¿Cuál es la historia de la ‘piña wifi’? ¿Qué tan comunes son?

No se puede estimar su prevalencia porque las personas pueden hacer piñas de la mayoría de los AP WiFi. Se usan como honeypots; víctimas desprevenidas inician sesión en ellos y son explotados. Mediante varios métodos, solían ser capaces de imitar AP legítimos. El pirata informático luego usaría Karma, Dogma o algún otro exploit de hombre en el medio para robar su información; a menudo lentamente

El firmware solía estar disponible, pero Hak5 dejó de lanzarlo para convertirse en distribuidores exclusivos de la plataforma. Es un AP caro que tiene las especificaciones técnicas de un enrutador de $ 50 dólares. El firmware todavía está disponible … la gente se vuelve creativa con él; generalmente con dongles Alfa WiFi y antenas LARGAS.

Ahora, muchos proveedores de WiFi reconocen la amenaza de “AP corruptos” como la piña. Esto dificulta que los hackers imiten AP legítimos. Sin embargo, aún pueden transmitir abiertamente sin ninguna autenticación; Cualquiera que sea lo suficientemente tonto como para iniciar sesión puede ser víctima de una multitud de exploits.

El dispositivo es visto desfavorablemente por múltiples comunidades. La mayoría de los investigadores de seguridad no ven su uso válido como plataforma pentester. A la comunidad de hackers legítimos no le gusta cómo se comercializa … y respondió como suele hacerlo

Hacker caza y pwns Piñas WiFi con día cero en Def Con