Безплатен интернет чрез WI-FI и неговите капани

Днес ще говорим за безплатния интернет, който получаваме, като се свързваме с обществени WI-FI горещи точки. Има все повече и повече такива точки и свързването с тях, без подходящи предпазни мерки, може да бъде доста опасно.

интернет
Обществен WiFi

Повечето съвременни устройства запомнят името на Wi-Fi мрежата, към която са се свързали успешно поне веднъж, и веднага се свързват с нея, ако я „видят“ в безжичния ефир. Тази функция на безжичните технологии се използва все по-често от нападателите – те създават т.нар. измамник AP (фалшива точка за достъп). Подобни атаки стават все по-големи всяка година, като се има предвид непрекъснато нарастващият пазар на BYOD устройства и количеството чувствителна информация, която съдържат.

Чрез конфигуриране на безжичен адаптер за автоматично свързване към известни безжични мрежи, потребителят е изложен на риск да стане жертва на атака на човек по средата. Нападателят може да създаде надеждна Wi-Fi гореща точка. В резултат на това клиентското устройство автоматично ще се свърже с такава точка за достъп и ще работи през нея, а нападателят ще може да прихване „целия трафик“ на своята жертва или да атакува устройство, което е в същия мрежов сегмент с него.

За да открие точки за достъп, устройство, оборудвано с Wi-Fi модул, сканира ефира за наличие на Beacon рамки, предавани от точката за достъп, които съдържат индикация за известен SSID. Кадрите за излъчване на Probe-Request се изпращат през всички канали, чакайки отговор от известна точка за достъп. Рамките Probe-Request може или не могат да включват SSID на мрежата, която мобилното устройство търси. Когато отговаря на Probe-Request, точката за достъп изпраща Probe Response кадри, съдържащи подобниинформация като пакетите Beacon.

Въз основа на получените данни, като например име на мрежата, съотношение сигнал/шум, поддържани стандарти 802.11, устройството решава собствена конфигурация за свързване към една от наличните познати мрежи (точки за достъп).

Задачата на атакуващия е да "повдигне" клонинг на мрежата, до който потенциална жертва може да има конфигуриран достъп (със и без защита). Освен това, ако наблизо има легитимна точка за достъп, нападателят може да се опита да я „изгаси“, за да пренасочи клиентите към тяхната точка за достъп.

Примери за фалшиви точки за достъп:

  • име и/или модел на рутера: DIR-300, ASUS;
  • име по подразбиране: по подразбиране, %provider_name%;
  • безплатен Wi-Fi: MosMetro_Free, Beeline_Free_Wi-Fi;
  • точки за достъп, мигани от оператора: attwifi;
  • точки за достъп на различни заведения: %airport_name_free%, McDonalds_WiFi_Free;
  • точки за достъп, с липсващо криптиране: h0lyava, MaminHackir, blondinka.

След успешно свързване с точката за достъп, нападателят прилага един или повече вектори на атака, включително използване на социотехнически тактики:

  • "класически" Man in the Middle атаки, прихващане на данни;
  • "сложни" Man in the Middle атаки - sslstrip, заобикаляне на HSTS и SSL-pinning и др.;
  • промяна на трафика (URL, заместване на съдържание);
  • страница за достъп до рутера / уеб панела за въвеждане на парола, captive портал;
  • фалшив Radius за прихващане на MS-CHAPv2 хешове (много от потребителите
  • лесно „приема“ фалшив или ненадежден сертификат);
  • директни атаки срещу устройства в същия мрежов сегмент.

Примери за атака

Служители на Avast в навечерието на международното изложениеMobile World Congress 2016 проведе своеобразен експеримент. Ден преди откриването няколко Wi-Fi горещи точки бяха разгърнати на летище Барселона с SSID Starbucks, Airport_Free_Wifi_AENA и MWC Free WiFi. Целта на Avast беше да демонстрира как потребителите се излагат на риск, когато използват обществени Wi-Fi горещи точки.

