The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

19.10.2015 17:53  Техника канальной MITM-атаки через наводнение эфира беспроводной сети

Представлен новый вариант атаки на беспроводные точки доступа, связанный с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения.

При помощи программируемого радиопередатчика атакующий создаёт генератор шума, который делает основной беспроводной канал недоступным для отправки пакетов. После блокирования пакетов от точки доступа в основном канале атакующий запускает на другом канале свою фиктивную точку доступа, представляющуюся MAC-адресом, совпадающим с реальной точкой доступа. Посредством наводнения эфира основного канала фиктивными пакетами клиента принуждают обратиться по дополнительному каналу и, в итоге, передать пакеты фиктивной точке доступа атакующего. Фиктивная точка доступа перенаправляет все полученные от клиента пакеты к основной точке доступа, транслируя таким образом трафик между двумя беспроводными каналами и позволяя манипулировать зашифрованными пакетами.

Установлено, что вместо достаточно дорогих карт USRP для генерации шума также могут применяться и некоторые дешёвые WiFi-адаптеры, что делает атаку доступной для широкого круга злоумышленников. Например, работающие генераторы шума подготовлены для карт на базе чипов TP-Link WN722N, AWUS036NHA и WNDA3200. Подготовленные утилиты позволяют на обычном оборудовании организовать блокирование определённых пакетов в беспроводной сети.

Атака позволяет вклиниться в трафик при использовании клиентом протокола WPA-TKIP, который поддерживается многими сетями для обеспечения обратной совместимости и по умолчанию применяется для шифрования широковещательных пакетов. Для защиты от подобного вида MITM-атак рекомендуется оставить в сети только поддержку протокола AES-CCMP.



  1. Главная ссылка к новости (http://www.mathyvanhoef.com/20...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: crypt, wifi, mitm
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.1, Сергей, 19:14, 19/10/2015 [ответить] [смотреть все]    [к модератору]
  • –5 +/
    Н-да, похоже на wi-fi надо ставить крест... Впрочем этого и надо было ожидать
     
     
  • 2.4, soarin, 19:33, 19/10/2015 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]
  • –1 +/
    Зашёл в настройки роутера своего - WPA вообще запрещён по умолчанию на дефолтных... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.11, Олег, 20:38, 19/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +9 +/
    Ага :) И стоит WEP..
     
  • 3.18, pavlinux, 00:05, 20/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +7 +/
    Ой, всё...
     
  • 2.10, YetAnotherOnanym, 20:33, 19/10/2015 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +11 +/
    Как учил товарищ полковник на военной кафедре - следует всячески избегать работы через эфир.
     
     
  • 3.24, Аноним, 09:18, 20/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +3 +/
    Ну да, а потом генералы войсками по мобиле руководят.
     
  • 3.27, Ури, 13:30, 20/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +3 +/
    Признайся, ты это выдумал, потому что это чушь несусветная По штатному расписан... весь текст скрыт [показать]
     
     
  • 4.28, Аноним, 15:38, 20/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +2 +/
    Они и документацию тоже не читают.
     
  • 4.29, anonymous, 19:04, 20/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Что с тобой?
     
  • 4.36, Алконим, 12:58, 26/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Нет, это правда. В нужных случаях отдаётся приказ о радиомолчании.
     
  • 4.37, НьюВасюковец, 14:20, 26/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    К слову в 1940 в каждом немецком танке стояла радиостанция ... весь текст скрыт [показать]
     
     
  • 5.38, Andrey Mitrofanov, 14:50, 26/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Полковая-дивизионная Фашисты клятые ... весь текст скрыт [показать]
     
  • 2.13, Аноним, 21:14, 19/10/2015 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Рекомендации по обеспечению безопасности беспроводных подключений, опубликованны... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, pavlinux, 00:12, 20/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    Простите, обеспечению чего, где Хотя, по асфальту тоже можно на лыжах За... весь текст скрыт [показать]
     
  • 2.14, Анончег, 22:06, 19/10/2015 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Название прочиталось как Техника анальной MITM-атаки через наводнение Вот ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.15, Аноним, 23:07, 19/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +7 +/
    просто Вы латентный
     
     
  • 4.16, Анончег, 23:23, 19/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А ты я вижу большой специалист по удалённой диагностике, небось с радужным флаго... весь текст скрыт [показать]
     
     
  • 5.21, pavlinux, 00:18, 20/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +4 +/
    Ты первый спалился, так что нех я стрелки переводить ... весь текст скрыт [показать]
     
     
  • 6.31, Анончег, 21:56, 20/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Павлик, а ты-то чего так возбудился, небось тоже флажок радужный на велик прицеп... весь текст скрыт [показать]
     
  • 5.23, Аноним, 04:11, 20/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Спалился, так буть мужиком, держи удар. Хмм, "буть мужиком", о чем это я?
     
     
  • 6.32, Анончег, 22:05, 20/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    О скока специалистов понабежало Неожиданный результат Вы тут оказывается не то... весь текст скрыт [показать]
     
  • 1.2, soarin, 19:27, 19/10/2015 [ответить] [смотреть все]    [к модератору]  
  • +/
    Во, круто. Давно я свой AWUS не использовал - надо будет потыкать палочкой что это за.
     
  • 1.3, Аноним, 19:32, 19/10/2015 [ответить] [смотреть все]     [к модератору]  
  • +/
    Во WifiSlax это ещё год назад было, точно название инструмента уже не вспомню G... весь текст скрыт [показать]
     
     
  • 2.5, Аноним, 19:34, 19/10/2015 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Reaver давно умеет заваливать эфир мусором и инициировать передподключение клиен... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.8, forsam, 20:14, 19/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ара ю шур С какого хрена инструмент для подбора wps умеет это делать, не надо ... весь текст скрыт [показать]
     
  • 1.6, Аноним, 19:46, 19/10/2015 [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    какие-то феминисты видео выложили 161 Ay caramba This video can 8217 t be p... весь текст скрыт [показать]
     
     
  • 2.12, soarin, 20:43, 19/10/2015 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +2 +/
    Надо было так Ваш браузер слишком свободный для воспроизведения этого видео, с... весь текст скрыт [показать] [показать ветку]
     
  • 1.7, Аноним, 20:11, 19/10/2015 [ответить] [смотреть все]    [к модератору]  
  • +/
    Что есть протокол EAS-CCMP?
     
  • 1.9, Аноним, 20:23, 19/10/2015 [ответить] [смотреть все]    [к модератору]  
  • +/
    > EAS-CCMP

    Видимо опечатка в оригинальной статье и имелся в виду EAP-CCMP?

     
     
  • 2.17, Аноним, 23:33, 19/10/2015 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Думаю все же имелось в виду AES-CCMP... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.19, Anonplus, 00:08, 20/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Да. Именуется в разных прошивках по-разному: AES-CCMP, WPA2-AES и так далее. Главное, чтобы не TKIP вместо AES.
     
     
  • 4.22, Аноним, 02:05, 20/10/2015 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Собственно, WPA2 - это именно AES CCMP TKIP идёт из WPA TKIP в WPA2 сам по себ... весь текст скрыт [показать]
     
  • 1.25, t28, 09:23, 20/10/2015 [ответить] [смотреть все]    [к модератору]  
  • +/
    > широкого круга злоумышленников

    Бис.

     
  • 1.33, arisu, 10:48, 21/10/2015 [ответить] [смотреть все]    [к модератору]  
  • +/
    очередные хипстеры выяснили, как сделать на коленке шумогенератор. ох, сколько ещё их впереди ожидает открытий чудных…
     
     
  • 2.34, anonymous, 19:59, 22/10/2015 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    Ты не понял мякотки. Они написали софт и посоветовали, какие карточки можно использовать. Теперь любой дурак с инициативой может залезть в изрядную часть сетей скопировав пару команд с github :)
     
     
  • 3.35, arisu, 20:12, 22/10/2015 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    ну, тем лучше — авось хоть так держатели сетей озаботятся усилением безопасности.
     
  • 1.39, darchik, 07:18, 30/10/2015 [ответить] [смотреть все]    [к модератору]  
  • +/
    Если одмин - рукожоп, то не принципиально по беспроводке его взломают или по кабелю.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor