійким, так, щоб коли Ви запустите його знову пізніше, то не поверталися до значень за замовчуванням:
Изменение настроек
Інша річ, яку Вам бажано зробити на сторінці конфігурації, це чорний список МАС-адрес машини, з якої Ви збираєтеся оркеструвати Pineapple і будь-яких інших пристроїв, для яких Ви не хочете мати випадкові підключення до нього. Це важливо, якщо Ви не хочете, щоб "Pineapple сам себе!" Якщо серйозно, то це може дуже заплутати і тому зробити все має сенс.
Черный список МАС
Нарешті, давайте змінимо пароль за замовчуванням, останнє, бо Ви можете мати ще когось, хто також взяв Ваш Pineapple, поки Ви прикидатиметесь l33t hax0r! Через посилання "Advanced", потім вниз до нижньої частини сторінки:
Изменение пароля
Автор відчуває, що це досить багато, але повинне бути налаштоване через інтерфейс користувача, а тепер давайте підемо і отримаємо трохи низького рівня і введемо команду оболонки.
В SSH
Тут стає трохи страшно для людей Windows! Маючи на увазі, що в кінцевому рахунку Pineapple трохи з коробки Linux з деякими фантазіями групи трюківї, то бувають випадки, коли Вам потрібно забруднити свої руки і ввести світ безпечної оболонки. Це те, що автор робить дуже, дуже рідко, і якщо пам'ять його не зраджує, це був 1999 р., коли автор востаннє регулярно використовував машину *nix, так що це досить незнайома територія для нього також.
Рухаємося далі, один з найпростіших способів ssh'ing в пристрій через вікна - це піти і захопити PuTTY. З цього боку, для конфігурації Вам потрібна лише IP-адреса пристрою:
Адрес устройства
Відкрийте з'єднання і Ви в оболонці:
Программная оболочка
Дотримуйтесь інструкцій на екрані вище достатню кількість разів, і, раптом здається, оболонка вже не виглядає так погано!
Майте на увазі, що це дистрибутив Linux з OpenWrt і що він призначений для вбудованих пристроїв - це досить пісне видання. Не чекайте, що знайдете всі функції, які Ви зазвичай бачите в повномасштабному виданні для робочого столу - багато що в ньому буде не так, так що майте це на увазі при спробі використати команди, які не підтримуються.
Як тільки Ви в SSH, то можете піти далі і правильно встановити час і часовий пояс. Це буде далеко за межами Вашої зони комфорту, якщо оболонка Linux трохи іноземна для Вас (і за загальним визнанням, автор змушений передивлятися велику частину цього знову), так от все це крок за кроком:
1. Перейдіть в каталог /etc/config: cd /etc/config
2. Відредагуйте файл конфігурації в vi: vi config
3. Перейдіть вниз до рядка «варіант часового поясу» (“option timezone”) і видаліть з існуючих "UTC" значення (якщо, звичайно, Ви не перебуваєте в часовому поясі UTC!)
4. Перейдіть до таблиці часових поясів на сайті OpenWrt і знайдіть підходяще для Вашого місця розташування значення.
5. Введіть значення з колонки "TZ string" в оболонку: Натисніть клавішу “i”, щоб вставити, що було введено
Це має виглядати типу як це, коли закінчите:
Завершение конфигурации
6. Збережіть файл: Натисніть клавішу ESC для завершення редагування, потім: wq<enter>
7. Перезавантажте Pineapple: reboot <enter>
Невелика порада для нових гравців: кожен раз, коли автор намагався зберегти зміну конфігурації, то отримував таке повідомлення і нічого фактично не зберігалось:
Сообщение об ошибке
Це, абсолютно ясно означає, що немає ніякої доступної ємності на пристрої і після витрат значного часу, намагаючись зрозуміти, чому автор не може правильно використовувати VI, це стало цілком очевидним. Ласкаво просимо в Linux!
Робота з ext4 форматом і дисками USB
У Вас дуже мало місця на пристрої - буквально є тільки 8 МБ ROM і 32 МБ оперативної пам'яті тому до того часу, як Ви завантажите все просто необхідне для налаштування, щоб запустити, то там вже не так багато залишиться. Це, звичайно, не достатньо, щоб почати робити такі модні речі, як зберігання захоплених пакетів, до чого піднімаєтесь дуже швидко.
На щастя, це все розширюється за допомогою USB. Тому, одна з перших речей, яку Вам бажано зробити, це взяти запасний флеш-накопичувач і зробити його готовим до Pineapple. Але тут є одна проблема - як з багатьма речами Linux, це трохи інший світ старої доброї Windows, так що Ви не можете просто взяти свою відформатовану в NTFS флешку і вставити - Вам потрібно розділити її для ext4.
У теорії, це досить легко зробити в світі Windows за допомогою такого інструменту, як MiniTool Partition Wizard. Звучить дуже добре - за винятком того, що це насправді не так і Ви виявите це, і будете битися головою об стіну протягом декількох годин або прочитаєте те, що написане далі. У той час, як вищезгаданий інструмент (і автор вважає, що й інші, які працюють в Windows) здавалися б гарною ідеєю, автор просто не міг змусити його працювати добре. Автор врятує Вас, докладно розказавши як він захопив їх усіх на форумі Hak5, але загалом, USB був встановлений і читався з оболонки, але автор ніколи не зміг встановити Infusions на нього (думайте про нього, як про додаток до Pineapple), який автор надасть найближчим часом. Виявляється, що додаткові розділи були створені і просто не працювали добре з Pineapple, незважаючи на відсутність очевидного попередження про це.
Рішення, яке нам потрібно, - це створити ext4 розділи безпосередньо з Linux машини. Якщо цей світ не знайомий Вам, є (відносно) люб'язний з процесом низького тертя Ubuntu LiveCD. Він включає в себе завантаження Ubuntu ISO, запис його на CD (або DVD чи завантажувальний USB), запуск в пам'яті примірника Ubuntu і розбиття звідти USB. Потім автор слідував керівним вказівкам на дуже простій послідовній сторінці з включенню USB Mass Storage з розділ підкачки, а як виглядає розділ підкачки наведено пізніше, коли Ви захочете почати робити деякі інші трюки з Pineapple.
Це звучить, як обмеження - запуск повністю нової операційної системи просто для розподілу диску USB - і, звичайно, це було драмою дістатися до точки розуміння того, що треба зробити, але як тільки Ви взнаєте, що потрібно зробити - все досить просто. Звичайно, це було б ще простіше, якби у автора десь висіла зручна Linux машина і для багатьох людей це вже буде випадком.
Як тільки будуть зроблені всі налаштування, Ви повинні побачити, що з'явилося зберігання під пунктом меню "USB" таким чином:
Сохранение в меню
Ви також, ймовірно, захочете в якийсь момент читати з диска назад на своїй машині Windows (автор збереже на нього деякі захоплені пакети трохи пізніше), і автор знайшов DiskInternals Linux Reader, який зробив роботу дуже добре.
Перевірка з'єднання
Тепер, коли ми отримали все, що готові згорнути, то давайте стрибати в цікаве! Повернемося у той перший екран захоплення інтерфейсу користувача, тільки служби “Wireless” і “Cron Jobs” будуть запущені, так що давайте визвемо “Mk4 Karma” і налаштуємо її для запуску автоматично через функцію “Autostart”, щоб пристрій можна було просто увімкнути і все було в дії:
Функция автостарта
Тепер ми повинні вміти перестрибнути до таких пристроїв, як iPhone автора і побачити деякі нові SSID:
Новые  SSID
Це ще набагато цікавіше, як тільки Ви зрозумієте, що під сірим кольором (який знову, у автора навмисно), тому дозвольте пояснити, що відбувається; кожна незахищена мережа має відповідь Pineapple на пробний запит від iPhone з назвою SSID, з якою він був раніше зв'язаний. Серед імен старий бездротовий маршрутизатор, який автор замінив кілька років тому, міждержавна мережа його батьків, з якою він був зв'язаний лише кілька днів тому, і зали авіакомпаній у віддалених куточках світу. Всі захищені мережі є законними (автора, його сусіда і т.д.)
Ми також бачимо новий SSID з Pineapple, який автор поставив раніше ("trust me"), і автор зайшов наперед і прямо під’єднався з метою демонстрації. Це зробило домашню сторінку GUI набагато цікавішою:
Домашняя страница
Що особливо цікаво, то це те, що Ви не можете бачити, які зі всіх SSID перевірені. Це переважно точки доступу, до яких автор був підключений в минулому і MAC-адреси зондувалися переважно його власні (потужність Wi-Fi на Pineapple НЕ відмінна, тому автор бачить основні довколишні пристрої), але Ви бачите кілька незнайомих пристроїв, які явно інших людей. Це вже нам цікаво, що ризики можуть бути присутніми від пристроїв витоку імен SSID, з якими вони вже асоційовані; "Чому Android мого колеги намагається підключитися до ‘Mistress Angeliques BDSM Palace’?!"
