SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
1
1
TTEEKKKKMMAASSTTEERR..CCOOMM
2013
DDuullccee PPiiññaa,, WWiiFFii
PPiinneeaappppllee
LLaa GGuuííaa ppaarraa HHaacckkeeaarr RReeddeess IInnaalláámmbbrriiccaass ccoonn
uunnaa PPiiññaa..
A U T O R : C E S A R R A Y N I E R
2
INDEX
1. Para que te sirve?
2. Como iniciar.
3. Que es la piña?
4. Acceso
5. Contraseña
6. Actualizar,
7. Configuracion
8. Usb
9. SSLstrip
10. Wireshark
2
3
Quien Soy:
Hola, Soy Cesar Raynier.
Un Poco sobre mí:
Soy un empresario, entusiasta del internet marketing, autor, traductor, maestro, entusiasta
de la salud, viajero y dichoso porque me siento extremadamente feliz de la vida.
El propósito de esta guía es ser una inspiración para aquellos que buscan cambios,
información, tecnología y no están dispuestos a tener algo menos de una vida extraordinaria.
My libro te dará las herramientas, destrezas, información de la web para que descubras
herramientas positivas en tu vida. Descubramos las estrategias juntos como mejorar la vida de
tu familia y amigos.
Tekkmaster.com está dedicado a enfocar mi vida y la de otros a vivir una vida con balance y
felicidad. Yo creo que mejorando la vida de otros puedes mejorar la propia mil veces.
::: Cesar Raynier
Piña Dulce, Wi-fi Pineapple
La forma como hackear el WiFi. Iniciar a capturar paquetes.
Dos años después de ver en línea por primera vez a el equipo de HAK5 recibí mi “WI-FI
PINEAPPLE”. Me encanto la tecnología de la señal inalámbrica por que todos los dispositivos
utilizan WI-FI. Es un gran alivio y preocupación aprender
sobre esta tecnología que llevas en tu celular, Ipad,
Laptop, etc.
Lo que vas a aprender en esta guía rápida es sobre el
hardware, conexiones, infusiones (Apps), tipos de
ataques (phisshing, man in the middle) Como iniciar y
programar la piña, Actualizar, infusiones populares.
También las formas de cómo evitar ser victimar de este
tipo de dispositivos.
Lo que estamos viendo en la imagen de arriba es un pequeño dispositivo del tamaño de un
paquete de cigarrillos que ejecuta una pieza de firmware conocida como “Jasager “(que a lo largo
de Alemania significa “Yes Man “o “Si Señor” ) basado en OpenWrt (piensa en él como Linux para
dispositivos embebidos). Venta por sólo $ 100 dólares (el mío me costo $ 120 dólares porque es
portátil y altamente recomendado estar siempre móvil) empaqueta la capacidades Wi-Fi, un
conector USB, un par de conectores RJ45 Ethernet e implementa una función inalámbrica kernal
modo conocido como “Karma“.
Nos ayuda a entender de manera muy gráfica los riesgos inmediatos de una protección
insuficiente y la poca información que hay en realidad en el mercado sobre tu dispositivo móvil.
La forma más fácil de entender la piña es como un pequeño
dispositivo que se coloca entre el PC de un usuario
desprevenido (o dispositivo conectado a Internet iPhone,
laptop u otro) y la conexión que está intentando acceder. Lo
que esto significa es que un atacante es capaz de lanzar un
“Man in the Middle“o ataque (hombre en el medio) mediante
la inspección (captura) de los datos que fluyen entre la víctima
y todos los recursos que están navegando en la web. El diseño
físico de la piña significa que las víctimas puedan conectarse a él mediante un adaptador (antena)
Wi-Fi . La piña se puede conectar a una PC con conexión a Internet a través del adaptador Ethernet
físico. Todo se ve un poco como esto: Conectar a PoE LAN4
Lanzar un ataque (hombre en medio) con la piña
Esta no es la única manera de configurar la piña, (se puede por medio de
Windows o Linux Ubuntu en mi caso). Explicare como instalar Ubuntu Linux
mas adelante (súper fácil.
¿Pero por qué habría una víctima conectarse a la piña en el primer lugar?
Bueno en primer lugar, nos hemos acostumbrados a conectarse a puntos de
acceso inalámbrico al azar mientras estamos fuera de casa. Cuando la
persona promedio está en el aeropuerto esperando un vuelo y ve un SSID
llamado “Airport Wi-Fi gratis “¿qué van a hacer? “airport Wi-Fi” Mmmm
gratis, si claro. Eres de los míos. (Que haces cuando te llega algo a tu casa y
no lo pediste? Te lo quedas obvio!
Pero por supuesto que sigue siendo una decisión muy consciente por parte
del usuario. Como resultado, la piña captura paquetes de sus víctimas con
Karma.
La función de Karma se explica mejor en el sitio web de piña:
WiFiPineapple.comWiFiPineapple.com
La mayoría de dispositivos inalámbricos, incluyendo computadoras portátiles, tabletas y
teléfonos inteligentes tienen un software de red que se conecta automáticamente a los puntos de
acceso que se recuerdan. Esta práctica es lo que te lleva a conectarte sin esfuerzo cuando usted
enciende su computadora en el hogar, la oficina, cafeterías o aeropuertos que frecuentas. En
pocas palabras, cuando su equipo se enciende, la radio inalámbrica envía solicitudes de sonda.
(probes) Estas solicitudes dicen “¿Es tal, eres mi casa, mi oficina, Starbucks y como la red
inalámbrica esta en todo? “ La Piña WiFi Mark IV, impulsado por Jasager - Alemán para “The Yes
Man “) - las respuestas a estas solicitudes de decir “ Sí, yo soy tal y tal punto de acceso
inalámbrico - vamos a ponerlo en línea y crear un fiestón! “
Espera, ¿qué? ¿Entonces sólo tiene que conectar dispositivos al azar a la piña pensando que es un
AP legítimo? Sí, aquí está en detalle:
Karma diciendo que es la red preferida del dispositivo: ejemplo (home) (office) (infinitum6589)
Simple, ¿no? El problema es que los dispositivos inalámbricos son demasiado confiados. Una vez
que se establece una conexión con un punto de acceso por lo general vuelven a conectarse a la
misma en una fecha posterior. Por supuesto, si se trata de una red protegida que todavía tiene
que tener las credenciales inalámbricas correctas, no se conecta. Pero si se trata de una red
abierta la piña NO pide nada de eso, sólo permite que el dispositivo (la piña) directamente se
conecte al dispositivo móvil. Tu Ipad, laptop, Iphone piensa que la conexión es un punto de acceso
legítimo.
Así es la forma en la que trabaja la piña, una combinación que simplemente proporciona un punto
de acceso que se conectan a las víctimas por su propia voluntad o son engañados para conectarse
a través de Karma. Vamos a ver toda la acción.
1. Conectar:
La forma más fácil de acceder al
dispositivo y empezar con la
configuración de todo, es conectar a
una PC con dos interfaces de red. Esto
se puede hacer con un par de tarjetas
de red conectadas vía Ethernet en la mayoría de los casos (como en el diagrama de arriba), un
ordenador portátil que comúnmente tiene una NIC por cable y uno inalámbrico.
2. Compartir:
Lo que vamos a hacer es configurar la
tarjeta de red Ethernet con el cable.
Vamos a empezar la Piña a
continuación, compartir la conexión
del adaptador inalámbrico para que el
tráfico de la piña se puede encaminar
a través de él, de manera efectiva y
pasando datos a través de la PC. Todo esto es bastante sencillo y se inicia a partir de la
configuración de Conexiones de red:
3. Conexiones de red en Windows
Sólo una pequeña nota antes de continuar: Voy a ocultar cualquier SSID o
dirección MAC usada en esta guía con un cuadro gris.
Entrar a propiedades del adaptador inalámbrico (en tu PC), y
dirígete a la pestaña Compartir y luego asegurarse de “Permitir a
usuarios de otras redes conectarse a través de conexión a
Internet de este equipo “este marcada:
Permite que los usuarios de la red para conectarse a través de la
conexión a Internet de este equipo
Eso ha hecho que el adaptador se comunique con la PC, ahora
vamos a hacer el cableado.
