The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

19.10.2015 17:53  Техника канальной MITM-атаки через наводнение эфира беспроводной сети

Представлен новый вариант атаки на беспроводные точки доступа, связанный с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения.

При помощи программируемого радиопередатчика атакующий создаёт генератор шума, который делает основной беспроводной канал недоступным для отправки пакетов. После блокирования пакетов от точки доступа в основном канале атакующий запускает на другом канале свою фиктивную точку доступа, представляющуюся MAC-адресом, совпадающим с реальной точкой доступа. Посредством наводнения эфира основного канала фиктивными пакетами клиента принуждают обратиться по дополнительному каналу и, в итоге, передать пакеты фиктивной точке доступа атакующего. Фиктивная точка доступа перенаправляет все полученные от клиента пакеты к основной точке доступа, транслируя таким образом трафик между двумя беспроводными каналами и позволяя манипулировать зашифрованными пакетами.

Установлено, что вместо достаточно дорогих карт USRP для генерации шума также могут применяться и некоторые дешёвые WiFi-адаптеры, что делает атаку доступной для широкого круга злоумышленников. Например, работающие генераторы шума подготовлены для карт на базе чипов TP-Link WN722N, AWUS036NHA и WNDA3200. Подготовленные утилиты позволяют на обычном оборудовании организовать блокирование определённых пакетов в беспроводной сети.

Атака позволяет вклиниться в трафик при использовании клиентом протокола WPA-TKIP, который поддерживается многими сетями для обеспечения обратной совместимости и по умолчанию применяется для шифрования широковещательных пакетов. Для защиты от подобного вида MITM-атак рекомендуется оставить в сети только поддержку протокола AES-CCMP.



  1. Главная ссылка к новости (http://www.mathyvanhoef.com/20...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: crypt, wifi, mitm
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Сергей (??), 19:14, 19/10/2015 [ответить] [показать ветку] [···]    [к модератору]
  • –5 +/
    Н-да, похоже на wi-fi надо ставить крест... Впрочем этого и надо было ожидать
     
     
  • 2.4, soarin (ok), 19:33, 19/10/2015 [^] [ответить]    [к модератору]
  • –1 +/
    Зашёл в настройки роутера своего - WPA вообще запрещён по умолчанию на дефолтных настройках с завода.
    Так что бояться особо нечего.
     
     
  • 3.11, Олег (??), 20:38, 19/10/2015 [^] [ответить]    [к модератору]
  • +9 +/
    Ага :) И стоит WEP..
     
  • 3.18, pavlinux (ok), 00:05, 20/10/2015 [^] [ответить]    [к модератору]
  • +7 +/
    Ой, всё...
     
  • 2.10, YetAnotherOnanym (ok), 20:33, 19/10/2015 [^] [ответить]    [к модератору]
  • +11 +/
    Как учил товарищ полковник на военной кафедре - следует всячески избегать работы через эфир.
     
     
  • 3.24, Аноним (-), 09:18, 20/10/2015 [^] [ответить]    [к модератору]  
  • +3 +/
    Ну да, а потом генералы войсками по мобиле руководят.
     
  • 3.27, Ури (?), 13:30, 20/10/2015 [^] [ответить]    [к модератору]  
  • +3 +/
    Признайся, ты это выдумал, потому что это чушь несусветная.

    По штатному расписанию Красной Армии еще в 1940 году на одну танковую дивизию числилось - 1 радиостанция ПАК (500 Вт, 300—500 км радиус связи), 23 радиостанции 5АК (25-50 км), 87 батальонных и ротных радиостанций (6ПК, РРС, РРУ, РБ-22). Так как а) провода режут диверсанты, б) части могут довольно быстро передвигаться, не позволяя оперативно устанавливать проводную связь, в) могут находиться в окружении.

    Я с вас, анонимов, удивляюсь - один чушь ляпнул, другие поддержали. Вы что, ничего кроме документации не читаете, что ли?

     
     
  • 4.28, Аноним (-), 15:38, 20/10/2015 [^] [ответить]    [к модератору]  
  • +2 +/
    Они и документацию тоже не читают.
     
  • 4.29, anonymous (??), 19:04, 20/10/2015 [^] [ответить]    [к модератору]  
  • +/
    Что с тобой?
     
  • 4.36, Алконим (?), 12:58, 26/10/2015 [^] [ответить]    [к модератору]  
  • +/
    Нет, это правда. В нужных случаях отдаётся приказ о радиомолчании.
     
  • 4.37, НьюВасюковец (?), 14:20, 26/10/2015 [^] [ответить]    [к модератору]  
  • –1 +/
    > Признайся, ты это выдумал, потому что это чушь несусветная.
    > По штатному расписанию Красной Армии еще в 1940 году на одну танковую
    > дивизию числилось - 1 радиостанция ПАК (500 Вт, 300—500 км радиус
    > связи), 23 радиостанции 5АК (25-50 км), 87 батальонных и ротных радиостанций
    > (6ПК, РРС, РРУ, РБ-22). Так как а) провода режут диверсанты, б)
    > части могут довольно быстро передвигаться, не позволяя оперативно устанавливать проводную
    > связь, в) могут находиться в окружении.
    > Я с вас, анонимов, удивляюсь - один чушь ляпнул, другие поддержали. Вы
    > что, ничего кроме документации не читаете, что ли?

    К слову в 1940 в каждом немецком танке стояла радиостанция.


     
     
  • 5.38, Andrey Mitrofanov (?), 14:50, 26/10/2015 [^] [ответить]    [к модератору]  
  • +/
    >> По штатному расписанию Красной Армии еще в 1940 году на одну танковую
    >> дивизию числилось - 1 радиостанция ПАК (500 Вт, 300—500 км радиус
    >>23 радиостанции 5АК (25-50 км)

    .
    > К слову в 1940 в каждом немецком танке стояла радиостанция.

    Полковая-дивизионная? Фашисты клятые!

     
  • 2.13, Аноним (-), 21:14, 19/10/2015 [^] [ответить]     [к модератору]  
  • +/
    Рекомендации по обеспечению безопасности беспроводных подключений, опубликованны... весь текст скрыт [показать]
     
     
  • 3.20, pavlinux (ok), 00:12, 20/10/2015 [^] [ответить]     [к модератору]  
  • –3 +/
    Простите, обеспечению чего, где Хотя, по асфальту тоже можно на лыжах За... весь текст скрыт [показать]
     
  • 2.14, Анончег (?), 22:06, 19/10/2015 [^] [ответить]    [к модератору]  
  • +/
    > Техника канальной MITM-атаки через наводнение эфира беспрово...

    Название прочиталось как: "Техника анальной MITM-атаки через наводнение..."

    Вот до чего доводят честных посетителей Опеннетика, ваши поганые присказки и интенетовские мемы.

    Здесь например
    http://www.opennet.ru/openforum/vsluhforumID3/105104.html#22
    упомянут "анальный зонд".

    В комментариях к каждой новости обязательно "анальные" прибаутки - доколе !


     
     
  • 3.15, Аноним (-), 23:07, 19/10/2015 [^] [ответить]    [к модератору]  
  • +7 +/
    просто Вы латентный
     
     
  • 4.16, Анончег (?), 23:23, 19/10/2015 [^] [ответить]    [к модератору]  
  • +/
    > просто Вы латентный

    А ты я вижу большой специалист по удалённой диагностике,
    небось с радужным флагом по улицам разгуливаешь.

     
     
  • 5.21, pavlinux (ok), 00:18, 20/10/2015 [^] [ответить]    [к модератору]  
  • +4 +/
    >> просто Вы латентный
    > А ты я вижу большой ...

    Ты первый спалился, так что нех....я стрелки переводить.

     
     
  • 6.31, Анончег (?), 21:56, 20/10/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    > Ты первый спалился, так что нех....я стрелки переводить.

    Павлик, а ты-то чего так возбудился, небось тоже флажок радужный на велик прицепил?


     
  • 5.23, Аноним (-), 04:11, 20/10/2015 [^] [ответить]    [к модератору]  
  • +/
    Спалился, так буть мужиком, держи удар. Хмм, "буть мужиком", о чем это я?
     