У всякому разі, в самому кінці цього зображення Ви можете побачити асоціації з iPhone автора до Pineapple, які означають, що ми тепер можемо розгорнути і отримати докладний звіт про те, що відбувається:
Детальный отчет
В основному, сама по собі, сила сигналу почасти цікава, бо при запуску вона дає Вам уявлення, яка може бути відстань до жертви від пристрою. Звичайно, те, що буде дійсно цікаво, rx байти - це приблизно одна половина MB, що телефон уже отримав через Pineapple, і, за нормальних умов експлуатації, користувач абсолютно не буде думати, що це було MiTM. Давайте перейдемо далі, щоб кинути лякливий погляд на ці пакети, тому що там починається найцікавіше!
Захоплення пакетів
Тепер, коли у нас є на місці всі гайки і болти, давайте почнемо захоплення даних. Є кілька різних способів зробити це, і, ймовірно, самий простий - це контролювати трафік, що проходить через адаптер Ethernet на комп'ютер зловмисника. Як тільки ми починаємо отримувати трафік сфери моніторингу, то ми повинні почати дивитися на пакети і найкращий спосіб зробити це на ПК полягає у використанні Wireshark.
Одна з кращих речей у Wireshark є те, що це безкоштовно. Це не простий інструмент, бо Wireshark дуже повнофункціональний і, можливо, є стандартом де-факто для моніторингу, збору та аналізу пакетів, які літають в мережі. Сила Wireshark в тому, що з ним відносно легко почати: просто запустіть його, виберіть мережевий інтерфейс, який Ви хочете захопити і який в нашому випадку є адаптером Ethernet (пам'ятаєте, що це NIC, до якої підключений Pineapple), і стрибайте до кнопки “Capture Options”:
Настройка захвата пакетов
Параметри початку захоплення дають Вам уявлення про ступінь можливостей налаштування, але ми залишимо все за замовчуванням і почнемо захоплення:
Старт захвата
Після старту, Ви повинні негайно почати бачити пакети, які проходять через NIC:
Захваченные пакеты
Право, тут повинні падати копійки - це чужий трафік! Добре, це дійсно власний трафік автора з його iPhone, але, звичайно, як ми тепер знаємо, Pineapple має здатність легко обдурити жертву в підключенні до нього свідомо чи за замовчуванням, оскільки його пристрій шукає знайомі SSID. Коротше кажучи, це так само легко може бути чужий трафік.
Автор не збирається вникати в те, що ми можемо зробити з цим трафіком прямо зараз, тому що у автора є наступні заплановані статті, в яких це буде показано, тому на даний момент давайте просто фільтрувати цей трафік вниз до чогось трохи більш знайомого - HTTP. Ви бачите, трафік вище, включає цілий букет різних протоколів, в яких для цілей, що обговорюємо про безпечний веб-дизайн, не буде великої користі. Давайте додамо у фільтр "http" і завантажимо популярний сайт з розробниками:
Использование фильтра
Як автор вже писав раніше, Stack Overflow обслуговує все, що поза входом в систему через HTTP, тому легко і просто контролювати цей трафік (включаючи Cookie аутентифікації). Як тільки трафік захоплений, Ви можете зберегти його як PCAP-файл для подальшого аналізу або через праву кнопку миші і слідувати за потоком TCP, який потім дасть Вам весь запит і відповідь (включаючи заголовки з тими цінними Cookie аутентифікації):
Сохранение пакетов
Автор зупиняється на досягнутому, тому що це достатньо, щоб продемонструвати, що все працює, як і очікувалося. Просто, щоб проілюструвати можливості Pineapple, коли автор писав цю частину і дивився трафік у Wireshark, почала з'являтися ціла купа пакетів, що не належали автору:
Виявляється, що його дружина заблукала у діапазон з її MacBook Air і він автоматично асоціювався з SSID "Apple Demo", який, автор може тільки припустити, є точкою доступу до магазину Apple, який вона переглядала через нещодавно куплену новеньку машину. Отже, поїхали - прямо з коробки нова машина вже стала жертвою Pineapple, навіть без наших намагань.
Вливання і автоматичне захоплення пакетів з tcpdump
Це остання конфігурація, яку автор хоче торкнутися просто тому, що вона охоплює кілька важливих пунктів: Infusions і використання диску USB, який ми встановили раніше. З цими поняттями зрозумієте, що автор насправді відчуває себе досить добре оснащеним, щоб використовувати речі, так що їх варто тут захопити.
Фізичні можливості Pineapple мають бути тепер досить зрозумілими, але те, що не могло б бути настільки ж зрозумілим для непосвячених - це, що може бути тепер досягнуто з розумним програмним забезпеченням. Автор в майбутньому більше напише про ці можливості, але зараз хоче просто кинути швидкий погляд на концепцію Infusions.