4. Saltar a propiedades de localizar el “Protocolo de
Internet versión 4 (TCP/IPv4) “material:
5. Selecciona el Protocolo de Internet versión 4
(TCP/IPv4)
6. Ahora ingresa a propiedades de ese Protocolo y
configurar una dirección IP estática y la máscara de
subnet y configurar el servidor DNS de la siguiente
manera:
Dirección IP estática en 172.16.42.42, la máscara de
subred en 255.255.255.0 y DNS en 8.8.8.8
¡¡EEssoo eess ttooddoo!! –– ttrraabbaajjoo tteerrmmiinnaaddoo ddee ccoonnffiigguurraacciióónn..
WooHoo.
7. Acceso al dispositivo
Una vez lista la configuración y la piña está conectada a través de su puerto Ethernet LAN PoE ,
debe acceder a la piña directamente desde su navegador (mozilla, Explorer) a través de la
dirección IP . Puedes entrar en http://172.16.42.1:1471/pineapple o si ejecuta una versión más
reciente del firmware (mark V, más sobre esto más adelante ), usted será desafiado para
autenticarse :
NOTA: Una pequeña cosa que quieras recordar aquí: si, como yo , la GUI se accedió inicialmente a través 172.16.42.1/pineapple, tenga
en cuenta la versión más reciente del firmware ahora pone el GUI detrás de un puerto por lo que desea para iniciar
http://172.16.42.1:1471/pineapple en su lugar.
8. Autenticación en la piña
Las credenciales predeterminadas son nombre de usuario “root” y la contraseña
“pineapplesareyummy “después de lo cual usted debe estar en:
La interfaz de usuario de navegador de piña
Ese es el primer bit efectuado, “tethering” está trabajando y que en realidad YA puede tener
acceso al dispositivo, ahora por un poco de preparación.
9. Servicio de limpieza
Antes de empezar, lo más importante es obtener el firmware actualizado. “Actualizar”/ “update”
en la barra de navegación, pulse “Buscar actualizaciones “y luego, si es necesario, descargué un
paquete, introduzca el MD5 (proporcionado en el sitio de actualización) y cargar el paquete: La
interfaz se actualiza constantemente
10. El siguiente paso, saltar a la configuración y cambiar el SSID predeterminado. El dispositivo
está configurado para mostrar “pineapple”, seguido de los primeros y últimos octetos del
adaptador Wi-Fi. Cambiar a algo un poco más sutil y que sea persistente para que cuando usted
encienda de nuevo la piña más tarde no está volviendo a los valores predeterminados:
Cambiar el SSID La otra cosa que quiero hacer en la página de configuración de la (“black List”) o
la “lista negra la dirección MAC” de la máquina que va a ser la PC fija de la piña de y cualquier otro
dispositivo que no quiera darse cuenta de la conexión misma. Esto es importante si usted no
quieres “capturarte a ti mismo “! Hablando en serio, puede ser muy confuso por lo contrario por lo
que SI tiene sentido que realices este paso.
Lista negra de direcciones MAC
11. Por último, vamos a cambiar la contraseña por defecto, NO quieres ser la victima! En el enlace
“ Advanced “ (avanzado) y luego a la parte inferior de la página :
Cambio de la contraseña por defecto
Eso es más o menos por lo que yo sentí necesario configurar a través de la interfaz de usuario ,
vamos a ir a buscar un bajo nivel de bits y escriba el shell de comandos .
SSH
Aquí es donde se pone un poco de miedo para la gente de Windows! Teniendo en cuenta que la
piña es en última instancia, sólo una pequeña caja de Linux con algunos trucos de lujo, hay que
ensuciarse las manos y entrar en el mundo de Secure Shell. Esto es algo que yo hago muy, muy
raro, y si la memoria no me falla desde los 14 años no programaba, entonces era un territorio
muy desconocido para mí. (Programe en junior high school/secundaria)
12. Cambiando de tema, uno de la manera más fácil de SSH desde Windows es ir y bajar PuTTY.
Con este software, la única configuración que necesita es la dirección IP del dispositivo:
El uso de PuTTY y SSH en el
Pineapple
Abra la conexión y ya está en la shell:
En el modo de SSH en la piña
Tenga en cuenta que esta es la distro
de Linux OpenWrt y está diseñado
para dispositivos integrados, es una
edición muy basica. No espere
encontrar todas las características
que aparecen normalmente en una
edición completa de escritorio -
muchos de ellos no están allí, así que tenga en cuenta cuando se trata de usar los comandos que
podrían no ser compatibles.
Una vez que estés SSH puede seguir adelante y establecer la zona horaria y la hora
correctamente. Esto será fuera de su zona de confort si shells de Linux se ve un poco extraño para
ti, es muy fácil paso a paso:
Cambie el directorio a / etc
/ config : cd / etc / config
Edite el archivo de
configuración en vi : vi config
Desplácese hasta la línea
de “ zona horaria opción “ y
borrar el valor existente
“UTC” (a menos que , por
supuesto , se encuentra en la
zona horaria UTC !)
Saltar por encima de la mesa de zonas horarios en el sitio OpenWrt y encontrar el adecuado
para su ubicación.
Introduzca el valor de la columna “string TZ “ en la shell: Pulse la tecla para insertar “i “ y luego
escriba distancia
Debe tener un aspecto un poco como
esto cuando haya terminado :
Nueva zona horaria
Guarde el archivo : Pulse la tecla Esc para detener la edición entonces: wq <enter>
Reinicie la Piña: <enter> reinicio
NOTA; Un consejo para los nuevos jugadores: cada vez que trataba de guardar el cambio de configuración salia el
siguiente mensaje y nada realmente se guardo:
Error al guardar la zona horario,
Esto, claramente , significa que NO hay capacidad disponible en el dispositivo y después de perder
mucho tiempo tratando de averiguar por qué no podía usar vi correctamente, esto llego a ser
bastante claro. Bienvenido a Linux!
NOTA: cuando actualice mi versión la hora se actualizo sin problemas a mi horario correcto.
13. Trabajar con ext4
formato y unidades
USB
Tienes muy poco
espacio en el
dispositivo, hay
literalmente sólo una
ROM de 8 MB y 32 MB
de RAM por lo que
cuando se carga todo
en la PIÑA sólo tienes
espacio libren para que corra el dispositivo. Sin duda no va a ser suficiente para empezar a hacer
cosas de lujo como el almacenamiento de las capturas de paquetes que se acumulan muy rápido.
Afortunadamente todo es ampliable a través de USB así que una de las primeras cosas que usted
quiere hacer es tomar una unidad de disco USB libre y tenerlo listo para la piña. Pero hay una
trampa - como con muchas cosas Linux, este es un mundo un poco diferente al de Windows por lo
que no puede agregar tu archivos Linux a un USB NTFS, tendrá que crear particiones de ext4.
NOTA: Te recomiendo que instales Linux para crear las particiones de ext4 por alguna
razón no funciona si haces la partición desde algún programa de Windows. Hey es Linux!.
La solución resulta ser la partición ext4 directamente desde una máquina Linux. Si este mundo es
desconocido para usted, Busca http://www.ubuntu.com/ sigue los pasos de descarga e instalación
o ve los videos oficiales en youtube.com
Eso suena como una molestia – correr hacia un nuevo sistema operativo sólo para hacer la
partición de USB, para mí no fue mucho problema porque ya tenía Ubuntu instalado, nada mas
tuve que reiniciar mi laptop y bajar el programa que realiza la partición (dentro de Ubuntu hay un
buscador ingresas “ext4 partition” y el programa más popular que encuentres es el adecuado para
esta acción y gratis. Pero SI es algo que tienes que hacer, una vez que sabes lo que hay que hacer
es bastante sencillo.
Una vez que está todo configurado debería ver el almacenamiento aparecen bajo el menú “USB”
de este modo:
Unidad USB en la lista
14. Prueba de conectividad
Ahora que tenemos todo listo para “trabajar”, vamos a saltar a la parte divertida! Ya en la primera
