Учебник по беспроводным атакам

Опубликовано: 14 Апреля, 2023

Учебник по беспроводным атакам



«Чтобы получить полное руководство по безопасности, ознакомьтесь с учебным пособием Security+ Study Guide and DVD Training System на Amazon.com».


Роб Шимонски хотел бы поблагодарить Мартина Грасдала (соавтора книги Security+) за создание оригинального контента. Мартин, безусловно, создал одну из самых выдающихся и полных глав по основам беспроводной связи и безопасности в книге Security+, которую вы найдете где угодно.


Общие эксплойты беспроводных сетей


В целом атаки на беспроводные сети делятся на четыре основные категории: пассивные атаки, активные атаки, атаки «человек посередине» и атаки с глушением. Давайте рассмотрим, что означают эти атаки в беспроводной сети.


Пассивные атаки на беспроводные сети


Пассивная атака происходит, когда кто-то прослушивает или подслушивает сетевой трафик. Вооруженный беспроводным сетевым адаптером, поддерживающим неразборчивый режим, перехватчик может перехватывать сетевой трафик для анализа с помощью легкодоступных инструментов, таких как Network Monitor в продуктах Microsoft, TCPdump в продуктах на базе Linux или AirSnort. Пассивная атака на беспроводную сеть не может быть злонамеренной по своей природе. На самом деле, многие в сообществе водителей утверждают, что их деятельность по вождению носит доброкачественный или «образовательный» характер. Стоит отметить, что вардрайвинг, поиск и обнаружение беспроводного трафика, вероятно, не является незаконным, даже несмотря на то, что часто делаются пропагандистские заявления об обратном. Беспроводная связь осуществляется на нелицензируемых общедоступных частотах — этими частотами может пользоваться любой. Это усложняет защиту беспроводной сети от пассивных атак.


Пассивные атаки по самой своей природе трудно обнаружить. Если администратор использует DHCP в беспроводной сети (это не рекомендуется), он может заметить, что авторизованный MAC-адрес получил IP-адрес в журналах DHCP-сервера. Опять же, он или она не может. Возможно, администратор замечает в одном из окон подозрительную машину с антенной. Если автомобиль припаркован на частной территории, водителя могут попросить переехать или, возможно, обвинить в нарушении границ. Но юридический ответ сильно ограничен. Только в том случае, если будет установлено, что вардрайвер активно пытался взломать любое шифрование, используемое в сети, или иным образом вмешивался или анализировал беспроводной трафик со злым умыслом, он или она могли быть обвинены в преступлении, связанном с данными, но это будет зависеть от страна или штат, в котором осуществлялась деятельность.


Пассивные атаки на беспроводные сети чрезвычайно распространены, почти повсеместно. Обнаружение беспроводных сетей и отчеты о них стали популярным хобби для многих энтузиастов беспроводного вождения. На самом деле, это занятие настолько популярно, что появился новый термин «военное подключение» для описания поведения людей, которые действительно хотят рекламировать как доступность точки доступа, так и услуги, которые они предлагают, настраивая свои SSID с текстом, например, «Получить_еду_здесь»!


Большинство этих энтузиастов вардрайвинга используют популярную бесплатную программу Netstumbler, которую можно скачать на сайте www.netstumbler.com. Программа Netstumbler работает в основном с беспроводными сетевыми адаптерами, использующими набор микросхем Hermes, благодаря его способности обнаруживать несколько точек доступа, находящихся в пределах досягаемости, и WEP, среди прочих функций (список поддерживаемых адаптеров доступен на веб-сайте Netstumber). Наиболее распространенной картой, использующей набор микросхем Hermes для использования с Netstumbler, является золотая карта ORiNOCO. Еще одним преимуществом карты ORiNOCO является то, что она поддерживает добавление внешней антенны, которая может значительно расширить радиус действия беспроводной сети на много порядков, в зависимости от антенны. Недостатком чипсета Hermes является то, что он не поддерживает неразборчивый режим, поэтому его нельзя использовать для прослушивания сетевого трафика. Для этого вам понадобится адаптер беспроводной сети, поддерживающий чипсет PRISM2. Большинство беспроводных сетевых адаптеров, предназначенных для потребительского рынка, используют этот чипсет, например, сетевые адаптеры Linksys WPC. Искушенные вардрайверы вооружаются обоими типами карт: одна для обнаружения беспроводных сетей, а другая для перехвата трафика.


Несмотря на то, что Netstumbler бесплатен, это сложный и многофункциональный продукт, который отлично подходит для проведения опросов беспроводных сетей, как в законных, так и в других целях. Он не только может предоставить подробную информацию об обнаруженных беспроводных сетях, но и может использоваться в сочетании с GPS для предоставления точных сведений о широте и долготе обнаруженных беспроводных сетей. На рис. 1 ниже показан интерфейс типичного сеанса Netstumbler.


