PINEAPPLE VII SEMPLIFICA AUDITING E TEST DI PENETRAZIONE WiFi
Sicuramente il fattore cool influenza la riuscita delle vendite di questo prodotto che è comparso anche nella serie TV “Mr. Robot“ ma è anche presente in un database (di utilità incerta) del prestigioso istituto per gli standard americano NIST, inoltre sia Pineapple VII che Pineapple Enterprise usano lo stesso software e possono essere utilizzati entrambi attraverso il C2 Cloud di Hak5; per l’impostazione della licenza (da comprare a parte) bisogna ricorrere all’interfaccia di testo via SSH.

I critici obettano che quello che fa questo device della Hak5 lo si può fare anche con un qualsiasi computer Linux, e teoricamente è vero però poco realizzabile all’atto pratico. Pineapple Mark 7 pesa soltanto 270gr. e si alimenta con USB-C a 5 volt (quindi anche con un PowerBank) pur contenendo 3 schede di rete WiFi. I chip WiFi hanno media potenza e alla porta USB A si può collegare un dongle LAN USB 3.0 RJ-45 come l’Asus ASIX AX88179 che ho usato nel mio caso per collegare il Pineapple VII a internet attraverso il router Vodafone. Sul frontale c’e’ il tasto reset che serve anche per cambiare modalità al router (premendolo per 4 secondi).

Come prima cosa ho messo al lavoro le 3 schede WiFi facendo 24 ore di Auditing delle reti wireless del mio vicinato; il Pineapple ha individuato e scritto nel Log 337 reti e i loro indirizzi MAC (identificativo univoco che identifica gli hardware contenenti schede di rete). Anche se il 40% di quest’ultime non sono raggiungibili è un dato impressionante paragonato alla WiFi del mio ThinkPad che vede al massimo 12 reti. Fino a qui tutto è perfettamente nell’ambito legale di utilizzo.
IL router è completamente configurabile e espandibile via shell (riga di comando) integrata e qui si possono fare tutti i tipi di impostazione; naturalmente servirà conoscere i comandi linux oppure fare diversi copia e incolla da forum e siti vari. Kismet è un software Linux open souce e gratuito, opera con qualsiasi scheda di rete senza fili che supporta la modalità di monitoraggio raw e può rilevare e registrare tutto il traffico da qualsiasi scheda WiFi o LAN. Questi dati poi potranno essere valutati per estrarre usernames e passwords di ignari utenti che, credendo di trovarsi su Google, inseriranno volontariamente. Questo accade perchè ci si trova davanti una pagina FAKE in tutto e per tutto simile all’originale.
IL principio fraudolento si attua sempre mettendo a disposizione Internet via Wireless accessibile senza password, come in alcune aree in USA offrono Facebook Google e Starbucks utilizzando un nome SSDI già conosciuto e falso (impostabile a piacimento) a cui gli utenti si connetteranno, pensando di connettersi a una rete legittima. A questo punto il Pineapple (man in the middle) media e registra tutto il traffico tra utente e internet. Honeypot è la definizione usata quando un Pineapple viene utilizzato per operazioni legittime mentre se si usa lo stesso come Access Point selvaggio per operazioni MitM (Men in the Middle) viene chiamato Evil Twin (gemello cativo) oppure Pineapple Sandwich. Per finire sul Pineaaple VII ho installato KISMET un programma che cattura passivamente (cioè non può essere rilevato) dati dalle schede WiFi e poi li passa a un lettore come WireShark per ricavare dati personali. Di quest’ultimo passaggio non posto nessuna foto in quanto sarebbe come fornire la prova di un reato.

