Wi-Fi Pineapple adalah platform audit nirkabel dari Hak5 yang memungkinkan administrator keamanan jaringan untuk melakukan tes penetrasi . Tes pena adalah jenis peretasan etis di mana peretas topi putih mencari kerentanan keamanan yang dapat dieksploitasi oleh penyerang topi hitam. Label topi putih dan topi hitam berasal dari film-film Barat kuno di mana orang baik memakai topi putih dan orang jahat memakai topi hitam.
Pineapple Wi-Fi juga dapat digunakan sebagai rogue access point (AP) untuk melakukan serangan man in the middle ( MitM ). Serangan MiTM adalah serangan di mana penyerang secara diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka berkomunikasi secara langsung satu sama lain. Harga murah dan antarmuka pengguna (UI) yang ramah memungkinkan penyerang dengan sedikit pengetahuan teknis untuk menguping perangkat komputasi menggunakan jaringan Wi-Fi publik untuk mengumpulkan informasi pribadi yang sensitif, termasuk kata sandi.
Penggunaan Pineapple Wi-Fi
Pineapple awalnya ditemukan oleh para insinyur di Hak5 untuk melakukan tes pena dan membantu administrator jaringan mengaudit keamanan jaringan. AP, yang menurut sebagian orang menyerupai laba-laba dan bukan nanas, memungkinkan para insinyur jaringan meretas jaringan mereka sendiri untuk mengidentifikasi kerentanan dan menerapkan mekanisme untuk memperkuat jaringan terhadap penyerang potensial.
Ketika Nanas digunakan untuk pengujian pena, itu disebut sebagai honeypot . Ketika Nanas digunakan sebagai AP nakal untuk melakukan eksploitasi keamanan MitM, itu disebut sebagai sandwich kembar atau nanas jahat .
Cara kerja Nanas Wi-Fi
Nanas berada di antara laptop pengguna dan jaringan, memeriksa data yang mengalir di antara keduanya. Pengontrol Nanas mencegat informasi yang dikirimkan bolak-balik antara jaringan dan perangkat nirkabel yang menggunakan Wi-Fi. Antarmuka web Wi-Fi Pineapple memungkinkan peretas juga menggunakan Raspberry Pi alih-alih laptop, alternatif $35 yang jauh lebih murah daripada kebanyakan perangkat komputasi seluler. Firmware didasarkan pada OpenWrt, sistem operasi (OS) Linux yang tertanam. Penyimpanan Nanas Wi-Fi tidak stabil kecuali jika peretas menggunakan kartu Secure Digital (SD) untuk membuatnya persisten.
Pengujian penetrasi
Nanas Wi-Fi penting secara khusus karena UI-nya mudah digunakan, dan harganya cukup murah. Rangkaian modul pengujian pena yang ditawarkan Pineapple, yang disebut PineAP, dapat diunduh secara bebas dan mencakup alat untuk mencatat, melaporkan, melacak, mengintai, dan melakukan latihan serangan MitM.
Ini adalah perangkat yang dapat diakses secara luas yang dapat menempatkan beberapa kemampuan peretasan yang kuat ke tangan beberapa peretas yang berpotensi tidak terampil. Karena alasan inilah juga bahwa ini adalah alat yang bermanfaat dalam mengaudit sistem keamanan oleh peretas topi putih. Ini adalah perangkat yang kuat dan dapat diakses yang berbahaya atau bermanfaat tergantung pada niat pengguna. Hanya karena Nanas berpotensi berbahaya bagi data sensitif tidak berarti nanas itu buruk. Meskipun ini adalah alat yang berpotensi untuk disalahgunakan, ia juga memiliki potensi besar untuk mencegah penyalahgunaan.
Peretasan
Setelah Nanas terhubung ke jaringan yang dipantau, ia dapat memproyeksikan pengenal set layanan palsu ( SSID ) yang mirip dengan nama asli jaringan yang dipantau. Kecuali jika pengguna akhir memeriksa pengaturan perangkatnya dan kebetulan melihat AP nakal, keberadaan Nanas akan tetap transparan bagi pengguna. Pengguna akhir akan tetap dapat mengakses internet, dan dia tidak memiliki alasan untuk meragukan keamanan koneksi jaringan.
Tidak ada indikasi yang jelas bahwa seseorang menguping menggunakan Nanas. Bahkan dimungkinkan untuk tetap terhubung ke Nanas saat secara fisik dihapus darinya karena dikendalikan dari jarak jauh melalui internet. Meskipun berada di luar jangkauan jaringan yang sah, pengguna yang ditargetkan masih dapat terlihat terhubung karena Nanas masih menguping dari jarak jauh.
Ini berpotensi berbahaya bagi siapa pun yang mencoba mengakses atau membagikan informasi sensitif atau rahasia apa pun melalui internet. Ini tidak hanya berlaku untuk gangguan pribadi, tetapi juga peretasan perusahaan dan pemerintah.
Pengguna harus mengetahui lokasi mereka, memeriksa Wi-Fi mereka dan menentukan apakah masuk akal untuk terhubung ke jaringan tempat perangkat terhubung saat ini. Misalnya, jika perangkat sedang bekerja tetapi terhubung ke Wi-Fi rumah pengguna, koneksi mungkin sebenarnya ke SSID palsu yang dihasilkan oleh Nanas.
Bagaimana menghindari diretas
- Jadilah skeptis terhadap jaringan publik secara umum. Siapa pun dapat terhubung ke mereka, dan Nanas mudah untuk memalsukan SSID mereka. Nanas harus dapat terhubung ke jaringan yang sebenarnya untuk dapat memantau lalu lintas, jadi semakin mudah terhubung ke jaringan, semakin mudah bagi Nanas untuk memalsukannya.
- Gunakan jaringan pribadi virtual ( VPN ). Memiliki VPN melindungi perangkat pengguna agar tidak mengirimkan informasinya ke Nanas. VPN mengenkripsi data sebelum mengirimnya ke tujuannya, jadi meskipun perangkat mungkin masih terhubung ke Nanas, Nanas tidak dapat membaca data yang dikirimkan.
- Gunakan jaringan nirkabel Long-Term Evolution (LTE). Menggunakan data nirkabel memungkinkan pengguna untuk terhubung ke internet tanpa menggunakan Wi-Fi, sehingga menghilangkan kemungkinan bahwa pengguna akan terhubung ke SSID palsu yang dihasilkan Nanas.
- Gunakan situs web dengan enkripsi Hypertext Transfer Protocol Secure ( HTTPS ). Banyak situs memiliki enkripsi sendiri untuk melindungi pengguna yang mengunjunginya. Ini dilambangkan dengan ikon kunci di posisi paling kiri bilah alamat web. Itu juga dilambangkan dengan HTTPS, sebagai lawan dari HTTP, di Uniform Resource Locator (URL).
- Matikan fungsi Wi-Fi. Saat tidak menggunakan Wi-Fi, matikan agar Wi-Fi tidak otomatis mencari jaringan untuk disambungkan.
Sejarah
Hak5 dimulai pada tahun 2005 sebagai podcast dan sekarang dikenal dengan video YouTube dan podcast tentang keamanan dan teknologi. Keamanan Hak5 dan konten jaringan dilengkapi dengan acara saudari HakTip, ThreatWire, Metasploit Minute, dan TekThing. Perusahaan ini juga dikenal dengan toko teknologi keamanan informasi (infosec) yang menjual peralatan pengujian pena, termasuk Nanas Wi-Fi, yang pertama kali diperkenalkan pada tahun 2008.
0 Comments
Post a Comment