Обнаружение беспроводных локальных сетей с помощью Netstumbler



Как видно из рисунка выше, Netstumbler отображает информацию об идентификаторе набора услуг (SSID), канале и производителе беспроводной точки доступа. Есть несколько вещей, которые особенно примечательны в этой сессии. Во-первых, несколько точек доступа по-прежнему настроены с SSID по умолчанию, предоставленным производителем, который всегда следует менять на значение, отличное от значения по умолчанию, при установке и настройке. Другой заключается в том, что по крайней мере одна сеть использует SSID, который может дать подсказку об объекте, который его реализовал; опять же, это не рекомендуется при настройке SSID. Наконец, мы можем увидеть, в каких сетях реализован WEP.


Если сетевой администратор был достаточно любезен, чтобы указать информацию о компании в SSID или не шифровал трафик с помощью WEP, работа потенциального перехватчика значительно облегчилась. Использование такого инструмента, как Netstumbler, является лишь предварительным шагом для злоумышленника. Обнаружив SSID и другую информацию, злоумышленник может подключиться к беспроводной сети, чтобы прослушивать и перехватывать сетевой трафик. Этот сетевой трафик может раскрыть много информации о сети и компании, которая ее использует. Например, просматривая сетевой трафик, злоумышленник может определить, какие DNS-серверы используются, домашние страницы по умолчанию, настроенные в браузерах, сетевые имена, трафик входа в систему и т. д. Злоумышленник может использовать эту информацию, чтобы определить, представляет ли сеть достаточный интерес для дальнейших атак. Кроме того, если сеть использует WEP, злоумышленник может, если у него будет достаточно времени, захватить достаточный объем трафика, чтобы взломать шифрование.


Netstumbler работает в сетях, настроенных как . Это означает, что беспроводная сеть указывает, что она существует, и будет отвечать значением своего SSID другим беспроводным устройствам, когда они отправляют радиомаяк с «пустым набором» SSID. Однако это не означает, что беспроводную сеть можно легко скомпрометировать, если были реализованы другие меры безопасности. Чтобы защититься от использования Netstumbler и других программ для простого обнаружения беспроводной сети, администраторы должны настроить беспроводную сеть как . Это означает, что точка доступа не будет реагировать на «пустой набор» маяков SSID и, следовательно, будет «невидимой» для таких программ, как Netstumbler, которые используют этот метод для обнаружения беспроводных сетей. Однако по-прежнему можно захватывать «сырые» кадры 802.11b и декодировать их с помощью таких программ, как Ethereal и AiroPeek от WildPacket, для определения этой информации. Кроме того, анализаторы радиочастотного спектра можно использовать для обнаружения беспроводных сетей. Несмотря на эту слабость , вам следует выбирать беспроводные точки доступа, поддерживающие эту функцию.


Следует отметить, что со стороны беспроводной сети точки доступа являются полудуплексными устройствами и работают точно так же, как и другие полудуплексные устройства, такие как концентраторы и повторители. Это означает, что все устройства в сети потенциально могут видеть весь трафик с других устройств. Единственная защита от сниффинга в беспроводной сети — это шифрование трафика уровня 2 и выше, когда это возможно, с помощью WEP, VPN, SSL, Secure Shell (SSH), Secure Copy (SCP) и т. д. Некоторые из этих защитных стратегий будут более эффективными, чем другие, в зависимости от обстоятельств.


Активные атаки на беспроводные сети


Как только злоумышленник получил достаточно информации от пассивной атаки, хакер может начать активную атаку на сеть. Существует потенциально большое количество активных атак, которые хакер может запустить против беспроводной сети. По большей части эти атаки идентичны видам активных атак, которые встречаются в проводных сетях. К ним относятся, помимо прочего, несанкционированный доступ, спуфинг, атаки типа «отказ в обслуживании» (DoS) и флуд, а также внедрение вредоносного ПО и кража устройств. С ростом популярности беспроводных сетей появились новые разновидности традиционных атак, специфичных для беспроводных сетей, а также специальные термины для их описания, такие как «спам-рассылка», при которой спамер рассылает десятки или сотни тысяч спам-сообщений. используя скомпрометированную беспроводную сеть.


Из-за особенностей беспроводных сетей и недостатков WEP несанкционированный доступ и спуфинг являются наиболее распространенными угрозами для беспроводных сетей. Спуфинг происходит, когда злоумышленник может использовать неавторизованную станцию, чтобы выдать себя за авторизованную станцию в беспроводной сети. Распространенным способом защиты беспроводной сети от несанкционированного доступа является использование фильтрации MAC-адресов, чтобы разрешить доступ к беспроводной сети только тем клиентам, которые обладают допустимыми MAC-адресами. Список допустимых MAC-адресов можно настроить на точке доступа или на сервере RADIUS, с которым взаимодействует точка доступа. Однако, независимо от метода, используемого для реализации фильтрации MAC-адресов, относительно просто изменить MAC-адрес беспроводного устройства с помощью программного обеспечения, чтобы выдать себя за действующую станцию. В Windows это достигается простым редактированием реестра, а в UNIX — с помощью команды оболочки root. MAC-адреса отправляются в открытом виде в беспроводных сетях, поэтому также относительно легко обнаружить авторизованные адреса.


