Ataques MitM en redes WiFi y 5 formas de protegerse

Darry Kitchen (29), fundador de Hak5 e inventor del aparato, lo presentó en la SXSW el pasado 10 de marzo. En su presentación “Como proteger su información en un entorno rico en blancos” (Securing Your Information in a Target Rich Environment) hizo una demo donde los asistentes que intentaban navegar la web de repente oyeron la tonta música del Gato Nyan en sus laptops.

Miles de asistentes a la SXSW con muchas habilidades para los medios sociales pero poca o ninguna para la seguridad fueron presa fácil para un hacker como Kitchen. La interfaz que usa en su Galaxy Note mostraba una larga lista de BlackBerrys, iPhones, Androids y laptops que pensaban que se habían conectado al WiFi del hotel o de Starbucks pero que en realidad fueron engañados por el Pineapple de Kitchen. “Nadie tiene sentido de la seguridad aquí“, dijo mostrando la lista de dispositivos conectados a su router WiFi.

Si hubiera querido, Kitchen podría haber hecho algo malicioso, como un ataque MitM, y robar contraseñas y otros datos de las desprevenidas víctimas. Pero su misión era educar a la gente demostrándoles los riesgos y no atacándolos. Así que su dispositivo fue programado para reemplazar cada página web de Internet por la del Gato Nyan.

Cuando un dispositivo se enciende, intenta volver a conectarse a la red y como estoy más cerca que el router WiFi, levantan mi señal en su lugar,” dice Kitchen. “En la demo tenía la mitad de la audiencia conectada a mi router WiFi.

Kitchen dio 5 formas de protegerse de que nuestra conexión a Internet sea secuestrada por alguien que use el Pineapple Mark IV:

  1. Apagar el WiFi.
    Si el WiFi está apagado no hay riesgo, en lugar de eso usar la conexión 3G o 4G. O en una notebook usar la conexión ethernet por cable.
  2. Evitar las conexiones WiFi abiertas.
    “Le digo a la gente: eviten la redes WiFi abiertas”. Si usa redes WiFi, hágalo solo con redes protegidas por cifrado WPA con contraseña. El WiFi Pineapple no puede suplantar eso.
  3. Use una VPN.
    Si decide conectarse mediante una WiFi abierta, use VPN o un tunel SSH para darle mayor seguridad. Pero aun así, un atacante puede interferir con la conexión enviando un frame de des-autenticación. “Parece que viene de la WiFi legítima”. “Podría engañarte y quizás quedaras sin cifrado” desahabilitando la VPN y haciendo vulnerable la conexión.
  4. Cambie su configuración WiFi.
    Si cambia su configuración WiFi para que su computadora (o celular) no recuerde más las conexiones anteriores, eso ayudará. También protegerá su privacidad porque los nombres de redes memorizados no se propagarán.
  5. Pida a su fabricante solucionar el problema.
    ¿Debería su celular confiar en una red WiFi de un avión como legítima cuando aparece en un hotel o en una sala de conferencias? Probablemente no. Agregar seguridad mediante la geolocalización, o asegurándose que ma dirección MAC sea la misma, son algunas opciones que podrían elegir los fabricantes. Pero hay ha habido poco movimiento en una solución a nivel de toda la industria.

Traducción y redacción: Raúl Batista – Segu-Info en base a las fuentes

Mas informacion en estos enlaces:
http://news.cnet.com/8301-27080_3-57394887-245/sxsw-hot-spot-honeypot-hackers-heaven/
http://news.cnet.com/8301-31921_3-57394889-281/five-ways-to-protect-yourself-from-wi-fi-honeypots/
http://boingboing.net/2012/05/11/wifi-pineapple-an-appliance-t.html
http://www.jwz.org/blog/2012/05/wifi-pineapple-mark-iv/
Venta del dispositivo:
http://hakshop.myshopify.com/products/markiv-first-dibs
Wiki del proyecto:
https://github.com/sebkinne/wifipineapple/wiki

Fuente: Segu-Info
Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.