pantalla de la interfaz de usuario , sólo el “ Cron Jobs “ “Wireless “ y los servicios estaban
funcionando así que
vamos a disparar hacia
arriba a “ Karma Mk4 “ y
establece que se ejecute
de forma automática a
través de la función de “
inicio automático “ para
que el dispositivo sólo
tenga que ser activado
para poner TODO en
práctica:
servicios de Habilitación
Ahora debemos ser capaces de saltar por encima de un dispositivo como el iPhone o otra PC y ver
algunas nuevas SSIDs :
Iphone/Ipad ver el “ confía en mí “ SSID
Así que vamos a explicar lo que está sucediendo , cada red que no esta segura alrededor de la piña
esta en respuesta a una solicitud de sondeo ( probe ) desde el iPhone o PC con el nombre del SSID
que se asoció previamente con su dispositivo. Los nombres incluyen el de un router inalámbrico de
mi casa, la red de mis vecinos, el otro día y un salón aerolínea. Todas las redes seguras son
legítimas (la mía, de mi vecino, etc)!
También estamos viendo el nuevo SSID de la piña que puse anteriormente y me he ido por delante
y explícitamente conectado para fines de demostración. Esto ahora hace que la página principal de
la GUI sea muy interesante:
Lista de solicitudes de sondeo de y las direcciones MAC de los diferentes dispositivos
Lo que es particularmente interesante es lo que no puedes ver que son todos los SSID que se
comprueban. Estos son en su mayoría direcciones IPs alas que me he conectado en el pasado y las
direcciones MAC haciendo el sondeo son predominantemente mías. (La fuerza Wi-Fi en la piña no
es muy buena, así que estoy viendo sobre todo dispositivos muy cercanos), pero sí ven una
algunos otros desconocidos, Que son claramente los dispositivos de otras personas. Esto hace que
te preguntes qué riesgos pueden estar presentes desde los dispositivos móviles, nombres SSID que
se han asociado previamente: “¿Por qué está tratando el Android de mi amigo conectarse con el
‘MOTEL EL PARAISO?”
De todos modos, a la derecha al final de la imagen de arriba se puede ver la relación de mi PC a la
piña, que significa que ahora podemos profundizar y obtener un informe detallado de lo que está
pasando:
Detalles del PC conectada a la piña
Esto sobre todo explica por sí mismo, la intensidad de la señal es bastante interesante, ya que
comienza a darle un sentido de la distancia que la víctima podría estar desde el dispositivo. Por
supuesto, lo que va a ser realmente interesante es los bytes rx - que es aproximadamente una
media MB que el teléfono ya ha recibido a través de la Piña y en condiciones normales de
funcionamiento , el usuario tendría la menor idea de que había un MiTM(Man in the middle).
Vamos a pasar a echar un vistazo furtivo a los paquetes, ya que ahí es donde las cosas se ponen
realmente interesantes!
15. Infusiones en Usb
Esta es la última configuración que quiero tocar simplemente porque cubre dos aspectos
importantes: Infusiones y uso de la unidad USB de la configuración anterior. Con estos conceptos
entendidos realmente me siento bastante bien equipado para usar la piña por lo que vale la pena
aclarar aquí.
Las capacidades físicas de la piña debe ser muy claro por ahora, pero lo que no podría ser tan claro
para los no iniciados es lo que ahora se puede lograr con el software inteligente. Voy a escribir
mucho más sobre estas capacidades en el futuro, pero por ahora quiero simplemente dar un
vistazo rápido al concepto de infusiones.
Piense en infusiones como aplicaciones y la barra de la piña como una tienda de aplicaciones para
la piña sólo con un par de docenas de aplicaciones que son todas gratuitas. Las infusiones cubren
una variedad de diferentes dominios de los informativos que potencialmente maliciosos así que
hay una buena variedad de casos de uso en ese país. Es accesible a través de la piña en el enlace
“pineapple bar “en la navegación y te
da algunas opciones de este modo:
Lista de Infusiones
Como se puede ver, ya he instalado la
infusión “status” ya modo de ejemplo,
aquí es el tipo de información que se
obtiene de ella:
El estado de Infusión
Esto puede ser muy útil información en formato GUI, también hay algunos gráficos en tiempo real
aseados para cosas como el uso de CPU y ancho de banda :
Captura de paquetes
16. SSL Strip
Utilizar sslstrip es muy fácil y super efectivo para hacer phissing. Iniciar sslstrip, presionas el
botton off/ON, Listo. Capturas Facebook, Twitter, Banamex, Bancomer, Hsbc, Blogger, Wordpress,
Etc. En esta imagen capturamos datos de Facebook.
17. Utilizar Wireshark Ahora que tenemos todas las tuercas y tornillos en su lugar,
vamos a empezar la captura los datos. Hay un par de maneras diferentes de hacer esto y,
probablemente, el más simple es el de controlar el tráfico que se mueve a través del adaptador
Ethernet en el ordenador del atacante. Una vez que empezamos a entrar en el ámbito de la
vigilancia del tráfico que tenemos que empezar a buscar en los paquetes y la mejor manera de
hacer esto en una PC por mucho es el uso de Wireshark.
Una de las mejores cosas acerca de Wireshark es que es gratis. Esto no es una herramienta ligera
tampoco, Wireshark es muy completo, equipado y es sin duda el estándar de factor para el
monitoreo, capturar y analizar paquetes que vuelan alrededor de una red. Tan poderoso como
Wireshark, también es relativamente fácil para empezar , simplemente ponerlo en marcha ,
seleccione la interfaz de red que desea capturar que en este caso es el adaptador Ethernet
(recuerde, esta es la tarjeta de red de la piña está conectado ) y luego saltar hasta el botón
“Opciones de captura” :
A partir Wireshark para monitorear el tráfico de la piña
Las opciones de captura
empiezan a dar una idea de
la magnitud de la
configurabilidad pero voy a
dejar todo eso por defecto
y comenzar la captura :
Opciones de captura de
Wireshark
Una vez iniciada, usted
debe comenzar
inmediatamente a ver los
paquetes que fluyen a través de la NIC:
Paquetes de Wireshark capturados por la piña
Justo aquí, la moneda debe caer - se trata del tráfico de otra persona !, por supuesto, como
sabemos ahora , la piña tiene la capacidad de engañar fácilmente a una víctima para conectarse a
ella deliberadamente o por
defecto como su dispositivo
buscará los SSID familiares.
Larga historia corta
precaución.
Por ahora, sólo vamos al filtro
que el tráfico es un poco más
familiar - HTTP. Usted ve, el
tráfico anterior incluye un
montón de diferentes
protocolos que a los efectos de hablar de diseño de sitio web seguro no van a ser de mucha
utilidad. Vamos a añadir un filtro de “http “ y cargue un sitio web popular entre los
desarrolladores :
Peticiones HTTP a Stack Overflow siendo capturados
Como he escrito antes, el filtro sirve para todo, sigue la conexión a través de HTTP, así que es fácil
de controlar que el tráfico (incluyendo la cookie de autenticación ). Una vez que el tráfico es
capturado, puede guardarlo como un archivo PCAP para su posterior análisis o clic derecho y siga
el flujo TCP que luego te lleva a toda la solicitud y la respuesta (incluyendo las cabeceras con las
valiosas cookies de autenticación):
Siguiendo la corriente de TCP de la solicitud y la respuesta
Infusiones y paquetes desatendidos captura con tcpdump esto en la piña. “Piense en infusiones
como aplicaciones/ Apps”
Uno realmente interesante, sin embargo,
18. Es tcpdump.
Ahora tcpdump no es una infusión en sí mismo, es un proyecto existente que se ha convertido en
una infusión de manera que es fácilmente instalable en la piña y se puede gestionar desde la GUI.
Lo tcpdump ofrece es la capacidad de hacer efectiva lo que acabamos de hacer con Wireshark en
términos de captura de paquete, pero para hacerlo a nivel local dentro del propio dispositivo. Lo
que esto significa es que usted puede tener la piña, y capturar tráfico de forma independiente sin
necesidad de ejecutar Wireshark en una PC. De hecho, si se establece una conexión de la piña
directamente a la web (y hay varias maneras de hacer esto), usted no necesita una PC en absoluto.
Imagínate sólo que un paquete de cigarrillos con una Piña (wifi pineapple) sentado allí por su
cuenta con su propia fuente de alimentación y una conexión a Internet y todas las víctimas dentro
del área mientras que la conexión esta de forma automática y sus paquetes bien capturados. Eso
es algo muy poderoso.
Ahora que tenemos una unidad USB correctamente particionado, infusiones se pueden instalar
directamente a la piña:
imagen
Dicho sea de paso , es así de enlace resaltado “USB Storage” que nunca vi al crear la partición ext4
en Windows .
La cosa con capturas de paquetes es que no puede haber un montón de ellos y pueden masticar
espacio muy rápidamente en función de lo liberal que está con los datos que desea guardar.
Puede configurar tcpdump para filtrar una gran cantidad de los paquetes de “ruido” y lo limita,
por ejemplo, sólo el tráfico HTTP o incluso sólo para peticiones HTTP utilizando el verbo POST. Por
ahora sólo tendremos que ejecutarlo con los valores por defecto para capturar todo el tráfico que
pasa por el puerto LAN cableada:
Capturar el tráfico TCP usando tcpdump
Ahora puede sentarse y dejar que corra el tráfico, mientras que la piña captura todo lo que
cualquier persona conectado a la misma envía a través del cable (o aire, ya que puede ser). Con el
iPhone conectado, he echado un vistazo a un sitio que conozco y no protege adecuadamente las
credenciales de sus usuarios y trató de iniciar la sesión. Una vez hecho esto usted puede golpear
“Stop“y podrás ver un resumen de los datos capturados:
Los paquetes capturados de tcpdump
Ahora podemos ir a la pestaña “Historial” y descargue el archivo PCAP:
Viendo la historia tcpdump
Ese archivo PCAP es lo mismo que lo que capturamos en Wireshark antes de y ahora se puede
cargar una copia de seguridad en Wireshark y analizar exactamente de la misma manera como lo
haría con los paquetes que captura directamente. Alternativamente, usted puede sacar el USB
hacia fuera, insertar en el PC y leerlo con una herramienta como DiskInternals que he mencionado
antes. Esto es lo que ahora podemos ver en mi breve visita al sitio
Credenciales Login enviados sin protección solicitud GET
Este sitio es particularmente malo porque las credenciales sólo tiene que ir a una petición GET,
pero, por supuesto, la historia real en el contexto de la piña es que todo el asunto se envía muy
claro, que es ahora muy fácil ver todo lo sé a enviado por la víctima y regresa al servidor. Tenga en
cuenta que todo esto fue capturado directamente de la piña (o al menos en el USB) para que todo
el asunto este ahora bastante autónomo. Eso es un buen lugar para poner fin a la captura de
tráfico de hoy, habrá mucho más en el futuro, aunque...
Otra información diversa
Para aquellos de ustedes pensando en conseguirse en una piña
Ser capaz de tomar la piña en la naturaleza sin duda presenta todo tipo de oportunidades que no
están disponibles mientras se está conectado a la red eléctrica. La batería conectada via USB es
una necesidad. Como su nombre indica, esto también le da la capacidad para alimentar el
dispositivo directamente desde USB, así que puedes conectarlo a tu portátil si el jugo de la batería
se agota.
La otra cosa es que la fuerza Wi-Fi es bastante normal. A modo de ejemplo, así es como inSSIDer
ve la piña (en amarillo , por supuesto ) frente a mi punto de acceso habitual en azul de sólo
alrededor de un pie de distancia :
imagen
Sin embargo , mover a la habitación de al lado y la piña casi se cae por completo :
imagen
Hay algunas diversas opciones de antenas por lo que si el uso que pretende no implica la conexión
a un destino dentro de un muy, muy corta distancia , entonces este sería digno que de una mirada
a otras antenas. Aparte de eso, Mi kit de antena y batería fue muy buena opción en la HakShop
tiene una piña con batería y un estuche portátil por $ 115 dólares en el momento de esta guía
escrita, y creo que es probablemente su mejor apuesta.
La otra cosa que algunas personas podrían encontrar interesante es que un montón de código que
se ejecuta en la piña está arriba en GitHub. Esta es aparentemente la carpeta www del dispositivo
así que no es el propio firmware, pero es un montón de archivos de PHP y scripts que es bastante
interesante navegar a través.
Uso responsable es obligatorio.
Compré la piña con el único propósito de ayudar a los desarrolladores y entender mejor los riesgos
de seguridad insuficiente en dispositivos móviles. Vas a verme escribir mucho más sobre los
riesgos de la carga de formularios de inicio de sesión a través de HTTP, la incorporación de formas
de la conexión HTTPS en páginas HTTP, modo mixto HTTP / HTTPS y otros riesgos similares. La piña
le ayudará a mover la discusión teórica “Un atacante podría hacer esto o podría hacer que” a un
nivel muy práctico “Aquí, déjame mostrarte exactamente por qué este patrón es arriesgado”. Las
manifestaciones de este tipo son muy potentes y son a menudo la única manera de conseguir el
mensaje a través.
Sin embargo, no es muy claro el alcance del mal uso y abuso de las víctimas inocentes. Hay algunos
casos de uso para las pruebas de penetración o demos (en) Diseño de aplicaciones web seguras,
pero también hay una línea muy, muy fina que hay que mantener.
¿Qué sigue para la piña? MARKV
La gran cosa acerca de la piña es que hace que sea fácil de demostrar un montón de conceptos
que muchas veces escribes sobre ellos, pero no siempre se han demostrado en la ejecución. Por
ejemplo, ¿por qué no es buena idea cargar formularios de inicio de sesión a través de HTTP ,
incluso si se contabilizan en HTTPS. Otro que ha venido un par de veces (incluida en el Top
mensaje CashBack) no está incorporando un formulario de acceso que se carga a través de HTTPS
dentro de un iframe en una página HTTP. Hay todo un montón de cosas que se pueden demostrar
fácilmente en un entorno controlado.
Luego está el ambiente no controlado - el público. Hay una gran cantidad de áreas gris allí sobre lo
que puede hacerse con fines de investigación y educación, sin cruzar la línea de la ilegalidad y
conseguir el lado equivocado de las personas. Tengo algunas ideas sobre eso, pero voy a calmarme
por el momento ...
De todos modos, voy a empezar a producir algo de material de vídeo para demostrar la facilidad
con que esto hace su trabajo porque es inmensamente impresionante ver en tiempo real - al
menos yo me quedé impresionado! Yo ya he creado un poco de vídeo para un programa de
entrenamiento que estoy armando (más sobre esto otro día), y reconozco que va muy bien. Estén
atentos, hay mucho, mucho más por venir.
Enlaces de interés
Markiv: Lo que sabemos y lo que no sabemos - buena visión general de las funciones y la
configuración
Markiv: muy útil para ver cómo configurar varias cosas a través del internet.
Usted simplemente no puede confiar en la señal inalámbrica: la señar Wi-Fi en un secreto, el
secuestro y el robo de contraseñas mediante sslstrip.
¡Buena suerte en derrotar SSL con tu dispositivo!!!
Página principal Piña Wi - Fi
- todas las cosas Piña inicio de aquí
Hak5.org

Más contenido relacionado

Similar a 257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina-finish-001

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.WILDER VILCAHUAMAN
 
Pasos para instalar una impresora en red
Pasos para instalar una impresora en redPasos para instalar una impresora en red
Pasos para instalar una impresora en redICUBASWILSO
 
Pasos para instalar una impresora en red
Pasos para instalar una impresora en redPasos para instalar una impresora en red
Pasos para instalar una impresora en redICUBASWILSO
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...entretres
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.cristinabm26
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYAtitoamaya
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYAtitoamaya
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYAtitoamaya
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYAtitoamaya
 
Lourdes
LourdesLourdes
LourdesLoou14
 

Similar a 257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina-finish-001 (20)

Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Conectar dos cp
Conectar dos cpConectar dos cp
Conectar dos cp
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Red inalambrica imagenio
Red inalambrica imagenioRed inalambrica imagenio
Red inalambrica imagenio
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
 
Pasos para instalar una impresora en red
Pasos para instalar una impresora en redPasos para instalar una impresora en red
Pasos para instalar una impresora en red
 
Pasos para instalar una impresora en red
Pasos para instalar una impresora en redPasos para instalar una impresora en red
Pasos para instalar una impresora en red
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
 
Hackeo
HackeoHackeo
Hackeo
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.
 
