Учебники

Беспроводная безопасность — запуск беспроводных атак

Все виды беспроводных атак можно разделить на 2 категории — пассивные атаки и активные атаки . Чаще всего пассивная атака (или, скорее, пассивный сбор информации) является первым шагом перед началом самой беспроводной атаки (активная часть атаки).

Пассивные атаки — это все те, которые не требуют, чтобы злоумышленник общался с какой-либо другой стороной или вводил какой-либо трафик. Во время пассивных атак жертва не может обнаружить вашу активность (потому что вы не действуете), вы просто прячетесь и слушаете радиочастоты.

Пассивные атаки сами по себе не считаются нарушением закона, однако использование информации, полученной вами в результате пассивных атак, может рассматриваться как нарушение. Например, вы можете прослушивать (слушать) незашифрованный трафик, собирать его вместе и видеть, что на самом деле это разговор между двумя людьми, но чтение и использование информации, включенной в этот частный разговор, в некоторых местах мира нарушение закона.

Примеры пассивных атак

Давайте теперь посмотрим на некоторые примеры пассивных атак —

Взлом WEP-шифрования

За кулисами, чтобы взломать WEP-шифрование, нужно прослушать большой объем пакетов данных. Следующий шаг — получить тот же вектор IV внутри беспроводных кадров, а последний шаг — отключить модель шифрования WEP от сети. В атаке нет ни единого шага, который требовал бы, чтобы злоумышленник каким-либо образом общался с жертвой.

Взлом WPA / WPA2 шифрования

Чтобы нарушить шифрование WPA / WPA2, необходимо прослушать 4-стороннее рукопожатие EAP между беспроводным клиентом и точкой доступа. После этого для собранных зашифрованных пакетов проводится автономный словарь (или атака методом «грубой силы»). Если вам повезет, вы можете вообще не общаться с жертвой, и атака считается чистой пассивной атакой.

Однако вы можете столкнуться с ситуацией, когда жертва была аутентифицирована в AP задолго до вашего вступления в игру, и вы больше не хотите ждать. Затем вы можете использовать «Шаг активной атаки» в своей общей пассивной атаке — внедрить кадры беспроводной де-аутентификации, заставляя жертву беспроводной сети де-аутентифицироваться, а затем снова аутентифицироваться, таким образом прослушивая новое аутентификационное четырехстороннее рукопожатие.

Обнюхивать трафик между общающимися сторонами

Предполагая, что вы каким-то образом знаете ключ шифрования, вы можете прослушивать связь между сторонами (например, с помощью Wireshark), а затем декодировать разговор (так как вы знаете ключи). Предполагая, что стороны не использовали какие-либо протоколы, которые изначально используют шифрование (например, шифрование текста HTTP), вы можете свободно видеть, что делал пользователь, и отслеживать его действия в Интернете.

Активные атаки, с другой стороны, требуют активного участия в переадресации беспроводного трафика или внедрения беспроводных кадров, влияющих на работу WLAN. Активные атаки оставляют следы злонамеренной активности, поэтому в некоторых конкретных ситуациях дампы, собранные жертвой (используя Wireshark) или дампы с карты WLAN судебным следователем в отношении вашей деятельности, могут быть действительным доказательством в суде против вас. Если вы решили использовать свои знания злонамеренным образом.

Примеры активных атак

Вот несколько примеров активных атак:

  • Внедрение беспроводного трафика — классический пример DoS уровня 2, используемый при переполнении кадров де-аутентификации. Злоумышленник напрямую внедряет беспроводные пакеты, которые влияют на беспроводного клиента (приказывая им отменить аутентификацию), что приводит к постоянному изменению состояния беспроводных пользователей от аутентифицированного к де-аутентифицированному, что в целом делает работу беспроводной связи очень плохой.

  • Атаки с помехами. Как вы помните, это тип DoS-атаки первого уровня. Устройства с помехами используются для создания помех действительной RF сети Wi-Fi, что приводит к ухудшению качества услуг WLAN. Это тип активной атаки, поскольку злоумышленник напрямую влияет на поведение беспроводной сети.

  • Атака «человек посередине» — злоумышленник оснащен двумя беспроводными сетевыми картами и может использовать одну из них для подключения к исходной точке доступа в качестве клиента; и использовать вторую беспроводную карту для трансляции поддельного SSID с использованием программного эмулятора AP (программный инструмент airbase-ng). Таким образом, клиент ассоциирует себя с «фальшивой AP», которую злоумышленник только что создал, и весь трафик клиента, идущий в Интернет, напрямую пересылается через оборудование злоумышленника (злоумышленник может сделать с этими данными что угодно).

Внедрение беспроводного трафика — классический пример DoS уровня 2, используемый при переполнении кадров де-аутентификации. Злоумышленник напрямую внедряет беспроводные пакеты, которые влияют на беспроводного клиента (приказывая им отменить аутентификацию), что приводит к постоянному изменению состояния беспроводных пользователей от аутентифицированного к де-аутентифицированному, что в целом делает работу беспроводной связи очень плохой.

Атаки с помехами. Как вы помните, это тип DoS-атаки первого уровня. Устройства с помехами используются для создания помех действительной RF сети Wi-Fi, что приводит к ухудшению качества услуг WLAN. Это тип активной атаки, поскольку злоумышленник напрямую влияет на поведение беспроводной сети.

Атака «человек посередине» — злоумышленник оснащен двумя беспроводными сетевыми картами и может использовать одну из них для подключения к исходной точке доступа в качестве клиента; и использовать вторую беспроводную карту для трансляции поддельного SSID с использованием программного эмулятора AP (программный инструмент airbase-ng). Таким образом, клиент ассоциирует себя с «фальшивой AP», которую злоумышленник только что создал, и весь трафик клиента, идущий в Интернет, напрямую пересылается через оборудование злоумышленника (злоумышленник может сделать с этими данными что угодно).

Большинство атак, которые вы когда-либо увидите, представляют собой комбинацию пассивных и активных шагов. Пассивные всегда являются хорошей отправной точкой для понимания окружающей среды, выполнения домашней работы и получения как можно большего количества информации о потенциальной жертве и т. Д.

Тот же подход соответствует любому типу взлома, который вы можете увидеть, будь то взлом веб-приложения, взлом социальной инженерии или любой другой подход. По крайней мере, 80% вашего времени будет использовано для сбора пассивной информации о вашей цели и сбора данных, которые будут вам полезны на следующих этапах вашей атаки. Тогда сама активная атака — это последние 20% вашего общего времени атаки.