
V týchto ukážkach bolo zariadenie použité na sfalšovanie webovej stránky a na útok typu man-in-the-middle na hacknutie FBI. Podľa Kitchena, ktorý pracoval ako technický poradca na internete Silicon Valley epizóda, fiktívne zobrazenie Ananásu v týchto šou nie je tak ďaleko od pravdy.
Ananás je neoceniteľným nástrojom pre testerov, ale jeho popularita je spôsobená aj tým, že ho možno použiť na hanebnejšie účely. Hackeri môžu zariadenie ľahko ovládať, aby zhromažďovali citlivé osobné informácie od nič netušiacich používateľov vo verejných sieťach Wi-Fi.
Je dôležité mať na pamäti, že práve preto, že vy môcť poslať všetky veci ananásom, neznamená to, že je to legálne alebo že ste vy by mal. Vlastniť ananás je legálne, ale brať peniaze niekomu z bankového účtu krádežou jeho nezašifrovaného hesla nie. Ananás iba uľahčuje získavanie nezašifrovaných hesiel odosielaných cez Wi-Fi. Nie som právnik, ale vo všeobecnosti platí, že ak nemáte výslovné povolenie používať ananás v sieti, ktorú vlastníte, ani od kohokoľvek, kto by sa k nej mohol rozumne pripojiť, šliapete na nebezpečné územie.
Opäť: Vykonanie exploitov ananásu v sieti, ktorú nevlastníte, ak nie ste pentester pracujúci v profesionálnom prostredí, vás môže rýchlo dostať na nelegálne územie. Aj keď sa nechytíte, stále ste kretén za to, takže ... tak nie.
Čítaj viac: Sprievodca základnou doskou, aby nedošlo k hacknutiu
Táto príručka má slúžiť ako informačný pohľad do sveta testovania siete, ako aj ako pripomienka dôležitosti bezpečnosti osobných informácií. Po tom, čo vám ukážem iba zopár spôsobov, ako vás ananás môže použiť na získanie, vás prevediem tiež niekoľkými jednoduchými krokmi, ktoré môžete podniknúť, aby ste sa uistili, že nikdy nie ste na zlom konci škodlivého útoku ananásu.
Hak5 vyrába niekoľko rôznych verzií ananásu, ale pri zostavovaní tohto článku som použil jeho najlacnejší model, ktorý som si pre účely tohto článku kúpil na hackerskej konferencii DEF CON: Pineapple Nano. Nakonfiguroval som to na počítači so systémom Windows, aj keď je kompatibilný aj so systémami iOS a Linux.

V Packet Hacking Village sa každoročne na DEF CON, jednej z najväčších hackerských konferencií na svete, koná Stena z oviec . Toto je v podstate bežný zoznam zariadení, ktoré sa pripojili k nezabezpečenej sieti na serveri DEF CON. Zoznam sa zvyčajne zobrazuje na veľkej obrazovke projektora v dedine Packet Hacking, kde si každý môže pozrieť nielen ID zariadenia, ale aj webové stránky, ku ktorým sa pokúšal získať prístup, a všetky príslušné poverenia.
Je to ľahkovážny spôsob zahanbovania ľudí lepšou informačnou bezpečnosťou a svoj vlastný múr oviec si môžete ľahko vytvoriť pomocou ananásu.
Čítaj viac: 72 Hours of Pwnage: A Paranoid N00b Goes to DEF CON
Všetky výhody pre ananás sú voľne dostupné ako moduly na stiahnutie na informačnom paneli ananásu. Na stiahnutie a inštaláciu do zariadenia je zvyčajne potrebné kliknúť jediným kliknutím. Po nainštalovaní modulu Wall of Sheep (nazývaného „DWall“) na ananás bude akékoľvek zariadenie, ktoré sa k nemu pripojí, v zásade vysielať svoju aktivitu prehliadania vlastníkovi ananásu.
Výnimkou je samozrejme to, ak budúca obeť používa na šifrovanie svojho webového prenosu virtuálnu súkromnú sieť (VPN) alebo navštevuje iba stránky zabezpečené protokolom Secure Hypertext Transfer Protocol (HTTPS). Tento protokol šifruje dáta smerované medzi serverom webových stránok a vašim zariadením a účinne bráni odpočúvancom v tom, aby videli, ktoré weby navštevujete. Protokol HTTPS tiež pomáha chrániť vaše webové návyky pred poskytovateľom internetových služieb, ktorý vidí iba zvyky používateľov v doméne najvyššej úrovne (napríklad to, že ste navštívili základnú dosku, ale nie to, že ste klikli na tento článok).