Само за четири часа Avast прихвана над 8 милиона пакета данни от над 2000 потребители. За да се запази поверителността на потребителите, всички данни бяха незабавно изтрити. Компанията успя да събере следната статистика по време на експеримента:

50,1% от потребителите са използвали устройство на Apple, 43,4% джаджа с Android, 6,5% устройство с Windows Phone; 61,7% от посетителите на търговски изложения са търсили в Google и са проверявали своя Gmail; 14,9% са използвали търсене в Yahoo; Facebook е инсталиран на 52,3% от устройствата, докато Twitter е по-малко популярен само на 2,4%.

Както отбелязват експертите, много хора знаят, че отворената Wi-Fi мрежа е изпълнена с опасности, но въпреки това продължават да ги използват. Успехът на експеримента се дължи и на факта, че много хора са в роуминг по летищата и не могат да използват мобилен интернет, затова се опитват да намерят безплатни мрежи.

Иля Грабовски, говорител на MaximaTelecom, каза, че е изключена възможността за хакване на тяхната мрежа. Според него един от пътниците създал WI-FI мрежа без достъп до интернет, нарекъл я с подобно име. Грабовски отбеляза, че един от гражданите погрешно се е свързал с тази мрежа.

Какво можем да кажем за обикновените потребители, ако дори "напреднали" посетители на конференции за информационна сигурност станат жертви на такива атаки:

Bo0oM: Така че раздадох фалшификатWi-Fi точка, но не проста, а с ARP, DNS, NB, НЕЩО ДРУГО-СЪКРАТЕНИЕ-спуфинг, сертификат спуфинг, HSTS байпас и други изискани неща.

Инструменти

Към днешна дата има доста помощни програми за извършване на такива атаки, по-долу е кратко описание на най-популярните от тях.

Важно: Използването на някои от тях може да бъде забранено от закона и да се преследва.

Mdk3 е помощна програма, която съдържа няколко технологии за деавтентификация на клиента и техники за атака на точка за достъп, които причиняват увисване (DoS) или рестартиране.

Mana toolkit е модифициран hostapd (софтуерна точка за достъп) и няколко скрипта, които ви позволяват да създавате и използвате фалшиви точки за достъп: KARMA атака; различни видове MitM атаки; HSTS байпас; улавяне на бисквитки; EAP улавяне.

Wifi pumpkin - инструментът създава фалшива Wi-Fi точка за достъп, като същевременно засяга легитимната точка за достъп (прекъсва връзката на клиентите). Може да се използва за улавяне на идентификационни данни с помощта на атаки Man in the Middle, също така използва атаки като (включително социотехнически): DHCP Starvation; фишинг; Актуализация на Windows; HSTS байпас; прозрачен прокси и др.

Linset е помощна програма, която съчетава фалшива гореща точка със социотехнически компонент. Инструментът е интересен, но изисква някои подобрения.

Bdfproxy - инструмент, който ви позволява да променяте двоични файлове в движение, например за въвеждане на злонамерена функционалност или задни вратички. Функционалността работи чудесно с всякакви услуги за актуализиране, които доставят актуализации под формата на изпълними файлове.

Waidps е инструмент за откриване на Wi-Fi атаки. Това е многофункционален инструмент, предназначен за мрежов одит, откриване на безжично проникване(WEP/WPA/WPS атаки) и предотвратяване на проникване (спиране на комуникацията на станцията с точката за достъп). Освен това програмата събира цялата информация за околните Wi-Fi мрежи и я записва в базата данни.

Методи за защита

Най-кардиналното е да изключите Wi-Fi адаптера.

Превантивно - активирайте "потвърждение на връзката" дори към известни мрежи; използвайте VPN; наблюдавайте въздуха за откриване на аномалии; не използвайте критични програми (например банка-клиент) в отворени мрежи.