Подумайте про вливання як додаток і панель Pineapple як магазин додатків для Pineapple тільки з парою десятків додатків, що надаються безкоштовно. Вливання охоплюють різні області від інформаційних до потенційно шкідливих, так що є хороший вибір варіантів використання. Це доступно через Pineapple через посилання “Pineapple Bar” в NAV, і це дає Вам кілька варіантів, подібних цьому:
Варианты применения
Як Ви можете бачити, автор вже встановив “status”  для вливання (Infusion) і, як приклад, ось якого типу інформацію Ви отримаєте від нього:
Пример полученной информации
Це може бути дуже зручною інформацією у форматі GUI, є також деякі акуратні графіки реального часу для таких речей, як завантаження процесора і пропускна спроможність:
Графические данные
По-справжньому цікавим, однак, є tcpdump. Тепер tcpdump не є вливанням само по собі - це існуючий проект, який був перетворений на вливання так, що легко встановлюються на Pineapple і потім може керуватися за допомогою графічного інтерфейсу. Серед пропонованого tcpdump є здатність ефективно робити те, що ми тільки що робили з Wireshark з точки зору захоплення пакетів, але робить це локально в самому пристрої. Це означає, що Ви можете мати з Pineapple незалежне захоплення трафіку без необхідності запуску Wireshark на ПК. Справді, якщо Ви встановлюєте з'єднання з Pineapple безпосередньо з Інтернет (і є кілька способів зробити це), Вам взагалі не потрібен комп'ютер. Уявіть тільки собі, що Pineapple, розміром з малу пачку сигарет, сидить сама із власним джерелом живлення і підключенням до Інтернету, і будь-які жертви в межах Wi-Fi розстрілюються його автоматичним підключенням і беруть їх пакети в полон. Це потужна штука.
Тепер у нас є коректно розмічені розділи диска USB і вливання можуть бути встановлені безпосередньо на нього:
Вливания на флешке
До речі, виділене посилання "USB Storage" автор ніколи не бачив при створенні ext4 розділів в Windows.
Річ в тім, що захоплених пакетів може бути багато і вони можуть з’їсти місце дуже швидко, залежно від того, наскільки ліберальні Ви з даними, які хочете зберегти. Ви можете налаштувати tcpdump, щоб відфільтрувати багато «шумових» пакетів і обмежити їх, скажімо, тільки HTTP-трафіком або, навіть, просто тільки HTTP-запитами за допомогою дієслова POST. Але, поки що, ми просто запустимо його з налаштуваннями за замовчуванням, щоб захопити весь трафік, який проходить через провідний порт LAN:
Запуск программы
Тепер Ви можете сидіти склавши руки, в той час як Pineapple фіксує в потоку трафіку все, що пов'язані з ним посилають в мережу (або повітрям, як може бути). З підключеним iPhone автор переглянув сайт і знає, що не належним чином захищені облікові дані користувачів, які спробували ввійти в систему. Після цього Ви можете натиснути “Stop” і побачите коротку інформацію про захоплені дані:
Краткая информация
Тепер ми можемо перестрибнути на вкладку “History” і завантажити файл PCAP:
Файл РСАР
Цей файл PCAP - те ж саме, що ми захопили в Wireshark раніше і тепер Ви можете завантажити його назад в Wireshark і аналізувати точно так само, якби він захопив пакети безпосередньо. Крім того, Ви можете витягнути флешку з USB, вставити в комп'ютер і читати з таким інструментом, як DiskInternals, про яких автор згадував раніше. Ось те, що тепер ми можемо бачити з короткого візиту автора на сайт:
Информация для анализа
Цей сайт є особливо поганим, бо облікові запити просто увійшли в GET, але, звичайно, реальною історією в контексті Pineapple є те, що все це передається у відкритому вигляді, так що це тепер легко побачить будь-хто, кому надіслали жертви і повернені сервером. Майте на увазі, що це все було захоплене безпосередньо на Pineapple (або, принаймні, на USB), так що все це тепер дуже добре автономне. Це чудове місце, щоб закінчити захоплення трафіку на сьогодні, і буде набагато більше в майбутньому, хоча ...
Інша різноманітна інформація
Для тих з Вас, хто хоче отримати для себе введення в Pineapple (і я знаю, що є кілька поодинці, заснованих на чатах Twitter), є кілька речей попередньої купівлі, які варто відзначити. По-перше, автор пішов в ель-дешеві і отримав тільки сам пристрій без будь-яких аксесуарів. Це означає, що Ви отримаєте адаптер змінного струму для живлення і ось він буде, безумовно, не мобільний.