Video
VideoVideo
Video
 
Wifislax
WifislaxWifislax
Wifislax
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYA
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYA
 
TITO AMAYA
TITO AMAYATITO AMAYA
TITO AMAYA
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYA
 
TITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYATITO ALEJANDRO AMAYA
TITO ALEJANDRO AMAYA
 
Lourdes
LourdesLourdes
Lourdes
 

Último

Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...jhoecabanillas12
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 

Último (17)

Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 

257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina-finish-001

  • 1. 1 1 TTEEKKKKMMAASSTTEERR..CCOOMM 2013 DDuullccee PPiiññaa,, WWiiFFii PPiinneeaappppllee LLaa GGuuííaa ppaarraa HHaacckkeeaarr RReeddeess IInnaalláámmbbrriiccaass ccoonn uunnaa PPiiññaa.. A U T O R : C E S A R R A Y N I E R
  • 2. 2 INDEX 1. Para que te sirve? 2. Como iniciar. 3. Que es la piña? 4. Acceso 5. Contraseña 6. Actualizar, 7. Configuracion 8. Usb 9. SSLstrip 10. Wireshark 2
  • 3. 3 Quien Soy: Hola, Soy Cesar Raynier. Un Poco sobre mí: Soy un empresario, entusiasta del internet marketing, autor, traductor, maestro, entusiasta de la salud, viajero y dichoso porque me siento extremadamente feliz de la vida. El propósito de esta guía es ser una inspiración para aquellos que buscan cambios, información, tecnología y no están dispuestos a tener algo menos de una vida extraordinaria. My libro te dará las herramientas, destrezas, información de la web para que descubras herramientas positivas en tu vida. Descubramos las estrategias juntos como mejorar la vida de tu familia y amigos. Tekkmaster.com está dedicado a enfocar mi vida y la de otros a vivir una vida con balance y felicidad. Yo creo que mejorando la vida de otros puedes mejorar la propia mil veces. ::: Cesar Raynier
  • 4. Piña Dulce, Wi-fi Pineapple La forma como hackear el WiFi. Iniciar a capturar paquetes. Dos años después de ver en línea por primera vez a el equipo de HAK5 recibí mi “WI-FI PINEAPPLE”. Me encanto la tecnología de la señal inalámbrica por que todos los dispositivos utilizan WI-FI. Es un gran alivio y preocupación aprender sobre esta tecnología que llevas en tu celular, Ipad, Laptop, etc. Lo que vas a aprender en esta guía rápida es sobre el hardware, conexiones, infusiones (Apps), tipos de ataques (phisshing, man in the middle) Como iniciar y programar la piña, Actualizar, infusiones populares. También las formas de cómo evitar ser victimar de este tipo de dispositivos. Lo que estamos viendo en la imagen de arriba es un pequeño dispositivo del tamaño de un paquete de cigarrillos que ejecuta una pieza de firmware conocida como “Jasager “(que a lo largo de Alemania significa “Yes Man “o “Si Señor” ) basado en OpenWrt (piensa en él como Linux para dispositivos embebidos). Venta por sólo $ 100 dólares (el mío me costo $ 120 dólares porque es portátil y altamente recomendado estar siempre móvil) empaqueta la capacidades Wi-Fi, un conector USB, un par de conectores RJ45 Ethernet e implementa una función inalámbrica kernal modo conocido como “Karma“. Nos ayuda a entender de manera muy gráfica los riesgos inmediatos de una protección insuficiente y la poca información que hay en realidad en el mercado sobre tu dispositivo móvil. La forma más fácil de entender la piña es como un pequeño dispositivo que se coloca entre el PC de un usuario desprevenido (o dispositivo conectado a Internet iPhone, laptop u otro) y la conexión que está intentando acceder. Lo que esto significa es que un atacante es capaz de lanzar un “Man in the Middle“o ataque (hombre en el medio) mediante la inspección (captura) de los datos que fluyen entre la víctima y todos los recursos que están navegando en la web. El diseño físico de la piña significa que las víctimas puedan conectarse a él mediante un adaptador (antena) Wi-Fi . La piña se puede conectar a una PC con conexión a Internet a través del adaptador Ethernet físico. Todo se ve un poco como esto: Conectar a PoE LAN4
  • 5. Lanzar un ataque (hombre en medio) con la piña Esta no es la única manera de configurar la piña, (se puede por medio de Windows o Linux Ubuntu en mi caso). Explicare como instalar Ubuntu Linux mas adelante (súper fácil. ¿Pero por qué habría una víctima conectarse a la piña en el primer lugar? Bueno en primer lugar, nos hemos acostumbrados a conectarse a puntos de acceso inalámbrico al azar mientras estamos fuera de casa. Cuando la persona promedio está en el aeropuerto esperando un vuelo y ve un SSID llamado “Airport Wi-Fi gratis “¿qué van a hacer? “airport Wi-Fi” Mmmm gratis, si claro. Eres de los míos. (Que haces cuando te llega algo a tu casa y no lo pediste? Te lo quedas obvio! Pero por supuesto que sigue siendo una decisión muy consciente por parte del usuario. Como resultado, la piña captura paquetes de sus víctimas con Karma. La función de Karma se explica mejor en el sitio web de piña: WiFiPineapple.comWiFiPineapple.com La mayoría de dispositivos inalámbricos, incluyendo computadoras portátiles, tabletas y teléfonos inteligentes tienen un software de red que se conecta automáticamente a los puntos de acceso que se recuerdan. Esta práctica es lo que te lleva a conectarte sin esfuerzo cuando usted enciende su computadora en el hogar, la oficina, cafeterías o aeropuertos que frecuentas. En pocas palabras, cuando su equipo se enciende, la radio inalámbrica envía solicitudes de sonda. (probes) Estas solicitudes dicen “¿Es tal, eres mi casa, mi oficina, Starbucks y como la red inalámbrica esta en todo? “ La Piña WiFi Mark IV, impulsado por Jasager - Alemán para “The Yes Man “) - las respuestas a estas solicitudes de decir “ Sí, yo soy tal y tal punto de acceso inalámbrico - vamos a ponerlo en línea y crear un fiestón! “ Espera, ¿qué? ¿Entonces sólo tiene que conectar dispositivos al azar a la piña pensando que es un AP legítimo? Sí, aquí está en detalle: Karma diciendo que es la red preferida del dispositivo: ejemplo (home) (office) (infinitum6589) Simple, ¿no? El problema es que los dispositivos inalámbricos son demasiado confiados. Una vez que se establece una conexión con un punto de acceso por lo general vuelven a conectarse a la misma en una fecha posterior. Por supuesto, si se trata de una red protegida que todavía tiene que tener las credenciales inalámbricas correctas, no se conecta. Pero si se trata de una red abierta la piña NO pide nada de eso, sólo permite que el dispositivo (la piña) directamente se conecte al dispositivo móvil. Tu Ipad, laptop, Iphone piensa que la conexión es un punto de acceso legítimo. Así es la forma en la que trabaja la piña, una combinación que simplemente proporciona un punto de acceso que se conectan a las víctimas por su propia voluntad o son engañados para conectarse
  • 6. a través de Karma. Vamos a ver toda la acción. 1. Conectar: La forma más fácil de acceder al dispositivo y empezar con la configuración de todo, es conectar a una PC con dos interfaces de red. Esto se puede hacer con un par de tarjetas de red conectadas vía Ethernet en la mayoría de los casos (como en el diagrama de arriba), un ordenador portátil que comúnmente tiene una NIC por cable y uno inalámbrico. 2. Compartir: Lo que vamos a hacer es configurar la tarjeta de red Ethernet con el cable. Vamos a empezar la Piña a continuación, compartir la conexión del adaptador inalámbrico para que el tráfico de la piña se puede encaminar a través de él, de manera efectiva y pasando datos a través de la PC. Todo esto es bastante sencillo y se inicia a partir de la configuración de Conexiones de red: 3. Conexiones de red en Windows Sólo una pequeña nota antes de continuar: Voy a ocultar cualquier SSID o dirección MAC usada en esta guía con un cuadro gris. Entrar a propiedades del adaptador inalámbrico (en tu PC), y dirígete a la pestaña Compartir y luego asegurarse de “Permitir a usuarios de otras redes conectarse a través de conexión a Internet de este equipo “este marcada: Permite que los usuarios de la red para conectarse a través de la conexión a Internet de este equipo Eso ha hecho que el adaptador se comunique con la PC, ahora vamos a hacer el cableado.
  • 7. 4. Saltar a propiedades de localizar el “Protocolo de Internet versión 4 (TCP/IPv4) “material: 5. Selecciona el Protocolo de Internet versión 4 (TCP/IPv4) 6. Ahora ingresa a propiedades de ese Protocolo y configurar una dirección IP estática y la máscara de subnet y configurar el servidor DNS de la siguiente manera: Dirección IP estática en 172.16.42.42, la máscara de subred en 255.255.255.0 y DNS en 8.8.8.8 ¡¡EEssoo eess ttooddoo!! –– ttrraabbaajjoo tteerrmmiinnaaddoo ddee ccoonnffiigguurraacciióónn.. WooHoo.
  • 8. 7. Acceso al dispositivo Una vez lista la configuración y la piña está conectada a través de su puerto Ethernet LAN PoE , debe acceder a la piña directamente desde su navegador (mozilla, Explorer) a través de la dirección IP . Puedes entrar en http://172.16.42.1:1471/pineapple o si ejecuta una versión más reciente del firmware (mark V, más sobre esto más adelante ), usted será desafiado para autenticarse : NOTA: Una pequeña cosa que quieras recordar aquí: si, como yo , la GUI se accedió inicialmente a través 172.16.42.1/pineapple, tenga en cuenta la versión más reciente del firmware ahora pone el GUI detrás de un puerto por lo que desea para iniciar http://172.16.42.1:1471/pineapple en su lugar. 8. Autenticación en la piña Las credenciales predeterminadas son nombre de usuario “root” y la contraseña “pineapplesareyummy “después de lo cual usted debe estar en: La interfaz de usuario de navegador de piña
  • 9. Ese es el primer bit efectuado, “tethering” está trabajando y que en realidad YA puede tener acceso al dispositivo, ahora por un poco de preparación.
  • 10. 9. Servicio de limpieza Antes de empezar, lo más importante es obtener el firmware actualizado. “Actualizar”/ “update” en la barra de navegación, pulse “Buscar actualizaciones “y luego, si es necesario, descargué un paquete, introduzca el MD5 (proporcionado en el sitio de actualización) y cargar el paquete: La interfaz se actualiza constantemente
