***บทความต่อไปนี้ใช้เพื่อการศึกษาเท่านั้น***
สวัสดีครับ วันนี้ผมจะมาพูดถึงเรื่อง Rogue AP หรือชื่อเต็ม ๆ คือ Rogue Access Point โดย Rogue Access Point ก็คือ ตัวกระจายสัญญาณ WIFI ลวง แล้วเราจะนำตัว Rogue AP ไปทำอะไรกันได้บ้างล่ะ…?
ซึ่งก็จะมีเหล่า Hacker ที่นำตัว Rogue AP ใช้เพื่อจุดประสงค์ที่ไม่ดี เช่น นำ Rogue AP ไปวางตามจุดต่าง ๆ ที่มี Public WIFI ให้เชื่อมต่อ โดย Hacker ก็จะปลอมชื่อ WIFI เป็นชื่อที่คนอาจจะเข้าใจผิด แล้วเผลอมาเชื่อมต่อได้ เช่น Coffee_WIFI, AIS_WIFI หรือ TRUE_WIFI เป็นต้น โดยหากมีคนหลงเชื่อเผลอเชื่อมต่อเข้าใช้งาน WIFI ดังกล่าว ก็จะถูก Hacker ดักจับข้อมูลต่าง ๆ ในการใช้เข้าใช้งานอินเทอร์เน็ตของบุคคลเหล่านั้น
ในอีกทางหนึ่ง Hacker ก็อาจนำตัว Rogue AP ไปวางใกล้กับสำนักงานที่มีการใช้ WIFI ภายใน แล้วเปลี่ยนชื่อ WIFI ให้เหมือนกับชื่อที่มีการใช้งานอยู่จริง โดยปกติหากเราต้องการเชื่อมต่อ WIFI ของบริษัท ก็จะต้องมีการใส่ Username/Password เพื่อเข้าใช้งาน เมื่อ Hacker รู้ขั้นตอนเหล่านี้ก็จะทำการสร้างหน้า Login ปลอมเพื่อหลอกให้เหยื่อมาทำการ Login เพียงเท่านี้ Hacker ก็จะได้ข้อมูล Username/Password ของบุคคลภายในบริษัทมาใช้งาน จะเห็นได้ว่าแค่เราเข้าใช้งาน WIFI โดยที่ไม่มีการสังเกตให้ดีว่าเป็น WIFI ที่ปลอดภัย และน่าเชื่อถือ เราก็จะสูญเสียข้อมูลส่วนตัวของเรา จนไปถึงอาจจะสูญเสียข้อมูลภายในบริษัทอีกด้วย
โดยผมขอยกตัวอย่าง Rogue AP มาสักหนึ่งตัวนั้นก็คือ WIFI Pineapple เราจะมาดูกันว่า Hacker ต้องทำอะไรกันบ้างเพื่อสร้างตัว Rogue WIFI ขึ้นมาสักหนึ่งตัว
เราก็จะมาเริ่มจากการตั้งค่า WIFI Pineapple กันนะครับ ว่าต้องทำอย่างไรบ้าง
- ทำการซื้อตัว WIFI Pineapple เพื่อนำมาใช้เป็น Rogue WIFI
- Download firmware เวอร์ชันล่าสุดที่ https://www.WIFIpineapple.com/downloads
- เสียบปลั๊กเข้ากับอุปกรณ์และเชื่อมต่ออุปกรณ์เข้าสู่คอมพิวเตอร์ด้วยสาย USB เข้ากับ Port ETH ของ WIFI Pineapple
- เปิด Brower (Chrome or Firefox) และเข้าสู่ URL http://172.16.42.1:1471
5. ทำตามขั้นตอนจนติดตั้งสำเร็จ
หลังจากนั้น WIFI Pineapple จะให้ตั้งค่า SSID และ Password สำหรับ Management AP ซึ่งเป็น Channel สำหรับ Config ค่าต่าง ๆ ใน WIFI Pineapple
*หมายเหตุ การ Setup WIFI Pineapple ในครั้งแรกต้องเชื่อมต่ออุปกรณ์กับ PC หรือ Android Phone เท่านั้น หลังจากนั้นหากต้องการ Config ในส่วนอื่นเพิ่มเติมสามารถเชื่อมต่อผ่าน Wireless ได้
ต่อมาหากเราต้องการให้ Rogue AP ที่เราสร้างขึ้นมา สามารถเข้าถึงอินเทอร์เน็ตได้เราจะต้องตั้งค่า WIFI Pineapple ให้เข้าถึงอินเทอร์เน็ต โดยจะมีอยู่ 4 วิธีการดังนี้
- Wired Internet Connection
- Internet Connection Sharing
- USB Tethering from Android
- WIFI Client Mode
ในกรณีนี้เราจะเชื่อมต่อกับอินเทอร์เน็ตแบบ WIFI Client Mode โดยการเชื่อมต่ออินเทอร์เน็ตแบบนี้จะเชื่อมต่อกับ Access Point ที่มีอยู่ก่อนเพื่อที่จะสามารถเข้าสู่อินเทอร์เน็ตได้หลังจากที่อุปกรณ์ต่อกับตัว WIFI Pineapple
- เลือกเมนู Networking
2. ไปที่เมนู WIFI Client Mode จากนั้นกดปุ่ม Scan
3. เลือก Access Point ที่ต้องการเชื่อมต่อ จากนั้นกดปุ่ม Connect
เพียงเท่านี้เมื่อมีอุปกรณ์เชื่อมต่อกับ WIFI Pineapple ก็จะสามารถเชื่อมต่อเข้าใช้งานอินเทอร์เน็ตได้
ต่อมาขั้นตอนในการตั้งค่า WIFI Pineapple ให้เป็น Rogue Access Point จะมีอยู่ 2 ส่วนหลัก ๆ ที่ต้องตั้งค่า คือ
- Management SSID คือช่องทางสำหรับเชื่อมต่อ Wireless เพื่อตั้งค่า WIFI Pineapple
- Open SSID คือ Fake Access Point ช่องทางสำหรับให้เหยื่อเชื่อมต่อ เมื่อมีการเชื่อมต่อที่ Channel นี้จะทำให้ Hacker สามารถโจมตีด้วยเทคนิคต่าง ๆ ได้
เมื่อเราทำการตั้งค่าสำเร็จ ที่นี้ก็เราก็จะมาตั้งค่า Modules ที่ต้องการใช้งาน โดย WIFI Pineapple ก็จะมี Modules ที่ใช้เพื่อช่วยในการดักข้อมูลของเหยื่อที่เข้ามาใช้งานได้ โดยผมจะขอยกตัวอย่าง Modules 2 ตัวที่จะนำมาใช้เพื่อดักข้อมูลของเหยื่อ
ตัวแรกจะเป็น WIFI Pineapple: DWall ขั้นตอนการใช้งานก็ง่าย ๆ เพียงทำการ Download Module DWall และเปิดใช้งาน Module
จากนั้นผมก็ลองเชื่อมต่อ WIFI Pineapple และลองเข้าเว็บ http://testphp.vulnweb.com/login.php ซึ่งเป็นเว็บใช้ HTTP ธรรมดาไม่ได้ใช้ HTTPS จากนั้นลองใส่ Username/Password เพื่อเป็นการทดสอบการใช้งานเว็บ
เมื่อกรอกข้อมูลเสร็จเราจะเห็นได้ว่าที่หน้า Console ของ WIFI Pineapple จะมีการเก็บข้อมูลการใช้งานของเหยื่อ เช่น URLs ที่เข้าใช้งาน Data ที่มีการส่งไปใช้ในการ Login เป็นต้น เพียงเท่านี้เราก็จะสามารถดักข้อมูลสำคัญต่าง ๆ ของเหยื่อที่เข้ามาใช้งาน Rogue AP ของเราได้
ต่อมาใน Module ที่สองจะเป็น Evil Portal สำหรับ Module Evil Portal จะเป็นการสร้างหน้า Web Captive Portal ที่เมื่อเหยื่อเข้าใช้งาน Rogue AP ก็จะถูก Redirect ไปที่หน้า Login ที่ Hacker สร้างไว้และหากเหยื่อกรอก Username/Password ทางฝั่ง Hacker ก็จะได้ข้อมูล Username/Password ไป สถานการณ์นี้ก็อาจจะเป็นสถานการณ์ที่ Hacker ไปทำการติดตัว Rogue AP ตามสำนักงาน โรงแรม หรือร้านกาแฟต่าง ๆ ที่จะต้องมีการ Login ก่อนที่จะเข้าใช้งาน WIFI ได้ เมื่อ Hacker รู้แล้วว่าหน้า Login เป็นแบบไหน ชื่อ WIFI คืออะไร ก็จะไปทำการสร้างหน้า Login ปลอม และตั้งชื่อ WIFI ให้ตรงกันหรือใกล้เคียงกับชื่อ WIFI ของจริง จากนั้นหากมีเหยื่อหลงเข้ามาใช้งาน Hacker ก็จะได้ข้อมูล Username/Password ของเหยื่อมา และจะสามารถนำข้อมูลเหล่านี้ไปใช้งานต่อไปได้
ขั้นตอนการใช้งานก็เพียงแค่ Download Module Evil Portal และทำการสร้างหน้า Captive Portal ที่ต้องการใช้งานจากนั้นก็เปิดการใช้งาน Module Evil Portal
เมื่อเหยื่อเชื่อมต่อ Rogue AP ก็จะถูก Redirect ไปสู่หน้า Captive Portal ที่ Hacker เตรียมไว้ และหากเหยื่อทำการกรอกข้อมูล Hacker ก็จะได้รับข้อมูลเหล่านั้นไป
จากที่เราทำมาทั้งหมด ก็จะเห็นได้ว่า Rogue Access Point นั้นสามารถทำสิ่งต่าง ๆ ได้มากมาย เช่น ตั้งชื่อ WIFI เป็นชื่อ WIFI ที่เราคุ้นเคยได้ สร้างหน้า Login เพื่อหลอกให้เรากรอกข้อมูล หรือดักข้อมูลที่เราเข้าใช้งานอินเทอร์เน็ตได้ ส่งผลให้ Hacker อาจจะได้ข้อมูล Username/Password ต่าง ๆ ของเหยื่อ และสามารถนำ Username/Password เหล่านั้นไปใช้เพื่อปลอมตัวเป็นเหยื่อเพื่อกระทำสิ่งอื่น ๆ ที่ไม่ดีได้อีกมากมาย ดังนั้นหากเราจะเข้าใช้งาน WIFI ก็ควรตรวจสอบให้แน่ใจว่าเป็น WIFI ที่ปลอดภัย และน่าเชื่อถือ และหากไม่จำเป็นก็ไม่ควรเชื่อมต่อ WIFI ที่เราไม่รู้จัก และควรใช้แค่ WIFI ที่เป็นของเราเอง หรืออินเทอร์เน็ตของเครือข่ายมือถือที่เราใช้งานเท่านั้น เพื่อหลีกเลี่ยงอันตรายต่าง ๆ ที่จะเกิดขึ้นกับข้อมูลของเรา
สุดท้ายนี้ผมก็หวังว่าผู้อ่านทุกคนจะได้เห็นความอันตรายของ Rogue AP กันไปบ้างไม่มากก็น้อย และน่าจะมีความตระหนักถึงอันตรายที่จะเกิดขึ้นหากเข้าใช้งาน WIFI อย่างไม่ระวัง ก่อนจากกันผมก็ขอขอบคุณผู้อ่านทุกคนที่เข้ามาอ่านบทความนี้จนจบด้วยนะครับ ขอบคุณมากครับผม
Reference
- https://wiki.wifipineapple.com/#!management.md
- https://www.cyfence.com/article/rogue-access-point/
- https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:cyber-attacks/a/rogue-access-points-mitm-attacks
- https://www.byos.io/blog/how-to-protect-against-rogue-access-points-on-wi-fi
- https://steamlabs.co.th/hak5-wifi-pineapple-mark-vii-evil-portal-captive-portal-nmap-scan/