Seguramente Major Boothroyd (Q), haya pasado por la tienda online de Hak5 https://shop.hak5.org/ para nutrir de gadgets a James Bond, y probablemente además la “piña wifi” sea uno de los productos estrella añadidos a la cesta de la compra.

Y es que siguiendo un poco la temática del artículo anterior: https://ciberseguridadtotal.com/t-rat-troyanos-controlados-remotamente-a-traves-de-telegram/, en el que hablamos de la sencillez de atacar y controlar equipos remotos prácticamente sin tener ni idea de hacking, usando para ello técnicas como  “Malware as a Service”, o sencillas herramientas como T-RAT, ahora vamos a hablar de cómo podemos comprar “cacharros” que nos faciliten comprometer sistemas en plan lema de bricomanía: “fácil y sencillo para toda la familia”.

¿Qué nos encontramos en una web como Hak5?

Pues básicamente “aparatos inofensivos” como los siguientes:

  • Key Croc: este cacharro USB actúa como keylogger avanzado, y es capaz no sólo de capturar todo lo que se teclea en el ordenador, sino además de desencadenar ataques inteligentes dependiendo de palabras clave capturadas.
  • Shark Jack: herramienta portátil orientada a ataques de red, que hace uso de campañas de ingeniería social y permite obtener auditorías de seguridad de un modo rápido y sencillo. Posee un software avanzado nmap capaz de reconocer la red dónde se conecta fácilmente.
  • Screen Crab: Orientado a ataques man-in-the-middle, este aparato HDMI, se conecta entre el TV o monitor de turno y el equipo, y es capaz de capturar todas las imágenes y enviárselas al atacante.
  • Bash Bunny: Camuflado como un dispositivo USB cualquiera, se autodefine como la plataforma de ataque USB más avanzada del mundo, posibilitando ataques de distinta índole, a lo navaja suiza.
  • USB Rubber Ducky: Un dispositivo USB aparentemente inofensivo, capaz de instalar puertas traseras en el ordenador, filtrar documentos privados y capturar credenciales de acceso.
  • Packet Squirrel: Orientado a ataques man-in-the-middle, se conecta a la red y permite capturar el tráfico existente.
  • LAN Turtle: Herramientas de acceso remoto y ataque, a través de un simple dispositivo USB, como en la serie Mr Robot.
  • Plunder bug LAN tap: permite insertar errores o bugs en conexiones ethernet a través de un USB tipo C.

Y cómo no, también encontraremos el famoso “Pineapple” protagonista del título del presente artículo, del que hablaremos más adelante.

Como se puede ver, todos estos equipos con nombres molones y apariencia inofensiva (algunos simplemente parecen un pendrive), permiten atacar y controlar dispositivos de un modo sencillo, en plan plug&play, los conectas, y empiezas a recibir datos de la víctima, o a controlar equipos remotamente. Y lo más importante, no se necesita ser un super hacker para ello.

Estos aparatos se pueden comprar en internet sin problema, hay mucha documentación sobre cómo sacarles partido, y poseen garantía y soporte como cualquier otro aparato electrónico… es decir, son totalmente legales, porque como todo en la vida, pueden utilizarse para buenos fines: pentesting, auditorías de seguridad, formación… pero lógicamente, también se pueden utilizar para liarla parda.

Y ahora nos centramos en el pineapple

La “piña wifi”, no me digáis que en español suena mucho mejor, respecto a ese inglés siempre tan serio y solemne, se merece un análisis a parte.

Y esto es así porque en los casos anteriores, aunque los aparatos sean discretos y fáciles de implantar, requieren tener una conexión, un acceso físico al equipo, pero con la piña ni tan siquiera hace falta eso.

Básicamente el pineapple es un punto de acceso Wifi capaz de hacer ataques man-in-the-middle, lo cual se puede explicar muy bien con un ejemplo:

Cogemos una piña de éstas, y nos vamos a un aeropuerto, una cafetería, una plaza turística, un palacio de congresos o un hotel que tenga una wifi pública o de invitado disponible, y de manera sencilla la piña actuará como un punto Wifi más, siendo capaz de suplantar la identidad de la red inalámbrica de turno. Es decir, actuará con el mismo SSID y tipo de acceso. 

Los usuarios de esa red Wifi, se conectarán a la piña en lugar de la red legítima, en cuanto ésta les de mayor potencia de señal, cuestión que está cuidada en este tipo de equipos. Y ya está, en el momento en que los equipos se conectan a la piña, ésta comienza a obtener datos de red y tratarlos, de un modo similar a herramientas software ya mencionadas en el artículo sobre Kali Linux: https://ciberseguridadtotal.com/pentesting-facil-y-sencillo-con-kali-linux/.

De cara al atacante, tendrá un entorno web sencillo para analizar los datos obtenidos, programar ataques y obtener información privada de las víctimas, y todo ello sin gastarse una fortuna, si echáis un ojo a Hak5, por menos de 100€ podemos hacernos con equipos capaces de hacer mucho daño.

Además, para personas con conocimientos en el tema, esto aún puede llegar a ser aún más económico (y avanzado), una simple raspberry: https://www.raspberrypi.org/ con una antena específica que ofrezca potencia suficiente, y un software precargado como bettercap: https://www.bettercap.org/ y voilá.

De cara al usuario final, es difícil darse cuenta de lo que está pasando, aunque las recomendaciones que dimos en el artículo “Evita las Wifis públicas” encajan de maravilla: https://ciberseguridadtotal.com/evita-las-wifis-publicas/ 

Así que resumiendo un poco todo, mucho cuidado con las Wifis públicas, no sea que haya una piña de por medio, y mucho cuidado con periféricos conectados en nuestros equipos…