La piña Wifi es un dispositivo, que permite realizar ataques de DNS Spoofing, revisar las paginas navegadas, realizar ataques man-in-the-middle en redes Wi-Fi, permitiéndonos espiar todo el tra fico, realizar ataques de Rick Rolling, Nyan Cat o David Hasselhoff y mucho ma s. Ba sicamente Pineapple WiFi es lo que se conoce como un Hot-spot Honeypot que atrae a los dispositivos que buscan conectarce a Wifi. Cuando se encienden los dispositivos buscan una conexión WiFi de una lista de WiFi’s conocidas que el dispositivo tiene memorizadas. El dispositivo de Kitchen simula ser la red WiFi que busca el dispositivo del usuario.

El WiFi Pineapple Mark V mejora extremadamente desde su modelo anterior tanto en capacidades de hardware como en facilidad de uso. Donde el Mark II trajo una interfaz web de administración completamente re-diseñada el Mark IV continua con conectividad plug & play 3G / 4G, tuneles SSH reversos automa ticos persistentes y una pa gina de estado simplista, solo para nombrar algunos. El nuevo centro de control muestra de un vistazo los nombres host de clientes conectados, direcciones IP, el SSID del Karma así como también la intensidad de la señal, el tiempo de conexión y la velocidad de red.

WiFi Pineapple o la Piña WiFi, como se le conoce en español, es un dispositivo que permite hacer suplantación de identidad de redes WiFi y revisar las pa ginas en las que navegan los usuarios permitiendo espiar todo el tra fico en Internet.

Ba sicamente este aparato atrae a los dispositivos que buscan conectarse a un WiFi.Los celulares y tabletas todo el tiempo esta n buscando una conexión de la cual lograr entrar a internet.Esta búsqueda se hace desde una lista que es ya es conocida por el dispositivo y que tiene memorizada, como la red de la casa o de la oficina. Entonces, la Piña WiFi lo que hace es simular ser cualquiera de esas redes de Internet que el dispositivo busca, suplantarla y entregarle el servicio de navegación, pero con la intención de capturarle la información.

¿Cómo protegerse de la piña wifi?

Utilizar WPA/WPA2 para cifrar la información en la red:

En algunos casos, los aparatos que entregan las compañías proveedoras de Internet no tienen activada la seguridad y cualquier usuario puede conectarse sin necesidad de ingresar una contraseña. Por lo tanto, es necesario cambiar la configuración, de tal modo que la red cifre la información, logrando que los datos que se transmiten sean ilegibles para aquellos que no conocen la contraseña.

Cambiar el nombre de la red del predeterminado:

De la misma forma que los routers vienen configurados sin cifrado, suelen tener nombres para las redes que no son adecuados. Si el nombre de la red corresponde con el fabricante o el modelo del router, el atacante podría disponer de suficiente información para explotar alguna vulnerabilidad conocida en dicho dispositivo. Adema s, si el nombre identifica al proveedor de Internet, también puede derivarse el modelo de router utilizado. Por ello, es recomendable utilizar un nombre que otorgue la menor cantidad de información posible. Un enfoque divertido consiste en utilizar un nombre como “C:\virus.exe”. En este caso, el atacante pensara dos veces antes de hacer click allí.

 Desactivar WiFi Protected setup: 

Algunos routers soportan el uso de WiFi Protected Setup, el cual puede otorgar un manejo ma s sencillo de la seguridad, pero es vulnerable y debe ser evitado siempre que sea posible. Para ser ma s específicos, esta técnica asigna un PIN de 8 números al router, que puede ser descifrado por ataques de fuerza bruta en cuestión de horas. Así, por ma s que la red tenga cifrado WPA2 con una contraseña muy fuerte, si tiene activado WPS, la clave puede ser obtenida en horas.

FUENTE: toretkdutna.blogspot

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!