Книга: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Назад: Частые изменения без повторного использования
Дальше: Некоторые инструменты для взлома беспроводных сетей

Информация о докторе Кормаке Херли

Более подробно о докторе Кормаке Херли вы можете узнать по следующим ссылкам:

• веб-сайт доктора Кормака Херли: http://cormac.herley.org/;

• доктор Кормак Херли в Twitter: https://twitter.com/cormacherley;

• профиль доктора Кормака Херли на Microsoft: https://www.microsoft.com/en-us/research/people/cormac/;

• цитаты доктора Кормака Херли на Академии Google: https://scholar.google.com/citations?user=1FwhEVYAAAAJ&hl=en&oi=ao.

23. Взлом беспроводной сети

Современный компьютерный мир работает в области беспроводных сетей. Теперь редко встречаешь тех, кто подключает сетевой кабель к настольному или портативному компьютеру, и тем более никто так не делает со своими сотовыми телефонами и другими вычислительными устройствами, хотя проводной мир быстрее и безопаснее. Беспроводной мир – мир, который постоянно атакуют хакеры.

Беспроводной мир

Беспроводной мир велик и широк. Это сеть, которая есть на наших домашних точках доступа к сети стандарта 802.11 Wi-Fi, но термин «беспроводной» охватывает огромную полосу электромагнитного спектра, который включает в себя рентгеновские лучи, свет, радио и другие формы беспроводной энергии. Идентификация и распределение части беспроводного спектра определены числом волн в секунду (частотой) и расстоянием длины волны. 802.11 – это стандарт беспроводной связи между 900 МГц и 2.4, 3.6, 5.0, 5.8 и 60 ГГц частоты. Компьютеры в нашей жизни используют много различных беспроводных технологий, включая магнетизм, свет, спутник, наземное радио, Bluetooth, связь ближнего поля (NFC), RFID и микроволновую печь. Большая часть беспроводного спектра контролируется законами и регулирующими органами, что хорошо, потому что без них он был бы непригодным и небезопасным.

Типы взлома беспроводных сетей

Каждая часть беспроводного спектра и различные стандарты связи для него определяют типы взлома, которые, вероятно, будут выполняться, хотя само количество атак на спектр Wi-Fi – хорошее представление того, что может произойти в них всех. В целом большинство беспроводных взломов делается либо для подслушивания, сбора информации, несанкционированного обмена широковещательным спектром беспроводной связи, либо с целью вызвать отказ в обслуживании, контролировать обслуживание или атаковать подключенных клиентов.

Атака точки доступа

У каждой беспроводной технологии есть одна или несколько точек доступа (APs), позволяющих передавать и/или получать данные. Обычно они подключены к наземным или другим типам систем связи. Хакеры могут напрямую атаковать точки доступа и нарушить беспроводную связь. Они могут взломать пароль администратора AP, изменить его операции, провести подслушивание или обмануть жертву путем подключения к постороннему AP.

Отказ в обслуживании

Самая простая форма беспроводного взлома – это грубое прерывание или подавление сигнала связи, также известного как «заклинивание» или «затопление». Хакер может даже захватить канал. Если затопление сделано правильно, AP может случайно повторно соединиться с другим, незаконным ресурсом.

Подбор пароля беспроводной сети

Некоторые беспроводные технологии требуют пароля (или других доказательств аутентификации) клиента для присоединения к беспроводному спектру, предоставленному участвующим AP. Редко делают AP, блокирующие устройства после определенного количества неправильных догадок. Таким образом, беспроводные устройства взлома могут подобрать правильный пароль.

Перехват сессии

Конечная цель многих атак – захватить сессию связи жертвы. Это часто делается путем затопления беспроводной сети, что вызывает нарушение, а затем обманом заставляет клиента позволить хакеру изменить сеанс несанкционированным способом или подключиться к вредоносному AP. Эти типы атак стали очень популярными, особенно среди хакеров, пытающихся украсть HTML-файлы cookies с веб-сайта через общие беспроводные сети, находящиеся в общественных местах (таких как кафе, аэропорты и так далее).

Кража информации

Кража информации – это скорее результат беспроводного взлома, но я рассматриваю ее отдельно, потому что часто именно она становится целью всей сессии взлома. Так обстоит дело со взломом RFID. Кредитные карты позволяют держателю делать покупки бесконтактным способом. Хакеры с RFID-сканерами могут получить информацию о кредитной карте, используя устройство для тайного включения передатчика RFID. Он также используется на других устройствах и документах, таких как сотовые телефоны и паспорта.



Примечание. Подслушивание с помощью электромагнита используется против устройств, которые намеренно не поддерживают беспроводную связь. Все электронные устройства излучают электромагнитное поле, которое может быть прочитано, иногда издалека, с помощью правильного чувствительного прослушивающего устройства.

Обнаружение местонахождения пользователя

Многие хакеры, а часто и правоохранительные органы, используют особенности и слабые стороны конкретной беспроводной технологии для обнаружения подключенных клиентов и их устройств. Правоохранительные органы любят применять устройства stingray, которые создают поддельные AP, чтобы физически определить местоположение целевых объектов по их мобильному телефону. Читайте статью https://en.wikipedia.org/wiki/Stingray_phone_tracker, чтобы узнать больше об этих увлекательных устройствах и их сомнительной законности.

Назад: Частые изменения без повторного использования
Дальше: Некоторые инструменты для взлома беспроводных сетей