WEP может быть реализован для обеспечения большей защиты от подделки аутентификации за счет использования аутентификации с общим ключом. Однако, как мы обсуждали ранее, аутентификация с общим ключом создает дополнительную уязвимость. Поскольку проверка подлинности с общим ключом делает видимыми как вызов открытого текста, так и его результирующую версию зашифрованного текста, можно использовать эту информацию для подделки проверки подлинности в закрытой сети.


После того, как злоумышленник прошел аутентификацию и подключился к беспроводной сети, он или она может запускать сканирование портов, использовать специальные инструменты для дампа списков пользователей и паролей, выдавать себя за пользователей, подключаться к общим ресурсам и, в целом, создавать хаос в сети через DoS. и флуд-атаки. Эти DoS-атаки могут быть традиционными по своей природе, такими как , или они могут быть специфичными для беспроводных сетей посредством размещения и использования для предотвращения беспроводного трафика. переадресовано должным образом.


Атаки «человек посередине» на беспроводные сети


Размещение неавторизованной точки доступа в пределах досягаемости беспроводных станций является специфичным для беспроводной сети вариантом атаки «человек посередине». Если злоумышленник знает SSID, используемый сетью (который, как мы видели, легко обнаруживается), а мошенническая точка доступа имеет достаточную мощность, пользователи беспроводной сети не смогут узнать, что они подключаются к неавторизованной точке доступа. Используя мошенническую точку доступа, злоумышленник может получить ценную информацию о беспроводной сети, такую как запросы аутентификации, секретный ключ, который может использоваться, и т. д. Часто злоумышленник настраивает ноутбук с двумя беспроводными адаптерами, в которых одна карта используется мошеннической точкой доступа, а другая используется для пересылки запросов через беспроводной мост к законной точке доступа. При наличии достаточно мощной антенны неавторизованная точка доступа не должна располагаться в непосредственной близости от законной точки доступа. Так, например, злоумышленник может запустить мошенническую точку доступа из автомобиля или фургона, припаркованных на некотором расстоянии от здания. Однако также часто устанавливают скрытые мошеннические точки доступа (под столами, в шкафах и т. д.) вблизи и в той же физической области, что и легитимная точка доступа. Из-за их необнаруживаемой природы единственной защитой от мошеннических точек доступа является бдительность посредством частых обследований сайтов с использованием таких инструментов, как Netstumbler и AiroPeek, а также физической безопасности.


Преимуществом частых обследований объектов является также обнаружение неавторизованных точек доступа, которые сотрудники компании могли установить в своих рабочих зонах, тем самым ставя под угрозу всю сеть и полностью сводя на нет тяжелую работу, которая в первую очередь была направлена на обеспечение безопасности сети. Даже если ваша компания не использует или не планирует использовать беспроводную сеть, вам следует рассмотреть возможность проведения регулярных обследований беспроводных сетей, чтобы выяснить, не нарушил ли кто-либо политику безопасности вашей компании, разместив в сети неавторизованную точку доступа, независимо от их намерений.


Глушение атак на беспроводные сети


Jamming — это особый вид DoS-атаки, специфичный для беспроводных сетей. Помехи возникают, когда паразитные радиочастоты мешают работе беспроводной сети. В некоторых случаях глушение не является злонамеренным и вызвано наличием других устройств, таких как беспроводные телефоны, которые работают на той же частоте, что и беспроводная сеть. В таком случае администратор должен разработать и внедрить политики в отношении использования этих устройств, например, запретить использование устройств Bluetooth или выбрать беспроводное оборудование, использующее другие частоты. Преднамеренное и злонамеренное глушение происходит, когда злоумышленник анализирует спектр, используемый беспроводными сетями, а затем передает мощный сигнал, чтобы помешать связи на обнаруженных частотах. К счастью, такого рода атаки не очень распространены из-за затрат на приобретение оборудования, способного запускать глушилки. Кроме того, глушение сети представляет собой своего рода пиррову победу злоумышленника — много времени и усилий тратится только на то, чтобы на время отключить связь.


Роб Шимонски хотел бы поблагодарить Мартина Грасдала (соавтора книги Security+) за создание оригинального контента. Мартин, безусловно, создал одну из самых выдающихся и полных глав по основам беспроводной связи и безопасности в книге Security+, которую вы найдете где угодно.