Logo d’ananas Wi-Fi
Marque déposée Pineapple WiFi détenue par Hak5 LLC
Droit d’auteur sur l’utilisation équitable—17 USC § 107
Qu’est-ce que le Wi-Fi Ananas ?
Internet est-il le jardin d’Eden ou la jungle comme d’habitude ? Les fruits poussent à la fois dans les jardins et dans les jungles, mais Pineapple WiFi n’est pas un fruit. Comme le décrit la rédactrice technique Peggy Rouse, il s’agit « d’une plate-forme d’audit sans fil… permettant aux administrateurs de sécurité réseau de s’infiltrer (alias « stylo ») test, un type de piratage éthique (ie) à la recherche de failles de sécurité. «
Mais Pineapple WiFi est aussi utile que le feu, mais aussi dangereux, surtout lorsqu’il est utilisé par des pirates à des fins néfastes. Selon Scott Helme, chercheur en sécurité à la Central Lancaster University, c’est « l’outil parfait pour montrer exactement à quoi peut mener une mauvaise sécurité ».
Que signifie réellement « mauvaise sécurité » ? Pour les développeurs de logiciels, il s’agit « d’une protection insuffisante de la couche de transport dans les applications Web », a déclaré l’expert australien en cybersécurité Troy Hunt, qui a été nommé Most Valuable Professional (MVP) par Microsoft. Pour nous, les geeks de la technologie, cela signifie que nous visitons un site Web « HTTP » (et non « HTTPS »), et oui, le « S » signifie « sécurisé ».
En fait, les WiFi Pineapples ne sont pas très différents des points d’accès WiFi traditionnels (AP). Une différence notable entre les deux, cependant, est que Pineapple utilise plusieurs radios au lieu de la configuration à radio unique que l’on trouve dans les routeurs sans fil typiques. Ainsi, un Pineapple peut interagir avec des centaines au lieu de dizaines d’appareils simultanément.
Comme Hunt l’a souligné, l’appareil est idéal pour les groupes de chapeau noir pour lancer une attaque de l’homme du milieu (MiTM) appelée Pineapple MiTM. Nous allons plonger dans les détails ci-dessous. Mais commençons par répéter que nous nous exhortons souvent à nous fier aux VPN lorsque nous utilisons le WiFi public (même lorsque nous surfons à la maison). Cette précaution, en plus d’éviter l’accès aux sites Web HTTP, peut empêcher les Pineapple MiTM.
Rencontrez HAK5 et la cuisine de Darren
Vous avez peut-être entendu parler de Hak5, une chaîne YouTube qui documente les pirates et leurs attaques. C’est une idée originale de Darren Kitchen, qui propose également les gadgets de test de pénétration du laboratoire MI6 de James Bond et Q via le site Web hak5.com. En plus de Pineapple, il y a « Shark Jack », « Screen Crab », « Signal Owl », « Packet Squirrel » et « USB Rubber Ducky ».
Comme le rapporte vice.com, Kitchen a inventé le WiFi Pineapple après avoir « vu que le WiFi avait des défauts inhérents qui le rendaient vulnérable aux attaques par usurpation d’identité ». Il a ajouté: « Je pense que si le personnel de sécurité de l’information avait accès à des appareils qui pourraient facilement exploiter ces failles, cela sensibiliserait et résoudrait le problème. »
Pour en savoir plus sur Hak5 et ses produits, visitez le subreddit Hak5, qui compte plus de 3,25 millions d’utilisateurs dans sa communauté associée. Avant de continuer, nous mentionnerons le « Wall of Sheep » organisé par Packet Hacking Village lors de la conférence annuelle DEF CON à Las Vegas. C’est une délicieuse tentative de faire honte aux gens pour qu’ils comprennent l’importance de la sécurité des données.
Le « mur » est généralement affiché sur un grand écran de projection au Packet Hacking Village et, lors d’une réunion, affiche une liste en cours d’exécution des appareils connectés à un réseau non sécurisé. Les participants peuvent voir non seulement l’ID de l’appareil, mais aussi tout site Web auquel l’utilisateur tente d’accéder et toutes les informations d’identification associées. Envie d’un mur de moutons ? Vous pouvez facilement en créer un avec WiFi Pineapple.
Modèle Wi-Fi Ananas
WiFi Pineapple est apparu pour la première fois dans la communauté des hackers en 2008 et a attiré l’attention de la culture pop pour son influence sur le scénario de HBO Silicon Valley (« Hooli-Con » épisode de la saison 4) et USA Network’s Monsieur Robot.
Pineapple est disponible pour toutes les plates-formes de système d’exploitation, y compris Windows, macOS et Linux. Selon outpost24.com, Pineapple exécute « une version modifiée d’OpenWRT, une distribution Linux intégrée conçue pour les routeurs ».
Depuis avril 2020, hak5 propose deux modèles Wi-Fi Pineapple « Gen 6 » distincts : « Pocket » NANO (100 $) et TETRA (200 $). NANO est déployé pour la portabilité et TETRA est déployé pour une utilisation fixe à la maison ou au bureau. Comparez les caractéristiques des deux dans le tableau ci-dessous :
Tetra Pak | Nano |
---|---|
Double bande 2,4/5 GHz | Bande unique 2,4 GHz |
SoC réseau 533 MHz | SoC réseau 400 MHz |
Quatre antennes déportées Jusqu’à 800 mW par radio |
Deux antennes standards Jusqu’à 400 mW par radio |
USB Ethernet, USB série, Hôte USB et ports Ethernet |
Prise Ethernet USB, Port hôte USB |
Flash NAND 2 Go | Extension microSD |
Alimenté par USB ou CC | Alimenté par USB |
Tableau adapté de Hak5
Selon outpost24.com, voici les spécifications matérielles de la NANO « Revision 5 » mise à jour le 29 janvier 2020 :
Nous ignorons les spécificités de l’activation et du déploiement de Pineapple. De nombreux tutoriels en ligne abondent pour ceux qui souhaitent apprendre comment fonctionnent ces plateformes de test d’intrusion ; voir ici et ici. Hak5 propose également « une série de tutoriels très robustes » si vous souhaitez en savoir plus sur l’utilisation de l’appareil.
Tutoriel vidéo WiFi Ananas
Regardez un didacticiel vidéo sur WiFi Pineapple par Loi Liang Yang, maître de conférences adjoint en cybersécurité, Université de Singapour :
Attaque Wi-Fi Pineapple Man-in-the-Middle
L’attaque Pineapple MiTM surveille les données lorsqu’un pirate insère un Pineapple entre l’appareil d’un utilisateur et un AP WiFi légitime. Les données sont d’abord acheminées via Pineapple, qui « trompe » les appareils en leur faisant croire qu’ils se connectent à un point d’accès légitime, avant d’être transmises à Internet.
Conceptualisez l’attaque MiTM en comparant votre paquet à la lettre dans votre boîte aux lettres laissée au facteur. Mais avant que le transporteur ne récupère la lettre, un intrus lit votre courrier, enregistre son contenu et le remet dans la boîte aux lettres pour livraison.
Pineapple profite du fait que les utilisateurs sont heureusement habitués à se connecter à plusieurs points d’accès dans des lieux publics. Supposons que vous êtes à l’épicerie et que vous voyez un identifiant SSID (Service Set Identifier) appelé « Free Grocery WiFi ». Pensez-vous qu’il pourrait s’agir d’un chant de sirène d’ananas ou supposez instinctivement qu’il s’agit d’un service Wi-Fi légitime de l’épicerie ? Nous l’avons pensé.
Pineapple trompe également les appareils sans fil dans des connexions illégitimes en usurpant le logiciel de l’appareil, qui se souvient automatiquement de sa connexion précédente au point d’accès. Bien que pratique, cette pratique est très dangereuse.
Lorsqu’elle est activée, la radio de l’appareil effectue des demandes pour tous les réseaux WiFi à portée. Il recherche spécifiquement les réseaux auxquels il était précédemment connecté. Pineapple a « convaincu » les appareils de « croire » qu’ils étaient connectés aux points d’accès légitimes qu’ils utilisaient dans le passé. Vous pourriez donc reconsidérer s’il est judicieux d’utiliser une application comme Passpoint WiFi.
Comme le souligne à juste titre Daniel Oberhouse de vice.com, c’est « comme se promener avec un jeu de clés chez vous et demander à chaque étranger que vous rencontrez s’il s’agit de votre colocataire… .vous… risquez de rencontrer un étranger malveillant qui mentira et vous dire, ‘oui, bien sûr, je suis votre colocataire. S’il vous plaît, laissez-moi entrer’ et… volez tout ce que vous avez. »
fin
Les manigances de Pineapple ne sont pas seulement des attaques MiTM. Il peut générer de faux certificats de site Web, capturer les étapes de prise de contact WPA/WPA2 et insérer des trames de données brutes. Il collecte également les SSID divulgués des clients potentiels (c’est-à-dire les appareils), ce qui est essentiel à sa capacité à usurper le réseau.
En plus de se connecter uniquement aux sites Web HTTPS (recherchez l’icône de cadenas sur le côté gauche de la barre d’adresse des pages Web) et d’utiliser un VPN, une autre bonne pratique que vous pouvez suivre consiste à protéger votre appareil et vos données sensibles de ce que Pineapple peut faire, c’est-à-dire configurer Votre appareil « oublie » tous les réseaux WiFi publics.
Cela empêche votre appareil de diffuser en permanence les SSID que vous avez déjà visités. Par conséquent, Pineapple ne peut pas usurper le SSID et inciter votre appareil à se connecter automatiquement.
Prendre d’autres mesures ? Désactivez le WiFi de l’appareil lorsqu’il n’est pas utilisé et ne laissez pas l’appareil se connecter automatiquement à un réseau WiFi ouvert et vérifier l’authenticité du certificat SSL de n’importe quel site Web. Malheureusement, certaines précautions (comme oublier les réseaux WiFi et désactiver le WiFi) peuvent être fastidieuses lors de l’utilisation d’un appareil Android ou iOS.
Bien sûr, la protection la plus infaillible contre toute attaque Pineapple consiste à utiliser une connexion Ethernet câblée à Internet. Nous supposerons que vous vous rappelez comment connecter un câble Ethernet de votre appareil à une prise murale.