     
  • 6.32, Анончег (?), 22:05, 20/10/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    > Спалился, так буть мужиком, держи удар. Хмм, "буть мужиком", о чем это
    > я?

    О скока специалистов понабежало. Неожиданный результат. Вы тут оказывается не только про "анальные зонты и огораживания" пишите, но и все как один являетесь тонкими знатоками материи. Остаётся вас всех поздравить. Выходите уже на парад, отдельной колонной "специалистов по анальным делам с Опеннета". Павлик возглавит "анальную" колонну анонимов на велике, остальные маршируют под радужными анальными зонтами.

     
  • 1.2, soarin (ok), 19:27, 19/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Во, круто. Давно я свой AWUS не использовал - надо будет потыкать палочкой что это за.
     
  • 1.3, Аноним (-), 19:32, 19/10/2015 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Во WifiSlax это ещё год назад было, точно название инструмента уже не вспомню G... весь текст скрыт [показать]
     
     
  • 2.5, Аноним (-), 19:34, 19/10/2015 [^] [ответить]    [к модератору]  
  • +/
    Reaver давно умеет заваливать эфир мусором и инициировать передподключение клиентов, и маскироваться под точку с подменой MAC он может.
     
     
  • 3.8, forsam (?), 20:14, 19/10/2015 [^] [ответить]    [к модератору]  
  • +/
    > Reaver давно умеет заваливать эфир мусором и инициировать передподключение клиентов, и
    > маскироваться под точку с подменой MAC он может.

    Ара ю шур.

    С какого хрена инструмент для подбора wps  умеет это делать, не надо путать с айр креком и мдк3

     
  • 1.6, Аноним (-), 19:46, 19/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    какие-то феминисты видео выложили:
    ¡Ay caramba!
    This video can’t be played with your current setup.
     
     
  • 2.12, soarin (ok), 20:43, 19/10/2015 [^] [ответить]    [к модератору]  
  • +2 +/
    Надо было так: "Ваш браузер слишком свободный для воспроизведения этого видео, смените на другой с поддержкой h264 кодека"
     
  • 1.7, Аноним (-), 20:11, 19/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Что есть протокол EAS-CCMP?
     
  • 1.9, Аноним (-), 20:23, 19/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > EAS-CCMP

    Видимо опечатка в оригинальной статье и имелся в виду EAP-CCMP?

     
     
  • 2.17, Аноним (-), 23:33, 19/10/2015 [^] [ответить]    [к модератору]  
  • +/
    >> EAS-CCMP
    > Видимо опечатка в оригинальной статье и имелся в виду EAP-CCMP?

    Думаю все же имелось в виду AES-CCMP

     
     
  • 3.19, Anonplus (?), 00:08, 20/10/2015 [^] [ответить]    [к модератору]  
  • +/
    Да. Именуется в разных прошивках по-разному: AES-CCMP, WPA2-AES и так далее. Главное, чтобы не TKIP вместо AES.
     
     
  • 4.22, Аноним (-), 02:05, 20/10/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    Собственно, WPA2 - это именно AES/CCMP. TKIP идёт из WPA. TKIP в WPA2 сам по себе не стандартен.
     
  • 1.25, t28 (?), 09:23, 20/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > широкого круга злоумышленников

    Бис.

     
  • 1.33, arisu (ok), 10:48, 21/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    очередные хипстеры выяснили, как сделать на коленке шумогенератор. ох, сколько ещё их впереди ожидает открытий чудных…
     
     
  • 2.34, anonymous (??), 19:59, 22/10/2015 [^] [ответить]    [к модератору]  
  • +/
    Ты не понял мякотки. Они написали софт и посоветовали, какие карточки можно использовать. Теперь любой дурак с инициативой может залезть в изрядную часть сетей скопировав пару команд с github :)
     
     
  • 3.35, arisu (ok), 20:12, 22/10/2015 [^] [ответить]    [к модератору]  
  • +1 +/
    ну, тем лучше — авось хоть так держатели сетей озаботятся усилением безопасности.
     
  • 1.39, darchik (ok), 07:18, 30/10/2015 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Если одмин - рукожоп, то не принципиально по беспроводке его взломают или по кабелю.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor