Более подробно о докторе Кормаке Херли вы можете узнать по следующим ссылкам:
• веб-сайт доктора Кормака Херли: http://cormac.herley.org/;
• доктор Кормак Херли в Twitter: https://twitter.com/cormacherley;
• профиль доктора Кормака Херли на Microsoft: https://www.microsoft.com/en-us/research/people/cormac/;
• цитаты доктора Кормака Херли на Академии Google: https://scholar.google.com/citations?user=1FwhEVYAAAAJ&hl=en&oi=ao.
Современный компьютерный мир работает в области беспроводных сетей. Теперь редко встречаешь тех, кто подключает сетевой кабель к настольному или портативному компьютеру, и тем более никто так не делает со своими сотовыми телефонами и другими вычислительными устройствами, хотя проводной мир быстрее и безопаснее. Беспроводной мир – мир, который постоянно атакуют хакеры.
Беспроводной мир велик и широк. Это сеть, которая есть на наших домашних точках доступа к сети стандарта 802.11 Wi-Fi, но термин «беспроводной» охватывает огромную полосу электромагнитного спектра, который включает в себя рентгеновские лучи, свет, радио и другие формы беспроводной энергии. Идентификация и распределение части беспроводного спектра определены числом волн в секунду (частотой) и расстоянием длины волны. 802.11 – это стандарт беспроводной связи между 900 МГц и 2.4, 3.6, 5.0, 5.8 и 60 ГГц частоты. Компьютеры в нашей жизни используют много различных беспроводных технологий, включая магнетизм, свет, спутник, наземное радио, Bluetooth, связь ближнего поля (NFC), RFID и микроволновую печь. Большая часть беспроводного спектра контролируется законами и регулирующими органами, что хорошо, потому что без них он был бы непригодным и небезопасным.
Каждая часть беспроводного спектра и различные стандарты связи для него определяют типы взлома, которые, вероятно, будут выполняться, хотя само количество атак на спектр Wi-Fi – хорошее представление того, что может произойти в них всех. В целом большинство беспроводных взломов делается либо для подслушивания, сбора информации, несанкционированного обмена широковещательным спектром беспроводной связи, либо с целью вызвать отказ в обслуживании, контролировать обслуживание или атаковать подключенных клиентов.
У каждой беспроводной технологии есть одна или несколько точек доступа (APs), позволяющих передавать и/или получать данные. Обычно они подключены к наземным или другим типам систем связи. Хакеры могут напрямую атаковать точки доступа и нарушить беспроводную связь. Они могут взломать пароль администратора AP, изменить его операции, провести подслушивание или обмануть жертву путем подключения к постороннему AP.
Самая простая форма беспроводного взлома – это грубое прерывание или подавление сигнала связи, также известного как «заклинивание» или «затопление». Хакер может даже захватить канал. Если затопление сделано правильно, AP может случайно повторно соединиться с другим, незаконным ресурсом.
Некоторые беспроводные технологии требуют пароля (или других доказательств аутентификации) клиента для присоединения к беспроводному спектру, предоставленному участвующим AP. Редко делают AP, блокирующие устройства после определенного количества неправильных догадок. Таким образом, беспроводные устройства взлома могут подобрать правильный пароль.
Конечная цель многих атак – захватить сессию связи жертвы. Это часто делается путем затопления беспроводной сети, что вызывает нарушение, а затем обманом заставляет клиента позволить хакеру изменить сеанс несанкционированным способом или подключиться к вредоносному AP. Эти типы атак стали очень популярными, особенно среди хакеров, пытающихся украсть HTML-файлы cookies с веб-сайта через общие беспроводные сети, находящиеся в общественных местах (таких как кафе, аэропорты и так далее).
Кража информации – это скорее результат беспроводного взлома, но я рассматриваю ее отдельно, потому что часто именно она становится целью всей сессии взлома. Так обстоит дело со взломом RFID. Кредитные карты позволяют держателю делать покупки бесконтактным способом. Хакеры с RFID-сканерами могут получить информацию о кредитной карте, используя устройство для тайного включения передатчика RFID. Он также используется на других устройствах и документах, таких как сотовые телефоны и паспорта.
Примечание. Подслушивание с помощью электромагнита используется против устройств, которые намеренно не поддерживают беспроводную связь. Все электронные устройства излучают электромагнитное поле, которое может быть прочитано, иногда издалека, с помощью правильного чувствительного прослушивающего устройства.
Многие хакеры, а часто и правоохранительные органы, используют особенности и слабые стороны конкретной беспроводной технологии для обнаружения подключенных клиентов и их устройств. Правоохранительные органы любят применять устройства stingray, которые создают поддельные AP, чтобы физически определить местоположение целевых объектов по их мобильному телефону. Читайте статью https://en.wikipedia.org/wiki/Stingray_phone_tracker, чтобы узнать больше об этих увлекательных устройствах и их сомнительной законности.