Методы взлома WI-FI сетей.

20.02.2006. Методы взлома WI-FI сетей.

Основные типы атак на WI-FI сети.
Существует три основных вида атак направленных на беспроводные сети: атаки отказа в обслуживании (DDos атаки), атаки "человек посредине", и атаки подмены ARP записей. Нами также будет обсужден взлом WEP ключей, который часто рассматривается как атака.

Атаки отказа в обслуживании (DDos атаки)
Цель любой атаки отказа в обслуживании состоит в создании помехи при доступе пользователя к сетевым ресурсам. Стандартные методы инициирования DDos атаки заключаются в посылке огромного количества фиктивных пакетов, заполняющих легальный трафик и приводящих к зависанию систем.
Беспроводные системы особенно восприимчивы к DDos атакам из-за путей по которым различные уровни OSI стека взаимодействуют между собой. Первое, и наиболее очевидное, что нападение на физический уровень в проводной сети гораздо более простое, чем на "физический" уровень в беспроводной сети - физический уровень это воздух, абстрактное место вокруг точки доступа. Также достаточно трудно доказать сам факт проведения DDos атаки на физическом уровне в беспроводной сети. Злоумышленник может создать устройство, заполняющее весь спектр на частоте 2.4 Ггц помехами и нелегальным трафиком - такая задача не вызывает особых трудностей. Даже некоторые недорогие домашние радиотелефоны могут вызывать помехи в диапазоне 2.4 Ггц, на которой работают беспроводные сети стандарта 802.11b.
На канальном уровне стека OSI, можно показать многочисленные пути проведения DDos атак, которые будут гораздо менее трудны в реализации, чем такие же атаки в обычных проводных сетях. Одним из наиболее часто используемых способов нападения на канальный уровень является управление разнесенными антеннами. К примеру: есть точка доступа называемая АP c разнесенными антеннами А (для левой стороны) и В (для правой). Если пользователи 1 и 2 находятся на разных сторонах офиса, то каждый из них по умолчанию обращается к различным антеннам на точке доступа. Здесь возникает проблема если пользователь А решит имитировать MAC адрес пользователя В. Увеличивая силу его сигнала, чтобы по крайней меру уровнять и при этом не превысить силу сигнала пользователя В на антенне А, точка доступа больше не будет принимать или посылать данные от пользователя А. Атака удалась!
Другой проблемой на канальном уровне беспроводных сетей является спуфинг точек доступа, даже с WEP аутентификацией. Клиентская часть обычно конфигурируется таким образом, чтобы связываться с точкой доступа с наиболее сильным сигналом. Нападавший может просто подделывать SSID (название) точки доступа и клиенты автоматически будут с ней связываться. Таким образом злоумышленник может захватывать весь трафик и со временем определять WEP ключи используемые для аутентификации и кодирования трафика в беспроводной сети.

Атаки "Человек посредине"
Также как и DDos атаки, атаки "человек посредине" выполняются на беспроводных сетях гораздо проще, чем на проводных, т.к. в случае проводной сети к ней требуется какой-нибудь вид доступа. Обычно атаки "человек посредине" имеют две разновидности: подслушивание и манипуляция.

При прослушивании, злоумышленник просто прослушивает набор передач между различными хостами, при этом компьютер злоумышленника не должен быть одной из сторон в соединении. Атаки манипуляции используют возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения некоторых целей злоумышленника, например для спуфинга IP адресов, изменения МАС адреса для имитирования другого хоста и т.д.
Для предотвращения атак прослушивания, необходимо провести шифрование данных на различных уровнях, желательно используя SSH, SSL, или IPSEC. В противном случае большие объемы передаваемой конфиденциальной информации будут попадать к злоумышленникам для дальнейшего анализа.
Атаки подмены ARP-записей
Для понимания механизма действия атак подмены ARP-записей сперва необходимо разобраться в самом ARP. Протокол разрешения адресов позволяет Ethernet объектам, использующим TCP/IP как протокол для передачи данных, различать другие, имеющие IP адреса, объекты в сети. Во многом этот протокол похож на NetBios - он передает по радио трафик на все хосты, в то время как конкретный пакет предназначен только для одного хоста из этой сети. ARP передает запрос для опознания требуемого хоста, имеющего определенный IP адрес. Этот хост принимает сообщение и подтверждает его, а компьютер породивший сигнал сохраняет его МАС адрес в кеше, и при дальнейшей передаче на требуемый хост не будет необходимо определение подлинности его IP адреса.
Проблема появляется с приходом новых операционных систем, которые не слишком хорошо придерживаются основной тенденции APR передачи. Если компьютер, управляемый новой версией Windows или даже Linux, обнаруживает пакет, посылаемый конкретной машиной в сети, то он принимает, что МАС адрес этого компьютера правильно сопоставлен с IP адресом компьютера, пославшего этот пакет. Все последующие передачи на этот компьютер будут происходить с использованием действенного, но плохо изученного IP адреса, сохраненного в кеше компьютера для будущих обращений.
Но что, если злоумышленник создаст пакеты с подделанным IP адресом, в которых будет утверждаться, что IP принадлежит МАС адресу его собственного компьютера? Тогда, все данные передаваемые с хостов, использующих сокращенный метод изучения комбинаций МАС/IP адресов, будут приходить на компьютер злоумышленника, а не на предназначенных хост. Это является достаточно серьезной проблемой. Нападавший может получить пакеты, просто заменяя в данном локальном кеше комбинации MAC /IP адресов для любых двух хостов, связанных с физической сетью, на которой запущена точка доступа.
Другие решения
Описанные выше атаки, ни в коем случае не являются единственными атаками, используемыми хакерами для взлома беспроводных сетей. Ниже будут описаны некоторые другие решения для администраторов WLANS.