Будучи в змозі взяти Pineapple на дику природу, виразно представляються всякі не доступні можливості, поки він підключений до мережі, так що USB акумулятор є обов'язковим. Як випливає з назви, це також дає Вам можливість живлення пристрою безпосередньо від USB, так що Ви зможете просто підключити його до свого ноутбука, якщо заряджена батарея.
Інша справа, що потужність Wi-Fi досить звичайна. Як приклад, ось як inSSIDer бачить Pineapple (жовтий, звичайно) в порівнянні зі звичайною точкою доступу автора, синьою на відстані тільки близько фута:
Видимость точек доступа
Тим не менш, переміщуємось в сусідню кімнату і Pineapple майже повністю пропадає:
Pineapple почти не виден
Є кілька різних варіантів антени, якщо мета призначення не пов'язана з підключенням, що знаходиться на дуже, дуже близькій відстані, які варто подивитися. Крім цього, єдине, що може бути корисним, це зручний кейс і з урахуванням, що HakShop має Pineapple з батареєю і справа за $115 на момент написання, то це, ймовірно, Ваш кращий вибір.
Інша річ, яку деякі люди можуть знайти цікавою, це купа коду, що працює на Pineapple GitHub. Це, очевидно, www папка пристрою і це не сама прошивка, а купа PHP файлів і сценаріїв, який почасти цікаво переглянути.
Відповідальне використання
Автор купив Pineapple з єдиною метою допомогти розробникам краще зрозуміти ризики недостатнього рівня безпеки транспортного рівня. Ви побачите серед написаного автором набагато більше, ніж про ризик завантаження входу форм через HTTP, вкладення форм входу HTTPS на HTTP сторінки, змішаний режим HTTP/HTTPS та інші ризики. Pineapple допоможе авторові перейти від теоретичного обговорювання, що "зловмисник може зробити це, або що може зробити" до дуже практичного "тут, дозвольте мені показати Вам, чому саме ця схема ризикована". Демонстрації такого типу є дуже ефективними і вони часто є єдиним способом отримати підтримку.
Однак, є дуже ясні можливості для зловживань та жорстокого поводження з нічого не підозрюючою жертвою. Цей випадок автор вже згадував раніше, де його дружина увійшла до кімнати і раптом він почав спостерігати за її мережевим трафіком, є прекрасним прикладом того, як легко потенційно зробити зло, іноді навіть не намагаючись. Для тих, хто читає це, та враховуючи, як вони могли б використовувати це, є деякі чудові варіанти використання для тестування на проникнення або запис демо безпечного дизайну веб-додатків, але там є також деякий дуже і дуже тонкий лід. Нехай покупець буде пильний.
Що далі для Pineapple?
Саме чудове в тому, що з Pineapple легко зробити демонстрації цілої купи концепцій, про які автор часто пише, але не завжди відображає у виконанні. Наприклад, чому це не ОК, щоб завантажити форми логіну через HTTP, навіть якщо вони будуть відправлятися через HTTPS. Ще одне, що автор піднімав кілька разів (у тому числі в Топ CashBack повідомленні) - не здійснення форми входу, яка завантажена через HTTPS в IFRAME на сторінці HTTP. Там ціла купа речей, які легко продемонструвати в контрольованому середовищі.
Також є неконтрольоване середовище - громадськість. Там дуже багато з сірої зони про те, що може бути зроблено з метою наукових досліджень та освіти, не перетинаючи лінію до прямого підслуховування і одержання неправильної сторони людей. У автора є деякі думки про це, але він тримається на тому, що є на даний момент ...
Незважаючи на це, автор почав виробництво деякого відео матеріалу, щоб продемонструвати легкість, з якою ця річ робить свою роботу, тому що це дуже вражаюче - бачити в реальному часі - принаймні, автор був вражений! Автор вже створив трохи відео для програми навчання і вважає, що він чудовий.
Залишайтеся з нами, є багато, багато чого, що ще буде.
Корисні посилання
  1. Markiv: What We Know And What We Don't Know – хороше загальне уявлення про функції та конфігурацію
  2. Mark 4 setup script –дуже зручно щоб побачити, як налаштувати різні речі за допомогою оболонки.
  3. You just can't trust wireless: covertly hijacking wifi and stealing passwords using sslstrip –хороший огляд побудови SSL з пристроєм
  4. Main Wi-Fi Pineapple site - всі речі Pineapple починаються тут
(Джерело EN: troyhunt.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting