На первый взгляд общественный и корпоративный Wi-Fi может показаться одним из самых необходимых удобств городской жизни, но на самом деле эта услуга может нести в себе скрытые угрозы и потенциальную опасность. В данном цикле статей описаны основные типы атак в общественных и корпоративных WiFi сетях, а также методы их предотвращения.
Поскольку Интернет становится все более доступным с помощью мобильных устройств и различных гаджетов, безопасность данных обретает максимально актуальный характер. Провайдеры Wi-Fi обязаны защищать своих пользователей и принадлежащую им информацию во время подключения к своим сетям, но в то же время пользователи, несомненно, должны быть осведомлены об опасностях и возможных последствиях при подключении к WiFi среде и знать, как защитить себя и свои данные от злоумышленников. Предупрежден, значит вооружен.
На данный момент существует множество типов атак направленных, как на пользователей WiFi сети, так и на точки доступа WiFi. Чаще всего, основной целью атакующего является получение доступа к конфиденциальной информации пользователей либо проникновение во внутреннюю ИТ инфраструктуру владельцев WiFi сети.
Существуют различные виды атак, которые можно разделить на группы, исходя из конечных целей реализации.
Атаки, направленные на нарушение контроля доступа.
С помощью данного типа атак злоумышленники пытаются проникнуть в сеть с помощью уклонения от мер контроля доступа WLAN, таких, как MAC-фильтрация, средства управления доступом 802.1X привязка к различным параметрам устройств.
War driving применяется для обнаружения беспроводных локальных сетей методом сканирования или отправки пробных запросов, обеспечивая себя предварительной информацией для дальнейшей реализации атак.
Инструменты для реализации- Airmon-ng, DStumbler, KisMAC, MacStumbler, NetStumbler, Wellenreiter, WiFiFoFum.
Rogue Access – любая незаконно установленная точка доступа внутри организации за приделами межсетевого экрана. Своим наличием создаёт «заднюю дверь» в вашей ИТ инфраструктуре.
Инструменты – любая аппаратная или программная точка доступа.
Ad Hoc Associations – непосредственное подключение к незащищенной станции или точке доступа.
Инструменты — любая беспроводная сетевая карта или адаптер USB.
MAC Spoofing – замена своего МАС адреса на адрес точки доступа или устройства пользователя, для выдачи устройства злоумышленника за доверенное.
Инструменты — MacChanger, SirMACsAlot, SMAC, Wellenreiter, wicontrol.
802.1X RADIUS Cracking – получение параметров RADIUS, с помощью broot force исходя из запросов доступа 802.1X, для использования Evil Twin AP.
Инструменты- применение перехватчиков пакетов в локальных сетях или сегментах сети между точками доступа и RADIUS сервером.
Атаки, направленные на нарушение конфиденциальности информации.
Данный тип атак применяет попытку перехвата конфиденциальной информации, передаваемой, как в открытом, так и в зашифрованном виде по средствам 802.11 или протоколов более высокого уровня.
Злой Близнец – подмена легитимных точек доступа и переподключение пользовательских устройств к точке — Близнецу.
Инструменты реализации cqureAP, D-Link G200, HermesAP, Rogue Squadron, WifiBSD.
Прослушивание – перехват и декодирование трафика незащищенных приложений для получения возможных конфиденциальных данных.
Инструменты- bsd-airtools, Ettercap, Kismet, Wireshark.
Взлом WEP— осуществляется методом пассивного или активного сбора трафика.
Инструменты- Aircrack-ng, airoway, AirSnort, chopchop, dwepcrack, WepAttack, WepDecrypt, WepLab, wesside.
Фишинг на точке доступа— запуск поддельного портала или веб сервер на Злом Близнеце для получения логинов и паролей пользователей, а также номеров банковских платежных карт.
Инструменты- Airpwn, Airsnarf, Hotspotter, Karma, RGlueAP.
Man In The Middle – основа всех атак в WLAN инфраструктуре. Устройство злоумышленника вклинивается в коммуникацию устройства жертвы с точкой доступа. После установки соединения, атакующий получает возможность прослушивать весь трафик жертвы, в том числе данные заполнения форм, адреса посещаемых сайтов, перенаправлять запросы на другие ресурсы. На проведение атаки у злоумышленника уходит несколько минут в случае ручного ввода. В Интернете есть множество инструментов и примеров реализации данного типа атак.
Инструменты для реализации- dsniff, Ettercap-NG, sshmitm.
Большинство пользователей так или иначе подвержены вышеперечисленным атакам, в связи с чем, напишу некоторые рекомендации по соблюдению основ безопасности в WiFi сети.
Для организаций и компаний, наилучшими методами защиты являются:
- Wireless IPS — беспроводная система предотвращения вторжений. WIPS сканирует радиочастотный спектр на наличие посторонних пользователей, нелегитимных точек доступа, аномальной активности в сети. Не только предоставляет полную информацию обо всех инцидентах, связанных с попытками нарушения безопасности в вашей WiFi зоне, но и блокирует устройства, которые пытаются Вас атаковать.
- Двухфакторная аутентификация при подключении к WiFi. Осуществляется при помощи март-карт, USB и программных токенов (наиболее эффективный метод, известный на сегодня).
- Скрытие SSID, фильтрация по MAC, статическая IP адресация – не помогают.
- Частным пользователям стоит запомнить следующее:
- НИКОГДА не включайте функцию автоматического подключения к WiFi сети на своих мобильных устройствах и ноутбуках.
- Используйте максимально надёжные (из возможных) алгоритмы шифрования в ваших WiFi сетях.
- Установите сложный, шестнадцатизначный пароль и смените его через неделю на менее надёжным.
[vc_row row_padd=»xs-padding» section_bg_color=»#f5f5f5″][vc_column width=»1/6″][vc_single_image image=»22017″ img_size=»113*150″ alignment=»right»][/vc_column][vc_column width=»5/6″][vc_column_text css=».vc_custom_1494402198286{margin-right: 100px !important;margin-left: 10px !important;}» it_color=»#000000″]
Специалисты компании «Амика» всегда готовы проконсультировать вас по сервисам, услугам и устройствам защиты ваших ресурсов. Мы занимаемся следующим направлениям:
- Защита от утечки конфиденциальной информации за пределы компании (DLP).
- Защита от целенаправленных хакерских атак (APT).
- Защита от DDOS.
- Защита мобильных устройств (BYOD и MDM)
- Аудит и проверка на уязвимость
- Тесты на проникновение.
Бесплатную консультацию вы можете получить, обратившись к нам по телефону +38 044 355-07-70 или по адресу security@amica.ua.
[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_row_inner][vc_column_inner width=»1/2″][vc_custom_heading text=»Есть вопросы по сетевому направлению? Обращайтесь к нашим специалистам.» font_container=»tag:h2|text_align:left|color:%23000000″ google_fonts=»font_family:Open%20Sans%3A300%2C300italic%2Cregular%2Citalic%2C600%2C600italic%2C700%2C700italic%2C800%2C800italic|font_style:300%20light%20regular%3A300%3Anormal»][vc_column_text]
Заполните форму справа и наши менеджеры свяжутся с вами в течении 10 минут.
[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][vc_column_text][amoforms id=»8″][/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]