Rogue AP — фальшиві точки доступу



Більшість сучасних пристроїв запам'ятовують назва Wi-Fi мережі, до якої вони успішно підключалися хоча б один раз, і відразу ж з'єднуються з нею, якщо «побачать» її в бездротовому ефірі. Цю фічу бездротових технологій все частіше і частіше використовують зловмисники створюють т. н. rogue AP (підроблену точку доступу). Такі атаки з кожним роком стають все масштабніше, враховуючи постійно зростаючий ринок BYOD-пристроїв і кількість критичної інформації, що міститься на них.

Fake Wi-Fi
При налаштування бездротового адаптера на автоматичне підключення до відомим бездротових мереж користувач піддає себе ризику стати жертвою атаки «людина посередині» (man in the middle). Зловмисник може створити надійну Wi-Fi точку доступу. В результаті клієнтський пристрій автоматично з'єднається до такої точки доступу і буде працювати через неї, а атакуючий отримає можливість перехоплювати «весь трафік» своєї жертви, або атакувати пристрій, що знаходиться з ним в одному сегменті мережі.

Для виявлення точок доступу пристрій, оснащений модулем Wi-Fi сканує радіоефір на наявність кадрів Beacon передаються точкою доступу, у яких міститься вказівка відомого SSID. По всіх каналах розсилаються широкомовні кадри Probe-Request, очікуючи відгук відомої точки доступу. На кадрах Probe-Request може зазначатися або не вказуватися SSID мережі, яку шукає мобільний пристрій. Відповідаючи на Probe-Request, точка доступу шле фрейми Probe Response, що містять аналогічну інформацію, що і пакети Beacon.

Спираючись на отримані дані, такі як ім'я мережі, відношення сигнал/шум, підтримувані стандарти 802.11 власну конфігурацію пристрій приймає рішення про з'єднання з однією з доступних відомих мереж (точок доступу).

Завдання зловмисника зводиться до «підняття» клона мережі, до якої в потенційної жертви може бути налаштований доступ (як з захистом, так і без). Також, при наявності поруч легітимною точки доступу, зловмисник може спробувати її «погасити», щоб перенаправити клієнтів на свою точку доступу.

Приклади підроблених точок доступу:

  • назва і/або модель роутера: DIR-300, ASUS;
  • назва за замовчуванням: default, %provider_name%;
  • безкоштовний Wi-Fi: MosMetro_Free, Beeline_Free_Wi-Fi;
  • точки доступу, прошиті оператором: attwifi
  • точки доступу різних закладів: %airport_name_free%, McDonalds_WiFi_Free;
  • точки доступу, з відсутнім шифруванням: h0lyava, MaminHackir, blondinka.
Після успішного з'єднання з точкою доступу, зловмисник реалізує один або кілька векторів атаки, в тому числі і з застосуванням соціотехнічних векторів:

  • «класичні» Man in the Middle атаки, перехоплення даних;
  • «складні» Man in the Middle атаки — sslstrip, обхід HSTS і SSL-pinning і т. д.;
  • модифікація трафіку (підміна URL, вмісту);
  • сторінка доступу до роутера/веб-панелі для введення пароля, captive-порталу;
  • підроблений Radius для перехоплення MS-CHAPv2 хешів (багато з користувачів легко «приймають» підроблений або недоверенный сертифікат);
  • прямі атаки на пристрої в одному сегменті мережі.
Приклади атак
Співробітники компанії Avast напередодні міжнародної виставки Mobile World Congress 2016 провели своєрідний експеримент. За день до відкриття в аеропорту Барселони було розгорнуто кілька Wi-Fi-точок доступу з SSID-ідентифікаторами Starbucks, Airport_Free_Wifi_AENA і MWC Free WiFi. Метою Avast була демонстрація того, наскільки користувачі піддають себе ризику при користуванні публічними Wi-Fi-точками.

Всього за чотири години фахівці Avast перехопили понад 8 млн пакетів даних від більш двох тисяч користувачів. Для збереження приватності користувачів всі дані відразу ж віддалялися. Компанії вдалося зібрати таку статистику в ході експерименту:

  • 50,1 % користувачів використовували пристрій Apple, 43,4 % — гаджет під управлінням Android, 6,5 % — пристрої з Windows Phone;
  • 61,7 % відвідувачів виставки займалися пошуком в Google і перевіряли свою пошту Gmail;
  • 14,9 % скористалися пошуком Yahoo;
  • додаток Facebook було встановлено на 52,3 % пристроїв, а Twitter виявився менш популярний — лише 2,4 %.
Як зазначили експерти, багато знають про те, що відкрита Wi-Fi-мережу таїть в собі небезпеку, але тим не менш продовжують їх використовувати. Успішність експерименту обумовлена ще й тим, що в аеропортах багато людей перебувають у роумінгу і не можуть скористатися мобільним інтернетом, тому намагаються знайти безкоштовні мережі.

Часто атаці піддаються користувачі найбільш поширених мереж з хуліганських спонукань:
Хакери зламали безкоштовну Wi-Fi-мережу московського метро близько 11:30. В результаті хуліганства тисячі пасажирів побачили порно на екранах своїх телефонів і планшетів замість звичної стартової сторінки і запрошення увійти в мережу
При підключенні до мережі WI-FI, як стало відомо журналістам РЕН ТВ, на мобільних телефонах пасажирів з'явилася нецензурний напис: «Ідіть на х… огризки і ведроиды! Х… вам, а не інтернет».

Прес-секретар «МаксимаТелеком» Ілля Грабовський заявив, що можливість злому їх мережі виключена. За його словами, хтось із пасажирів створив мережу WI-FI без доступу в інтернет, назвав її схожим ім'ям. Грабовський зазначив, що хтось із громадян помилково підключився до цієї мережі.
Що говорити про простих користувачів, якщо навіть «просунуті» відвідувачі конференцій з інформаційної безпеки стають жертвами таких атак:

Bo0oM:
Тому я роздавав фейковую Wi-Fi точку, та не просту, а з ARP, DNS, NB, ЩЕ-ЯКАСЬ АБРЕВІАТУРА-spoofing'ом, підміною сертифікатів, обходом HSTS та іншими модними штучками.

Це дозволяло пропускати весь трафік підключених користувачів через себе, подламывая по шляху крила (перекладаючи з зашифрованого з'єднання на незашифрований). Таким чином мені вдалося підключити 108 пристроїв. У більшості випадків — мобільники, меншість — ноутбуки. Стандартний клієнт пошти для iphone відмінно допускає MiTM (мабуть з цієї причини вдалося перехопити 6 паролів від акаунтів gmail), icloud передає логін та пароль в заголовку з кожним запитом (Basic Auth).
Інструментарій
На сьогоднішній день існує досить багатьох утиліт для проведення такого роду атак, нижче представлено короткий опис найбільш популярних з них.

Важливо: використання деяких з них може бути заборонено законодавством і переслідуватися за законом.

Mdk3 — утиліта, що містить декілька технологій деаутентификации клієнта і технік атаки точки доступу, що призводять до її «зависання» (DoS) або перезавантаження.

Mana toolkit — це модифікований hostapd (програмна точка доступу) і декілька скриптів, які дозволяють створювати і використовувати підроблені точки доступу: KARMA-атака; різні види MitM-атак; обхід HSTS; захоплення cookies; перехоплення EAP.

Wifi phisher — призначена для фішингової атаки на WiFi мережі в цілях отримання паролів від точки доступу та іншої персональної інформації. Цей інструмент базується на атаці соціальної інженерії.

Wifi pumpkin — інструмент створює фальшиву точку доступу Wi-Fi, при цьому впливає на легітимну точку доступу (відключає клієнтів). Може використовуватися для захоплення облікових даних за допомогою Man in the Middle атак, також використовує такі атаки (у тому числі і социтехнические): DHCP Starvation; фішинг; Windows Update; обхід HSTS; прозорий проксі і т. д.

Linset — утиліта, яка поєднує в собі підроблену точку доступу і соціотехнічних складову. Інструмент цікавий, але вимагає деяких доопрацювань.

Bdfproxy — інструмент дозволяє «на льоту» змінювати бінарні файли, наприклад для впровадження шкідливого функціоналу або бекдорів. Функціонал прекрасно працює з різного роду update-сервісами, що постачають оновлення у вигляді виконуваних файлів.

Waidps — засіб виявлення атак в Wi-Fi мережах. Це багатоцільовий інструмент, створений для аудиту мереж, виявлення бездротового вторгнення (атаки WEP/WPA/WPS) а також запобігання вторгнення (зупинка зв'язку станції з точкою доступу). Крім цього, програма збирає всю інформацію про оточуючих Wi-Fi мережах і зберігає в базі даних.

Способи захисту
Найбільш кардинальний — вимкнути Wi-Fi адаптер.

Профілактичні — включити «підтвердження підключення» навіть до відомих мереж; використовувати VPN; проводити моніторинг ефіру для виявлення аномалій; не використовувати критично-важливі програми (наприклад банк-клієнт) у відкритих мережах.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.