"Поиск вражеских радиостанций"
Ранее, когда часто использовались модемные соединения, а корпоративные сети имели собственные модемные пулы, злоумышленники использовали методику  "сканирования дозвоном" (war-dialing), при которой сценарием генерировались номера телефонов, на которые потом производился дозвон, в попытке найти номер телефона, на котором ответ произвелся бы модемом. Такая методика, перенесенная на Internet стала распространенным путем доступа к информации и компьютерам, позволяя злоумышленникам получать доступ к корпоративным сетям и при этом обходиться даже без телефонной линии, основываясь на случайной генерации IP адресов этих сетей.
На сегодняшний день беспроводные сети стали целью "вардрайверов". Используя специальное программное обеспечение, модули глобальной навигационной системы (GPS) и портативные компьютеры злоумышленники могут перемещаться через любой город или населенный пункт, производя сканирования частот для выбора точек доступа посредством радиосвязи. Специальное программное обеспечения поиска "вражеских радиостанций" сохраняет информацию относительно найденных по пути координат и конфигураций точек доступа. Фактически, с помощью такого метода, можно найти большое количество незащищенных точек доступа. Имейте это все ввиду при развертывании вашей WAP.
Секретность на уровне проводной сети (WEP)
Одной из наиболее известных и описанных уязвимостей в беспроводных сетях в WEP является схема аутентификации. Использование WEP означает что ваша беспроводная сеть находиться в одном шаге от полностью открытой радио сети, причем этот шаг очень ничтожен.

Использование WEP означает кодирование каждого пакета с помощью потокового шифра RC4, декодируемого при достижении точки доступа. Для кодирования WEP использует секретный ключ (WEP ключ) и объединяется с 24-разрядной частью данных, называемой вектором инициализации (initialization vector IV). Использование IV с WEP ключом увеличивает жизнеспособность WEP ключа, так как значение IV можно изменять после каждой передачи, а изменение значения WEP ключа в техническом плане гораздо труднее. WEP использует начальное число с генератором случайных чисел создающем ключевой поток. У получателя точка доступа повторно вычисляет используемые биты и сравнивает их с полученными данными, чтобы убедиться в сохранении целостности данных.
Использование WEP является проблематичным в плане обеспечения защиты и вас успокаивает только знание факта, что WEP ключи являются статистическими. Так как WEP использует 24 бита для вычисления IV, то в конечном счете при использование сети с большим трафиком значение IV будут повторяться. Соответственно ключевые потоки будут одинаковы и все что необходимо будет сделать злоумышленнику - это собрать в течении определенного периода пакеты данных и запустить специальную программу WEPcrack, созданную специально для взлома WEP ключей (WEPCRACK).
Перехват трафика методом клонирования базовой станции (Evil Twin)
Специалисты из университета Крэнфилд предупреждают о новой угрозе для безопасности пользователей веба —хотспотах evil twin, которые представляют собой беспроводные сети, создаваемые хакерами и замаскированные под легитимные узлы беспроводного доступа Wi-Fi. Злоумышленники перехватывают соединение клиента с легитимной сетью, посылая более мощный сигнал с расположенной поблизости базовой станции, и таким образом превращают фальшивый узел доступа в так называемого «дьявольского близнеца». «Хотспоты evil twin представляют скрытую опасность для пользователей веба, — говорит специалист по беспроводному интернету и киберпреступлениям Фил Ноублз. — Беспроводные сети основаны на радиосигналах, коорые легко перехватить, настроившись на ту же частоту». Когда ничего не подозревающий пользователь подключается к evil twin, ему предлагают подложные приглашения к регистрации, после чего хакер легко перехватывает такие данные, как имя пользователя и пароль. В Крэнфилде уверены, что это начало новой эры киберпреступлений, для борьбы с которыми потребуются дополнительные исследования. Однако еще в октябре 2002 года секьюрити-фирма ISS описала процесс клонирования базовой станции, иначе называемый перехватом трафика evil twin, так что этой идее не меньше двух с половиной лет. Все технологические подробности содержатся в документе ISS 2002 года, описывающем «перехват трафика методом клонирования базовой станции (Evil Twin)». «Атакующий может обмануть клиентов легитимной беспроводной сети, заманив их в собственную сеть. Для этого достаточно разместить вблизи от местонахождения этих клиентов нелегальную базовую станцию с более сильным сигналом, имитирующую подлинную базовую станцию. В этом случае ничего не подозревающие пользователи будут пытаться зарегистрироваться на подставных серверах злоумышленника». Брайан Коллинз, отвечающий в Крэнфилдском университете за информационные системы, настоятельно рекомендует в целях самозащиты убедиться, что в устройстве Wi-Fi задействованы меры безопасности. По его словам, в подавляющем большинстве случаев базовые станции поставляются производителями в конфигурации с минимально возможной степенью защиты.


Назад к списку статей