Burlando Wi-Fi na Piscina do Hotel

Burlando Wi-Fi na Piscina do Hotel

Preparando o café da manhã para os nossos filhos esta manhã, minha esposa me enviou um vídeo do Today Show com a mensagem “Eu acho que sei o que você faz para trabalhar agora” com um emoji sorrindo. No vídeo, o apresentador Jeff Rossen orienta os espectadores sobre como usar Wi-Fi público nas férias de primavera e dicas para se manterem seguros.

Rossen foi à piscina de um resort, onde os hóspedes desavisados conectam seus smartphones a uma rede honeypot e a uma rede Evil Twin controlada por um hacker nos arredores. Uma vez conectado na rede sem fio ou WIFI, o hacker podia ver tudo o que os clientes estavam fazendo em seus smartphones e conseguia interceptar as informações de e-mail/senha, números de cartão de crédito e até mesmo dizer qual o assento que Rossen ocuparia no seu voo para casa. Esta é uma ótima oportunidade educacional para ensinar às pessoas alguns dos riscos de usar o Wi-Fi público. Vamos demonstrar o funcionamento desse golpe.

Como eles conseguiram que os hospedes se conectassem ao seu Wi-Fi malicioso?

O hacker realizou dois ataques Wi-Fi muito comuns para que os smartphones dos hóspedes se conectassem ao seu access point malicioso para que ele pudesse interceptar todo o seu tráfego:

  1. Wi-Fi Honeypot – Enquanto estava sentado perto de outros hóspedes, o hacker usava seu laptop e um access point para transmitir um SSID similar ao do hotel para levar as pessoas a pensar que era legítimo. Por exemplo, o SSID real do hotel é “Hotel Wi-Fi” e o atacante transmitiu o “Hotel Wi-Fi Piscina”. Este ataque exige que as pessoas escolham ativamente o SSID malicioso do Wi-Fi em vez do legítimo.
  2. Evil Twin – Na mesma localização da piscina, o hacker transmite o mesmo SSID do hotel, fazendo um spoofing da rede “Hotel Wi-Fi”. Neste ataque, smartphones, laptops, tablets ou qualquer outro cliente Wi-Fi com o recurso de “conexão automática” ativado (o que normalmente é ativado por padrão) se conectará automaticamente ao Wi-Fi mal-intencionado do hacker, porque eles não podem determinar qual SSID Wi-Fi é legítimo e qual não é.

Como o hacker interceptou usuários/senhas e numerações de cartões de crédito se os sites usam criptografia HTTPS?

O segmento de vídeo não mostra exatamente como o hacker conseguiu interceptar informações enviadas por meio de formulários web, como endereços de e-mail, senhas e números de cartão de crédito. Ele poderia ter usado ferramentas de ataque bem conhecidas do tipo man-in-the-middle (MiTM) (assista este vídeo para uma demonstração), bem como o bettercap, que torna extremamente simples executar ataques de SSL Strip nos clientes Wi-Fi que estão conectados através de access points configurados para ataques do tipo honeypot ou evil twin. O SSL Stripping permite aos hackers remover a criptografia SSL dos sites, dando-lhes visibilidade de todos os dados enviados e recebidos pela vítima.

Essa ameaça Wi-Fi é real? O que pode ser feito sobre isso?

Sim, a ameaça é real e uma grande salva de palmas para o Today Show por trazer esta importante mensagem de segurança para a mídia convencional. Wi-Fi é uma tecnologia extremamente bem-sucedida, da qual muitos de nós dependemos todos os dias, mas poucas pessoas realmente entendem os riscos de segurança existentes. Ferramentas de Pentest populares, como o Wi-Fi Pineapple, da Hak5, tornaram os ataques Wi-Fi fáceis de serem executados. Na verdade, qualquer pessoa com um pouco de tempo livre pode aprender a burlar redes Wi-Fi a partir de vídeos online.

Dicas de segurança Wi-Fi para quem trabalha remotamente ou viajante

  1. Não se conecte a um SSID de Wi-Fi público se houver várias variações sendo transmitidas – isso não é normal para um negócio legítimo.
  2. Quando você necessita acessar conteúdo de forma privada, como fazer compras para casa, acessar seu Internet Banking, comprar algo de um site de comércio eletrônico ou reservar viagens, considere desabilitar o Wi-Fi e usar sua conexão 4G. Após concluir a tarefa confidencial, sinta-se à vontade para voltar ao Wi-Fi.
  3. Limpe os nomes de rede Wi-Fi salvos em seus dispositivos e considere desabilitar a opção “conectar-se automaticamente”.

Dicas de segurança Wi-Fi para empresários ou departamento de TI

Seus visitantes, convidados, funcionários e chefe vão exigir acesso Wi-Fi, então tenha certeza de que está tornando sua experiência o mais segura possível. Ao selecionar um access point, procure essas tecnologias-chave de proteção de segurança Wi-Fi para manter o Wi-Fi que você entrega seguro e seguro para todos:

  1. Sistema de prevenção de intrusão sem fio (WIPS) com uma alta precisão anunciada e baixa taxa de falso positivo. Isso garante que o sistema de proteção do WIPS impedirá a conexão dos hackers sem, acidentalmente, interferir na rede Wi-Fi dos seus vizinhos, levando a complicações legais.
  2. Implementar access points que possam ser ativados como sensores de segurança (WIPS) dedicados ou access points com rádios de segurança dedicados para que você tenha opções para adicionar dispositivos à sua rede Wi-Fi existente sem precisar substituir todos os access points que você acabou de implementar.
  3. Alertas de segurança e relatórios que possam ser automatizados. Você não quer ser inundado com arquivos de log, você precisa de um sistema de segurança Wi-Fi que tome medidas para você automaticamente e lhe envie um e-mail agradável, permitindo que você saiba que tudo está bem.

Para aprender os sinais de um ataque Wi-Fi do tipo Man-in-the-Middle (MiTM) e como proteger seu Wi-Fi empresarial de tais riscos, veja os seguintes recursos:

Vídeo: ataque Wi-Fi MiTM explicado

Informações sobre o produto: watchguard.com/wips

Whitepaper: WIPS Classification, Detection, Prevention.

Post original: https://www.secplicity.org/2018/03/02/wi-fi-hacking-hotel-pool/