  • 11. 10. El siguiente paso, saltar a la configuración y cambiar el SSID predeterminado. El dispositivo está configurado para mostrar “pineapple”, seguido de los primeros y últimos octetos del adaptador Wi-Fi. Cambiar a algo un poco más sutil y que sea persistente para que cuando usted encienda de nuevo la piña más tarde no está volviendo a los valores predeterminados: Cambiar el SSID La otra cosa que quiero hacer en la página de configuración de la (“black List”) o la “lista negra la dirección MAC” de la máquina que va a ser la PC fija de la piña de y cualquier otro dispositivo que no quiera darse cuenta de la conexión misma. Esto es importante si usted no quieres “capturarte a ti mismo “! Hablando en serio, puede ser muy confuso por lo contrario por lo que SI tiene sentido que realices este paso. Lista negra de direcciones MAC
  • 12. 11. Por último, vamos a cambiar la contraseña por defecto, NO quieres ser la victima! En el enlace “ Advanced “ (avanzado) y luego a la parte inferior de la página : Cambio de la contraseña por defecto Eso es más o menos por lo que yo sentí necesario configurar a través de la interfaz de usuario , vamos a ir a buscar un bajo nivel de bits y escriba el shell de comandos . SSH Aquí es donde se pone un poco de miedo para la gente de Windows! Teniendo en cuenta que la piña es en última instancia, sólo una pequeña caja de Linux con algunos trucos de lujo, hay que ensuciarse las manos y entrar en el mundo de Secure Shell. Esto es algo que yo hago muy, muy raro, y si la memoria no me falla desde los 14 años no programaba, entonces era un territorio muy desconocido para mí. (Programe en junior high school/secundaria)
  • 13. 12. Cambiando de tema, uno de la manera más fácil de SSH desde Windows es ir y bajar PuTTY. Con este software, la única configuración que necesita es la dirección IP del dispositivo: El uso de PuTTY y SSH en el Pineapple Abra la conexión y ya está en la shell: En el modo de SSH en la piña Tenga en cuenta que esta es la distro de Linux OpenWrt y está diseñado para dispositivos integrados, es una edición muy basica. No espere encontrar todas las características que aparecen normalmente en una edición completa de escritorio - muchos de ellos no están allí, así que tenga en cuenta cuando se trata de usar los comandos que podrían no ser compatibles. Una vez que estés SSH puede seguir adelante y establecer la zona horaria y la hora correctamente. Esto será fuera de su zona de confort si shells de Linux se ve un poco extraño para ti, es muy fácil paso a paso: Cambie el directorio a / etc / config : cd / etc / config Edite el archivo de configuración en vi : vi config Desplácese hasta la línea de “ zona horaria opción “ y borrar el valor existente “UTC” (a menos que , por supuesto , se encuentra en la zona horaria UTC !) Saltar por encima de la mesa de zonas horarios en el sitio OpenWrt y encontrar el adecuado para su ubicación.
  • 14. Introduzca el valor de la columna “string TZ “ en la shell: Pulse la tecla para insertar “i “ y luego escriba distancia Debe tener un aspecto un poco como esto cuando haya terminado : Nueva zona horaria Guarde el archivo : Pulse la tecla Esc para detener la edición entonces: wq <enter> Reinicie la Piña: <enter> reinicio NOTA; Un consejo para los nuevos jugadores: cada vez que trataba de guardar el cambio de configuración salia el siguiente mensaje y nada realmente se guardo: Error al guardar la zona horario, Esto, claramente , significa que NO hay capacidad disponible en el dispositivo y después de perder mucho tiempo tratando de averiguar por qué no podía usar vi correctamente, esto llego a ser bastante claro. Bienvenido a Linux! NOTA: cuando actualice mi versión la hora se actualizo sin problemas a mi horario correcto.
  • 15. 13. Trabajar con ext4 formato y unidades USB Tienes muy poco espacio en el dispositivo, hay literalmente sólo una ROM de 8 MB y 32 MB de RAM por lo que cuando se carga todo en la PIÑA sólo tienes espacio libren para que corra el dispositivo. Sin duda no va a ser suficiente para empezar a hacer cosas de lujo como el almacenamiento de las capturas de paquetes que se acumulan muy rápido. Afortunadamente todo es ampliable a través de USB así que una de las primeras cosas que usted quiere hacer es tomar una unidad de disco USB libre y tenerlo listo para la piña. Pero hay una trampa - como con muchas cosas Linux, este es un mundo un poco diferente al de Windows por lo que no puede agregar tu archivos Linux a un USB NTFS, tendrá que crear particiones de ext4. NOTA: Te recomiendo que instales Linux para crear las particiones de ext4 por alguna razón no funciona si haces la partición desde algún programa de Windows. Hey es Linux!. La solución resulta ser la partición ext4 directamente desde una máquina Linux. Si este mundo es desconocido para usted, Busca http://www.ubuntu.com/ sigue los pasos de descarga e instalación o ve los videos oficiales en youtube.com Eso suena como una molestia – correr hacia un nuevo sistema operativo sólo para hacer la partición de USB, para mí no fue mucho problema porque ya tenía Ubuntu instalado, nada mas tuve que reiniciar mi laptop y bajar el programa que realiza la partición (dentro de Ubuntu hay un buscador ingresas “ext4 partition” y el programa más popular que encuentres es el adecuado para esta acción y gratis. Pero SI es algo que tienes que hacer, una vez que sabes lo que hay que hacer es bastante sencillo. Una vez que está todo configurado debería ver el almacenamiento aparecen bajo el menú “USB” de este modo: Unidad USB en la lista
  • 16. 14. Prueba de conectividad Ahora que tenemos todo listo para “trabajar”, vamos a saltar a la parte divertida! Ya en la primera pantalla de la interfaz de usuario , sólo el “ Cron Jobs “ “Wireless “ y los servicios estaban funcionando así que vamos a disparar hacia arriba a “ Karma Mk4 “ y establece que se ejecute de forma automática a través de la función de “ inicio automático “ para que el dispositivo sólo tenga que ser activado para poner TODO en práctica: servicios de Habilitación Ahora debemos ser capaces de saltar por encima de un dispositivo como el iPhone o otra PC y ver algunas nuevas SSIDs : Iphone/Ipad ver el “ confía en mí “ SSID Así que vamos a explicar lo que está sucediendo , cada red que no esta segura alrededor de la piña esta en respuesta a una solicitud de sondeo ( probe ) desde el iPhone o PC con el nombre del SSID que se asoció previamente con su dispositivo. Los nombres incluyen el de un router inalámbrico de
  • 17. mi casa, la red de mis vecinos, el otro día y un salón aerolínea. Todas las redes seguras son legítimas (la mía, de mi vecino, etc)! También estamos viendo el nuevo SSID de la piña que puse anteriormente y me he ido por delante y explícitamente conectado para fines de demostración. Esto ahora hace que la página principal de la GUI sea muy interesante: Lista de solicitudes de sondeo de y las direcciones MAC de los diferentes dispositivos Lo que es particularmente interesante es lo que no puedes ver que son todos los SSID que se comprueban. Estos son en su mayoría direcciones IPs alas que me he conectado en el pasado y las direcciones MAC haciendo el sondeo son predominantemente mías. (La fuerza Wi-Fi en la piña no es muy buena, así que estoy viendo sobre todo dispositivos muy cercanos), pero sí ven una algunos otros desconocidos, Que son claramente los dispositivos de otras personas. Esto hace que te preguntes qué riesgos pueden estar presentes desde los dispositivos móviles, nombres SSID que se han asociado previamente: “¿Por qué está tratando el Android de mi amigo conectarse con el ‘MOTEL EL PARAISO?” De todos modos, a la derecha al final de la imagen de arriba se puede ver la relación de mi PC a la piña, que significa que ahora podemos profundizar y obtener un informe detallado de lo que está pasando: Detalles del PC conectada a la piña Esto sobre todo explica por sí mismo, la intensidad de la señal es bastante interesante, ya que comienza a darle un sentido de la distancia que la víctima podría estar desde el dispositivo. Por supuesto, lo que va a ser realmente interesante es los bytes rx - que es aproximadamente una media MB que el teléfono ya ha recibido a través de la Piña y en condiciones normales de funcionamiento , el usuario tendría la menor idea de que había un MiTM(Man in the middle). Vamos a pasar a echar un vistazo furtivo a los paquetes, ya que ahí es donde las cosas se ponen realmente interesantes!
  • 18. 15. Infusiones en Usb Esta es la última configuración que quiero tocar simplemente porque cubre dos aspectos importantes: Infusiones y uso de la unidad USB de la configuración anterior. Con estos conceptos entendidos realmente me siento bastante bien equipado para usar la piña por lo que vale la pena aclarar aquí. Las capacidades físicas de la piña debe ser muy claro por ahora, pero lo que no podría ser tan claro para los no iniciados es lo que ahora se puede lograr con el software inteligente. Voy a escribir mucho más sobre estas capacidades en el futuro, pero por ahora quiero simplemente dar un vistazo rápido al concepto de infusiones. Piense en infusiones como aplicaciones y la barra de la piña como una tienda de aplicaciones para la piña sólo con un par de docenas de aplicaciones que son todas gratuitas. Las infusiones cubren una variedad de diferentes dominios de los informativos que potencialmente maliciosos así que hay una buena variedad de casos de uso en ese país. Es accesible a través de la piña en el enlace “pineapple bar “en la navegación y te da algunas opciones de este modo: Lista de Infusiones Como se puede ver, ya he instalado la infusión “status” ya modo de ejemplo, aquí es el tipo de información que se obtiene de ella: El estado de Infusión Esto puede ser muy útil información en formato GUI, también hay algunos gráficos en tiempo real aseados para cosas como el uso de CPU y ancho de banda : Captura de paquetes
  • 19. 16. SSL Strip Utilizar sslstrip es muy fácil y super efectivo para hacer phissing. Iniciar sslstrip, presionas el botton off/ON, Listo. Capturas Facebook, Twitter, Banamex, Bancomer, Hsbc, Blogger, Wordpress, Etc. En esta imagen capturamos datos de Facebook.
  • 20. 17. Utilizar Wireshark Ahora que tenemos todas las tuercas y tornillos en su lugar, vamos a empezar la captura los datos. Hay un par de maneras diferentes de hacer esto y, probablemente, el más simple es el de controlar el tráfico que se mueve a través del adaptador Ethernet en el ordenador del atacante. Una vez que empezamos a entrar en el ámbito de la vigilancia del tráfico que tenemos que empezar a buscar en los paquetes y la mejor manera de hacer esto en una PC por mucho es el uso de Wireshark. Una de las mejores cosas acerca de Wireshark es que es gratis. Esto no es una herramienta ligera tampoco, Wireshark es muy completo, equipado y es sin duda el estándar de factor para el monitoreo, capturar y analizar paquetes que vuelan alrededor de una red. Tan poderoso como Wireshark, también es relativamente fácil para empezar , simplemente ponerlo en marcha , seleccione la interfaz de red que desea capturar que en este caso es el adaptador Ethernet (recuerde, esta es la tarjeta de red de la piña está conectado ) y luego saltar hasta el botón “Opciones de captura” : A partir Wireshark para monitorear el tráfico de la piña Las opciones de captura empiezan a dar una idea de la magnitud de la configurabilidad pero voy a dejar todo eso por defecto y comenzar la captura : Opciones de captura de Wireshark Una vez iniciada, usted debe comenzar inmediatamente a ver los
  • 21. paquetes que fluyen a través de la NIC: Paquetes de Wireshark capturados por la piña Justo aquí, la moneda debe caer - se trata del tráfico de otra persona !, por supuesto, como sabemos ahora , la piña tiene la capacidad de engañar fácilmente a una víctima para conectarse a ella deliberadamente o por defecto como su dispositivo buscará los SSID familiares. Larga historia corta precaución. Por ahora, sólo vamos al filtro que el tráfico es un poco más familiar - HTTP. Usted ve, el tráfico anterior incluye un montón de diferentes protocolos que a los efectos de hablar de diseño de sitio web seguro no van a ser de mucha utilidad. Vamos a añadir un filtro de “http “ y cargue un sitio web popular entre los desarrolladores : Peticiones HTTP a Stack Overflow siendo capturados Como he escrito antes, el filtro sirve para todo, sigue la conexión a través de HTTP, así que es fácil de controlar que el tráfico (incluyendo la cookie de autenticación ). Una vez que el tráfico es capturado, puede guardarlo como un archivo PCAP para su posterior análisis o clic derecho y siga el flujo TCP que luego te lleva a toda la solicitud y la respuesta (incluyendo las cabeceras con las valiosas cookies de autenticación): Siguiendo la corriente de TCP de la solicitud y la respuesta Infusiones y paquetes desatendidos captura con tcpdump esto en la piña. “Piense en infusiones como aplicaciones/ Apps” Uno realmente interesante, sin embargo,
  • 22. 18. Es tcpdump. Ahora tcpdump no es una infusión en sí mismo, es un proyecto existente que se ha convertido en una infusión de manera que es fácilmente instalable en la piña y se puede gestionar desde la GUI. Lo tcpdump ofrece es la capacidad de hacer efectiva lo que acabamos de hacer con Wireshark en términos de captura de paquete, pero para hacerlo a nivel local dentro del propio dispositivo. Lo que esto significa es que usted puede tener la piña, y capturar tráfico de forma independiente sin necesidad de ejecutar Wireshark en una PC. De hecho, si se establece una conexión de la piña directamente a la web (y hay varias maneras de hacer esto), usted no necesita una PC en absoluto. Imagínate sólo que un paquete de cigarrillos con una Piña (wifi pineapple) sentado allí por su cuenta con su propia fuente de alimentación y una conexión a Internet y todas las víctimas dentro del área mientras que la conexión esta de forma automática y sus paquetes bien capturados. Eso es algo muy poderoso. Ahora que tenemos una unidad USB correctamente particionado, infusiones se pueden instalar directamente a la piña: imagen Dicho sea de paso , es así de enlace resaltado “USB Storage” que nunca vi al crear la partición ext4 en Windows . La cosa con capturas de paquetes es que no puede haber un montón de ellos y pueden masticar espacio muy rápidamente en función de lo liberal que está con los datos que desea guardar. Puede configurar tcpdump para filtrar una gran cantidad de los paquetes de “ruido” y lo limita, por ejemplo, sólo el tráfico HTTP o incluso sólo para peticiones HTTP utilizando el verbo POST. Por ahora sólo tendremos que ejecutarlo con los valores por defecto para capturar todo el tráfico que pasa por el puerto LAN cableada: Capturar el tráfico TCP usando tcpdump Ahora puede sentarse y dejar que corra el tráfico, mientras que la piña captura todo lo que cualquier persona conectado a la misma envía a través del cable (o aire, ya que puede ser). Con el iPhone conectado, he echado un vistazo a un sitio que conozco y no protege adecuadamente las credenciales de sus usuarios y trató de iniciar la sesión. Una vez hecho esto usted puede golpear “Stop“y podrás ver un resumen de los datos capturados: Los paquetes capturados de tcpdump Ahora podemos ir a la pestaña “Historial” y descargue el archivo PCAP: Viendo la historia tcpdump
  • 23. Ese archivo PCAP es lo mismo que lo que capturamos en Wireshark antes de y ahora se puede cargar una copia de seguridad en Wireshark y analizar exactamente de la misma manera como lo haría con los paquetes que captura directamente. Alternativamente, usted puede sacar el USB hacia fuera, insertar en el PC y leerlo con una herramienta como DiskInternals que he mencionado antes. Esto es lo que ahora podemos ver en mi breve visita al sitio Credenciales Login enviados sin protección solicitud GET Este sitio es particularmente malo porque las credenciales sólo tiene que ir a una petición GET, pero, por supuesto, la historia real en el contexto de la piña es que todo el asunto se envía muy claro, que es ahora muy fácil ver todo lo sé a enviado por la víctima y regresa al servidor. Tenga en cuenta que todo esto fue capturado directamente de la piña (o al menos en el USB) para que todo el asunto este ahora bastante autónomo. Eso es un buen lugar para poner fin a la captura de tráfico de hoy, habrá mucho más en el futuro, aunque... Otra información diversa Para aquellos de ustedes pensando en conseguirse en una piña Ser capaz de tomar la piña en la naturaleza sin duda presenta todo tipo de oportunidades que no están disponibles mientras se está conectado a la red eléctrica. La batería conectada via USB es una necesidad. Como su nombre indica, esto también le da la capacidad para alimentar el dispositivo directamente desde USB, así que puedes conectarlo a tu portátil si el jugo de la batería se agota. La otra cosa es que la fuerza Wi-Fi es bastante normal. A modo de ejemplo, así es como inSSIDer ve la piña (en amarillo , por supuesto ) frente a mi punto de acceso habitual en azul de sólo alrededor de un pie de distancia : imagen Sin embargo , mover a la habitación de al lado y la piña casi se cae por completo : imagen Hay algunas diversas opciones de antenas por lo que si el uso que pretende no implica la conexión a un destino dentro de un muy, muy corta distancia , entonces este sería digno que de una mirada a otras antenas. Aparte de eso, Mi kit de antena y batería fue muy buena opción en la HakShop tiene una piña con batería y un estuche portátil por $ 115 dólares en el momento de esta guía escrita, y creo que es probablemente su mejor apuesta.
  • 24. La otra cosa que algunas personas podrían encontrar interesante es que un montón de código que se ejecuta en la piña está arriba en GitHub. Esta es aparentemente la carpeta www del dispositivo así que no es el propio firmware, pero es un montón de archivos de PHP y scripts que es bastante interesante navegar a través. Uso responsable es obligatorio. Compré la piña con el único propósito de ayudar a los desarrolladores y entender mejor los riesgos de seguridad insuficiente en dispositivos móviles. Vas a verme escribir mucho más sobre los riesgos de la carga de formularios de inicio de sesión a través de HTTP, la incorporación de formas de la conexión HTTPS en páginas HTTP, modo mixto HTTP / HTTPS y otros riesgos similares. La piña le ayudará a mover la discusión teórica “Un atacante podría hacer esto o podría hacer que” a un nivel muy práctico “Aquí, déjame mostrarte exactamente por qué este patrón es arriesgado”. Las manifestaciones de este tipo son muy potentes y son a menudo la única manera de conseguir el mensaje a través. Sin embargo, no es muy claro el alcance del mal uso y abuso de las víctimas inocentes. Hay algunos casos de uso para las pruebas de penetración o demos (en) Diseño de aplicaciones web seguras, pero también hay una línea muy, muy fina que hay que mantener. ¿Qué sigue para la piña? MARKV La gran cosa acerca de la piña es que hace que sea fácil de demostrar un montón de conceptos que muchas veces escribes sobre ellos, pero no siempre se han demostrado en la ejecución. Por ejemplo, ¿por qué no es buena idea cargar formularios de inicio de sesión a través de HTTP , incluso si se contabilizan en HTTPS. Otro que ha venido un par de veces (incluida en el Top mensaje CashBack) no está incorporando un formulario de acceso que se carga a través de HTTPS dentro de un iframe en una página HTTP. Hay todo un montón de cosas que se pueden demostrar fácilmente en un entorno controlado. Luego está el ambiente no controlado - el público. Hay una gran cantidad de áreas gris allí sobre lo que puede hacerse con fines de investigación y educación, sin cruzar la línea de la ilegalidad y conseguir el lado equivocado de las personas. Tengo algunas ideas sobre eso, pero voy a calmarme por el momento ... De todos modos, voy a empezar a producir algo de material de vídeo para demostrar la facilidad con que esto hace su trabajo porque es inmensamente impresionante ver en tiempo real - al menos yo me quedé impresionado! Yo ya he creado un poco de vídeo para un programa de entrenamiento que estoy armando (más sobre esto otro día), y reconozco que va muy bien. Estén atentos, hay mucho, mucho más por venir.
  • 25. Enlaces de interés Markiv: Lo que sabemos y lo que no sabemos - buena visión general de las funciones y la configuración Markiv: muy útil para ver cómo configurar varias cosas a través del internet. Usted simplemente no puede confiar en la señal inalámbrica: la señar Wi-Fi en un secreto, el secuestro y el robo de contraseñas mediante sslstrip. ¡Buena suerte en derrotar SSL con tu dispositivo!!! Página principal Piña Wi - Fi - todas las cosas Piña inicio de aquí Hak5.org