Взлом Wi-Fi по цене чашки кофе с эклером, Автор: Valeria Titova

Al Sinatra

Администратор
АДМИНИСТРАТОР
SKYNET-CLUB
PAYPAL GROUP
ЮБИЛЕЙНАЯ ЛЕНТА
Private fold group

Al Sinatra

Администратор
АДМИНИСТРАТОР
SKYNET-CLUB
PAYPAL GROUP
ЮБИЛЕЙНАЯ ЛЕНТА
Private fold group
Регистрация
4 Июн 2018
Сообщения
1,879
Реакции
458
Репутация
32
ГАРАНТ
3

Аспирант бельгийского университета Мэти Ванхуф (Mathy Vanhoef) не оставил камня на камне от существующей безопасности беспроводных сетей — он создал скрытый, устойчивый и практически неотразимый метод атаки на соединения Wi-Fi, Bluetooth и Zigbee, и все это при помощи донгла за $15.

PoC был представлен:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.. на конференции BruCon. Изобретательный исследователь воспользовался обычным дешевым Wi-Fi-донглом, в изобилии доступным на Amazon, снабдил его компьютером Raspberry Pi и небольшим усилителем. Получившийся агрегат может блокировать передачу в диапазоне частот 2,4 ГГц в радиусе 120 м.

Это пугающая перспектива — при помощи совершенно доступных даже школьнику компонентов и капли смекалки можно запросто перехватывать и глушить беспроводной сигнал в диапазоне, в котором работают многие IoT-устройства: системы «умного дома», видеоняни, замки автомобилей, а также промышленные системы управления процессами. Как только метод станет известен ворам и взломщикам, начнутся настоящие проблемы.

«Если вы не можете отразить подобные атаки, нужно хотя бы научиться обнаруживать их», — предупреждает исследователь.

Уязвимость сетей Wi-Fi состоит в том, что сеть считает, что подключенные к ней устройства будут «вести себя хорошо», то есть ждать своей очереди, пока обслуживание со стороны точки доступа дойдет до них, и только потом посылать пакеты. Таким образом, пропускная способность справедливо «разделена» между всеми устройствами. Но хакеры не из тех, кто уважает правила игры.

Для того чтобы разрушить сложившийся порядок, требуется выполнить несколько манипуляций. Хакер должен отключить режим ожидания подключения (SIFS), то есть во внеочередном порядке перейти в режим передачи данных, — это возможно при модификации схемы распределения памяти в прошивке, что, по словам Ванхуфа, не так уж трудно. Кроме того, хакеры могут специально снизить битрейт своих пакетов, чтобы «одурачить» Wi-Fi-точку и заставить ее дать приоритет своим пакетам.

Чтобы это происходило постоянно, злоумышленнику надо зациклить передачу начального фрейма, и тогда устройства будут ожидать, пока эта передача закончится, что, естественно, никогда не произойдет.

Такую атаку отразить практически невозможно, и поэтому исследователь не будет публиковать код эксплойта, но поделится им с другими исследователями.

Также Ванхуф продемонстрировал, как можно манипулировать фреймами и осуществлять их вывод и регенерацию в сетях WPA-TKIP, трафик в которых зашифрован. Хакер способен внедряться в процесс передачи данных, клонируя целевую точку доступа и используя тот же самый MAC-адрес на другом канале.

Протокол TKIP до сих пор поддерживается многими устройствами с целью обеспечения обратной совместимости. Две трети из 9000 протестированных сетей используют TKIP для трансляции. Кроме того, хакер способен перехватывать отчеты, посылаемые на точки доступа, о том, что устройство было атаковано, благодаря этому атаки могут оставаться незамеченными в течение долгого времени.

Чтобы нарушить передачу пакетов в диапазонах 2,4 и 5 ГГц, хакеры могут модифицировать заголовки пакетов, изменив информацию о портах отправления и назначения. Однако процесс декодирования заголовка непрост, и попытки злоумышленников не всегда увенчаются успехом. Кроме того, этот метод применим только к средним и большим пакетам, для декодирования которых требуется больше времени.

Взлом Wi-Fi-передачи можно упростить, используя разработанную Ванхуфом виртуальную машину, конфигурируемую практически по принципу plug and play.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 

DJ_

Участник

DJ_

Участник
Регистрация
12 Ноя 2018
Сообщения
8
Реакции
1
Репутация
0
Аспирант бельгийского университета Мэти Ванхуф (Mathy Vanhoef) не оставил камня на камне от существующей безопасности беспроводных сетей — он создал скрытый, устойчивый и практически неотразимый метод атаки на соединения Wi-Fi, Bluetooth и Zigbee, и все это при помощи донгла за $15.

PoC был представлен:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.. на конференции BruCon. Изобретательный исследователь воспользовался обычным дешевым Wi-Fi-донглом, в изобилии доступным на Amazon, снабдил его компьютером Raspberry Pi и небольшим усилителем. Получившийся агрегат может блокировать передачу в диапазоне частот 2,4 ГГц в радиусе 120 м.

Это пугающая перспектива — при помощи совершенно доступных даже школьнику компонентов и капли смекалки можно запросто перехватывать и глушить беспроводной сигнал в диапазоне, в котором работают многие IoT-устройства: системы «умного дома», видеоняни, замки автомобилей, а также промышленные системы управления процессами. Как только метод станет известен ворам и взломщикам, начнутся настоящие проблемы.

«Если вы не можете отразить подобные атаки, нужно хотя бы научиться обнаруживать их», — предупреждает исследователь.

Уязвимость сетей Wi-Fi состоит в том, что сеть считает, что подключенные к ней устройства будут «вести себя хорошо», то есть ждать своей очереди, пока обслуживание со стороны точки доступа дойдет до них, и только потом посылать пакеты. Таким образом, пропускная способность справедливо «разделена» между всеми устройствами. Но хакеры не из тех, кто уважает правила игры.

Для того чтобы разрушить сложившийся порядок, требуется выполнить несколько манипуляций. Хакер должен отключить режим ожидания подключения (SIFS), то есть во внеочередном порядке перейти в режим передачи данных, — это возможно при модификации схемы распределения памяти в прошивке, что, по словам Ванхуфа, не так уж трудно. Кроме того, хакеры могут специально снизить битрейт своих пакетов, чтобы «одурачить» Wi-Fi-точку и заставить ее дать приоритет своим пакетам.

Чтобы это происходило постоянно, злоумышленнику надо зациклить передачу начального фрейма, и тогда устройства будут ожидать, пока эта передача закончится, что, естественно, никогда не произойдет.

Такую атаку отразить практически невозможно, и поэтому исследователь не будет публиковать код эксплойта, но поделится им с другими исследователями.

Также Ванхуф продемонстрировал, как можно манипулировать фреймами и осуществлять их вывод и регенерацию в сетях WPA-TKIP, трафик в которых зашифрован. Хакер способен внедряться в процесс передачи данных, клонируя целевую точку доступа и используя тот же самый MAC-адрес на другом канале.

Протокол TKIP до сих пор поддерживается многими устройствами с целью обеспечения обратной совместимости. Две трети из 9000 протестированных сетей используют TKIP для трансляции. Кроме того, хакер способен перехватывать отчеты, посылаемые на точки доступа, о том, что устройство было атаковано, благодаря этому атаки могут оставаться незамеченными в течение долгого времени.

Чтобы нарушить передачу пакетов в диапазонах 2,4 и 5 ГГц, хакеры могут модифицировать заголовки пакетов, изменив информацию о портах отправления и назначения. Однако процесс декодирования заголовка непрост, и попытки злоумышленников не всегда увенчаются успехом. Кроме того, этот метод применим только к средним и большим пакетам, для декодирования которых требуется больше времени.

Взлом Wi-Fi-передачи можно упростить, используя разработанную Ванхуфом виртуальную машину, конфигурируемую практически по принципу plug and play.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

Хороший метод, еще бы какой эксплойт знать
 

Barabaraku19

Участник
ЮБИЛЕЙНАЯ ЛЕНТА

Barabaraku19

Участник
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
19 Апр 2019
Сообщения
10
Реакции
0
Репутация
0
Неплохой метод,возьму себе на заметку
 
Сверху