Originálny ananás vydaný v roku 2008. Obrázok: Darren Kitchen / Hak5
Ananásové útoky typu man-in-the-middle (MITM) sú skutočne hlavným dôvodom, prečo si testéri kúpia toto zariadenie.
Útoky MITM sú spôsobom odpočúvania používateľa vložením ananásu medzi zariadenie používateľa a legitímne prístupové body Wi-Fi (pokiaľ ide o spôsob smerovania údajov cez sieť, nie nevyhnutne doslova medzi nich v meatspace). Ananás potom predstiera, že je legitímnym prístupovým bodom Wi-Fi, takže môže prenášať všetky informácie, pretože prenáša údaje zo zariadenia do prístupového bodu.
Ďalším spôsobom uvažovania o útokoch MITM je, že sú takí, ako keby niekto zahodil list do svojej poštovej schránky a potom mu cudzí človek otvoril poštovú schránku, prečítal si list a potom ho vložil späť do schránky, ktorá sa má odoslať.
Čítaj viac: Vypnutie Wi-Fi a Bluetooth v systéme iOS 11 v skutočnosti nevypne Wi-Fi ani Bluetooth
Ako teda ananás presvedčí vaše zariadenie, aby si myslelo, že je legitímnym prístupovým bodom? Existuje natívna vlastnosť ananásu, ktorá vyhľadáva identifikátory sady služieb (SSID) - názvy sietí Wi-Fi -, ktoré sa vysielajú zo zariadení v jeho blízkosti.
Kedykoľvek sa pripojíte k sieti Wi-Fi v telefóne alebo počítači, vaše zariadenie uloží identifikátor SSID tejto siete Wi-Fi pre prípad, že by ste sa k nej v budúcnosti niekedy potrebovali pripojiť. Táto vymoženosť však prináša veľké náklady.

Vždy skontrolujte túto ikonu zámku v ľavom hornom rohu internetového prehliadača.
Hacky diskutované vyššie sú iba špičkou ľadovca. Našťastie existuje niekoľko jednoduchých krokov, ktoré môžete podniknúť, aby ste sa ochránili pred tým, ako vás nejaký anál s ananásom pobije.
POZOR NA VEREJNÉ WI-FI SIETE
Najjednoduchšie je pripojiť sa iba k sieťam Wi-Fi, ktoré poznáte a ktorým dôverujete. Napríklad vaša domáca sieť je takmer určite v bezpečí pred útokom ananásu. Je to preto, že ananás musí mať tiež prístup k sieti, v ktorej sa snaží monitorovať prenos, takže ak útočník nebude mať prístup k vašim domácim povereniam Wi-Fi, nebude vás môcť ananásom získať.
To isté platí pre vašu kanceláriu Wi-Fi - pokiaľ si vaša kancelária samozrejme nenajala na testovanie svojej siete žiadneho testera. Skutočné nebezpečenstvo útoku na ananás je na verejných sieťach - miesta ako miestna kaviareň alebo letisko sú vynikajúcimi miestami na útok. Väčšina ľudí neprestáva kontrolovať, či je prístupový bod free_airport_wifi legitímny, a pripája sa bez premýšľania.