183
Длиннопост о том как вас могут поиметь через Wi-Fi.
Домохозяйке на заметку.
Дорогие "коллеги", по каждой названной ситуации у меня есть примеры реальных дел. Поэтому не надо рассказывать, что "это все не работает". К сожалению, еще как работает.
По мере того, как человечество осваивает новые технологии, выявляются новые источники угроз.
Сначала достаточно было готовить еду на огне, затем - мыться, затем закрывать имущество на замок.
Гораздо позже появились автосигнализации и пин-коды банковских карт.
Однако я постоянно замечаю, что в сфере высоких технологий, которой пользуются все современные люди - пробел. Например, многие из читателей и писателей ЯПа не понимают некоторых базовых вещей относительно компьютерной безопасности.
Хочу немного поведать вам про безопасность Wi-Fi сетей. Самые простые примеры "болезней немытых рук".
Это, конечно, технина, но вы с этим сталкиваетесь каждый день. И ваши данные представляют ценность не только для вас. Что с ними может сделать нехороший человек мы поговорим в другой раз, а пока для развития цифровой гигиены поговорим о следующем:
Представим ситуацию. Любопытный школьник, живущий этажом, выше захотел стать хакером. Начать срать, он решил прямо там, где живет. Начал со скачивания популярной операционной системы для пентеста и подключения к компу USB-свистка за 800 рублей. Про ответственность, предусмотренную за киберпреступления он слышал, но думает, что к нему это не относится - он ведь не пишет вирусы.
Сразу скажу, что заметить, а тем более вычислить такого засранца очень сложно. А пока дойдет до сбора доказательной базы - всё будет с перепугу затерто, отформатировано и выкинуто в мусор.
Вот вам примеры самых ярких атак, которыми вас будет мучать такой сосед.
Подавление Wi-Fi точкиСпособов нарушить работу именно вашей сети множество. Самый простой и незамороченный - он будет регулярно отправлять в эфир пакеты deauth - как будто роутер дает команду "всем отключиться от меня". Такие пакеты ваш роутер отправляет, например тогда, когда вы в его интерфейсе пытаетесь выгнать одного из клиентов.
Для клиента это будет выглядеть как постоянно отключающийся вайфай. Соединение установлено - соединение отключено и так по кругу.
Защита от этого мне неизвестна. Разве что вместо Wi-Fi использовать провод.
Перехват хендшейков (рукопожатий) Это тот самый способ "взломать вайфай" про который обычно говорят не-специалисты.
Когда ваше устройство подключается к Wi-Fi сети - роутер и клиент по воздуху пересылают друг другу несколько фраз-пакетов в которых спрятан пароль от сети. Пароль этот зашифрован.
Есть разные инструменты, чтобы заставить ваш телефон отключиться от вашей сети. Обычно все сводится к той же команде deauth. После чего ваш телефон/ноутбук сам попытается подключиться заново.
В этот момент злоумышленник перехватывает пакеты авторизации и идет их расшифровывать. Вся атака занимает минут 5 в зависимости от количества клиентов в вашей сети. Больше вы его не увидите, пока он не захочет сделать что-то еще. Это к вопросу о поимке засранца.
Самый распространенный стандарт шифрования WPA2, конечно, усложняет задачу расшифровки, но если у вас пароль состоит из 8 цифр, то наш школьник, с помощью средней видеокарты взломает пароль за пару часов. Более сложные пароли можно ломать до пары недель. И не надо думать, что никто не потратит на это время - у майнеров видеокарты месяцами пашут.
Сложный пароль из цифр+букв английского алфавита длиной 12 символов будет взламываться от 20 лет и дольше.
Решение очевидно - используйте нормальные сложные и длинные пароли!
Обнаружить такую атаку невозможно так какьона пассивна.
Можно заметить лишь паразита, если в момент замедления интернета заглянуть в оснастку роутера - там будет слишком много клиентов. Но, даже заметить просадку интернета будет очень сложно - паразит заведомо находится от точки дальше чем вы, а значит скорость вайфая у него будет гораздо ниже. Просто проверьте вечером кто подключен к вашему вайфаю.
Поддельная точка доступаКогда вы подключаетесь к проводной или беспроводной сети, то весь переданный и принятый вами траффик проходит через цепочку устройств - как минимум это роутер, который уже ведет диалог с провайдером и интернетом.
На каждом из таких узлов ваши данные можно перехватить, заблокировать или изменить.
Подобными вещами пользуются корпоративные службы безопасности, чтобы следить куда и как сливают информацию сотрудники. Все пускается через специальный сервер, который на детали разбирает ваши сообщения на форумах. И защищенные соединения типо HTTPS ему не помеха.
В нашем случае достаточно сделать точку доступа с таким же именем как у вас, и чтобы вашему "клиенту" ее было слышно лучше.
Ведь весь эфир беспроводных сетей это по сути один базар, где все торговцы орут на своих языках, а все клиенты пытаются в этом гаме услышать того, кто нужен им. Кто громче орет - того все и слышат. Поэтому козлы, которые в своей студии 30м2 раскачивают мощность точки до 1Вт, гадят всем своим соседям. Параметр мощности передатчика в настройках Wi-Fi - это именно оно.
Школьник делает программную точку доступа с тем же именем и раскачивает мощность своего передатчика до нелегальных 1-2Вт.
Клиент слышит злую точку доступа лучше и подключается к ней. Чтобы он отцепился от своей точки доступа, если уже подключен, то можно запустить deauth пакет из первого примера.
Способы защиты очень субьективны. Сокрытием сети большинство даже не пользуется, а другие виды атак и эту меру лишают смысла.
Атака KarmaПопытаюсь объяснить её утрированно:
Каждый телефон, планшет, ноутбук, телевизор оснащенные Wi-Fi модулем периодически опрашивают эфир на предмет наличия знакомых сетей.
Выглядит это как крик на рынке "ау, есть тут вайфай сеть МойВайфай_4433!", а спустя время "ау, есть тут вайфай сеть Аэропорт_Guest?!"
Да, дорогие москвичи, если вы хотя бы раз подключились к вайфаю в метро, то ваш телефон постоянно будет искать MT_FREE.
Когда железка находит знакомую сеть - она автоматически подключается к этой сети с последним сохраненным паролем. И весь траффик начинает идти через Wi-Fi сеть. Потому что Wi-Fi имеет приоритет перед мобильными сетями.
Что делает атака - точка доступа злоумышленника на все такие запросы отвечает "Да! Это - я! Подключайся, дорогой друг, у тебя правильный пароль."
В результате весь ваш трафик идёт через железку злоумышленника.
Как вариант, он может начать выдавать вас сообщения "Ой, что-то случилось. Введите, пожалуйста, ваш пароль на Wi-Fi еще разок" И внизу будет текстовое поле. Все, что введено в это поле, сохраняется в лог и видно владельцу такой злой точки. А формы поля ввода можно маскировать под интерфейс Windows или фирменный интерфейс роутера.
Решение - отключить функцию автоматического подключения к Wi-Fi сетям. Все делать только вручную. А лучше и Wi-Fi отключать, когда вы не находитесь рядом со знакомой сетью. Привет владельцам iPhone, у которых Wi-Fi сам включается назад, когда ему вздумается.
Ну и наконец PixiedustЕсть такая штука как WPS - эта функция точек доступа позволяет подключиться к вашему вайфай без необходимости ввода пароля. Вы нажимаете кнопку на роутере, тыкаете пару кнопок в телефоне, подлючение установлено.
Эта функция включена на половине роутеров, установленных провайдерами.
Суть в том, что в роутере сохранен PIN-код, и, когда устройство обращается к нему с этим кодом - он говорит "подключайся ко моей сети с этим паролем: xxxyyyzzzz". Пароль при этом передается в открытом виде.
Количество генерируемых PIN-кодов каждым устройством ограничено и не всегда можно задать их руками. Поэтому есть целы базы пинкодов ваших роутеров. Атака Pixiedust подбирает PIN-код к роутерам с включенным WPS. И роутер сам о себе всё рассказывает.
И не важно какой длины у вас пароль.
Инструменты для этой атаки доступны бесплатно, подробные инструкции по её реализации разбросаны по форумам уже много лет.
Решений два:
1) Если очень надо, то поставить свой PIN и при этом установить таймаут 3-5 минут между попытками для защиты от перебора паролей.
2) Лучше отключить WPS совсем.
Ну и финалочка - роутеры, которые вам поставили провайдеры интернета.
Каждый роутер можно определить дистанционно - он сам себя обозначает, вплоть до модели в некоторых случаях.
Обычно каждый провайдер использует свою какую-то модель. Сейчас популярны ZTE. Они очень дешевые.
На роутерах любого производителя часто включен WPS. Используются прошивки с различными дырками. Например, несколько лет назад участвовал в разборе ситуации, когда после перезагрузки роутера включалась отключенная учетка гостя, а гость мог поменять пароль админа. При этом производитель на претензию ответил, что информация об уязвимости давно опубликована и вообще, цитирую: "это не уязвимость, а особенность".
Стандартные пароли и пароли, которые ставят мальчики-бегунки провайдеров лежат в интернете.
Просто спросите у Яндекса " пароли на роутерах МГТС".
Некоторые пытаются закрыть глаза на проблемы провайдерских роутеров и просто в него проводом подключают свой крутой и дорогой роутер.
Отличное решение - так вы никогда не узнаете, что вас кто-то поимел. Меньше знаешь - крепче спишь, да? Сарказм если что.
Если вы хотите, чувствовать себя в безопасности, то:
1) роутер должен быть настроен вами. В идеале куплен осознанно вами.
2) как минимум нужно в таком роутере поменять пароль на свой
3) отключить WPS
4) скрыть Wi-Fi сеть.
Это базовые меры и от серьезных вещей они не помогут, но 90% проблем уже решат.
Полностью решить все проблемы сможет только отказ от Wi-Fi. Хороший кабель - залог здоровья и долголетия.
Отдельно лучи добра шлю людям, которым "нечего скрывать". Вас взломают не потому что нужно что-то именно от вас. Вас взломают просто потому что могут.
Большая часть вредоносных действий в интернете выполняется роботами/скриптами, которые ломают всё, до чего могут дотянуться.
А потом через вас пойдут ломать другие сети. И хорошо если после этого не окажется, что виноваты именно вы. Когда ваш роутер выступает в роли чужого прокси-сервера - это большая подстава. Как если бы человек грабил банки с вашим лицом и паспортом, а украденные деньги выводил на ваш счет, чтобы потом с него снять наличку.
Ведите себя безопасно и соблюдайте законодательство.
Извиняюсь за абшибки - набирал с телефона.