不正AP-偽のアクセスポイント





最近のほとんどのデバイスは、Wi-Fiネットワークの名前を覚えており、少なくとも1回は正常に接続し、ワイヤレスで「見た」場合はすぐに接続します。 ワイヤレステクノロジーのこの機能は、攻撃者によってますます使用されています。 不正AP(偽のアクセスポイント)。 このような攻撃は、 BYODデバイスの市場と成長する重要な情報の量を考慮して、毎年大きくなっています。



偽のwifi



既知のワイヤレスネットワークに自動的に接続するようにワイヤレスアダプターを設定すると、ユーザーは中間者攻撃の被害者になる危険があります。 攻撃者は信頼できるWi-Fiアクセスポイントを作成する可能性があります。 その結果、クライアントデバイスはそのようなアクセスポイントに自動的に接続して動作し、攻撃者は被害者からの「すべてのトラフィック」を傍受したり、同じネットワークセグメント内にいるデバイスを攻撃したりできます。



アクセスポイントを検出するために、Wi-Fiモジュールを装備したデバイスは、既知のSSIDの表示を含む、アクセスポイントによって送信されたビーコンフレームの存在について無線をスキャンします。 すべてのチャネルは、既知のアクセスポイントの応答を待って、プローブ要求フレームをブロードキャストします。 Probe-Requestフレームは、モバイルデバイスが探しているネットワークのSSIDを示す場合と示さない場合があります。 プローブ要求に応答して、アクセスポイントはビーコンパケットと同じ情報を含むプローブ応答フレームを送信します。



ネットワーク名、信号対雑音比、サポートされている802.11標準などの受信データに基づいて、デバイスは既知のネットワーク(アクセスポイント)のいずれかに接続するための独自の構成決定を行います。



攻撃者のタスクは、ネットワーククローンを「レイズ」することです。ネットワーククローンには、潜在的な被害者がアクセスするように構成できます(有線の有無にかかわらず)。 また、近くに正当なアクセスポイントがある場合、攻撃者はクライアントをアクセスポイントにリダイレクトするために、それを「消す」ことを試みる可能性があります。



偽のアクセスポイントの例:





アクセスポイントとの接続が成功した後、攻撃者は、社会技術的な戦術の使用を含む、1つ以上の攻撃ベクトルを実装します。





攻撃例



国際展示会Mobile World Congress 2016の前夜にアバストの従業員が一種の実験を実施しました。 オープンの前日、SSID Starbucks、Airport_Free_Wifi_AENA、MWC Free WiFiを備えた複数のWi-Fiアクセスポイントがバルセロナ空港に展開されました。 アバストの目標は、パブリックWi-Fiホットスポットを使用するときにユーザーがどのようにリスクにさらされるかを実証することでした。



アバストのスペシャリストはわずか4時間で、2,000人を超えるユーザーからの800万を超えるデータパケットを傍受しました。 ユーザーのプライバシーを維持するために、すべてのデータがすぐに削除されました。 会社は、実験中に次の統計を収集することができました。





専門家が指摘したように、多くの人々は、オープンWi-Fiネットワークには危険があることを知っていますが、それでも引き続き使用しています。 この実験の成功は、多くの空港がローミングしており、モバイルインターネットを使用できないため、無料のネットワークを見つけようとしているためです。



多くの場合、フーリガンの動機から最も一般的なネットワークのユーザーによって攻撃されます。

ハッカーはモスクワの地下鉄の無料Wi-Fiネットワークを11:30頃にハッキングしました。 フーリガン主義の結果、何千人もの乗客が、通常の開始ページやネットワークへの招待状ではなく、携帯電話やタブレットの画面でポルノを見ました
REN TVレポーターに知られるようになったWI-FIネットワークに接続すると、乗客の携帯電話にわいせつな碑文が表示されました。 X ...インターネットではなく、あなた。」



MaximTelecomの広報担当者であるIlya Grabovskyは、自社のネットワークに侵入する可能性は排除されたと述べました。 彼によると、乗客の1人が、インターネットにアクセスせずにWI-FIネットワークを作成し、同様の名前を付けました。 Grabovskyは、市民の1人が誤ってこのネットワークに接続していると指摘しました。



情報セキュリティ会議への「上級」訪問者がこのような攻撃の被害者になったとしても、一般ユーザーについては何と言えますか。



Bo0oM

そのため、私は偽のWi-Fiポイントを配布しましたが、単純ではありませんが、ARP、DNS、NB、別の同じ略称、なりすまし、証明書の置換、HSTSバイパスなどのファッショナブルなものを使用しました。



これにより、接続されたユーザーのすべてのトラフィックが自分自身を通過し、途中で翼を壊しました(暗号化された接続から暗号化されていない接続への転送)。 したがって、108台のデバイスを接続できました。 ほとんどの場合-携帯電話、少数派-ラップトップ。 iPhoneの標準メールクライアントはMiTMを完全に許可し(このため、Gmailアカウントから6つのパスワードをインターセプトすることが可能だったようです)、icloudは各リクエスト(基本認証)でヘッダーのユーザー名とパスワードを送信します。


ツールキット



現在まで、このような攻撃を実行するためのユーティリティはかなりありますが、それらの最も人気のあるものの簡単な説明を以下に示します。



重要:それらの一部の使用は法律で禁止され、法律で訴追される場合があります。



Mdk3は、いくつかのクライアント認証解除技術とアクセスポイント攻撃技術を含むユーティリティであり、「フリーズ」(DoS)または再起動を引き起こします。



Manaツールキットは、修正されたhostapd(ソフトウェアアクセスポイント)と、偽のアクセスポイントを作成して使用できるいくつかのスクリプトです。KARMA攻撃。 さまざまなタイプのMitM攻撃。 HSTSバイパス クッキーハイジャック; EAPの傍受。



Wifiフィッシャー -アクセスポイントおよびその他の個人情報からパスワードを取得するために、WiFiネットワークに対するフィッシング攻撃用に設計されています。 このツールは、ソーシャルエンジニアリング攻撃に基づいています。



Wifiカボチャ -このツールは偽のWi-Fiアクセスポイントを作成しますが、正当なアクセスポイントに影響を与えます(クライアントを切断します)。 Man in the Middle攻撃を使用して資格情報をキャプチャするために使用でき、次のような攻撃も使用します(社会技術的な攻撃を含む)。 フィッシング Windows Update HSTSバイパス 透過プロキシなど



Linsetは、偽のアクセスポイントと社会技術的コンポーネントを組み合わせたユーティリティです。 このツールは興味深いものですが、いくつかの修正が必要です。



Bdfproxy-このツールを使用すると、たとえば、悪意のある機能やバックドアを導入するために、その場でバイナリファイルを変更できます。 この機能は、実行可能ファイルの形式で更新を配信するすべての種類の更新サービスでうまく機能します。



Waidps -Wi-Fiネットワークの攻撃を検出する手段。 ネットワーク監査、ワイヤレス侵入(WEP / WPA / WPS攻撃)の検出、および侵入の防止(ステーションのアクセスポイントへの接続の停止)のために設計された多目的ツールです。 さらに、プログラムは周囲のWi-Fiネットワークに関するすべての情報を収集し、データベースに保存します。



保護方法



最も劇的なのは、Wi-Fiアダプターをオフにすることです。



予防-既知のネットワークに対しても「接続の確認」を有効にします。 VPNを使用する エーテルを監視して異常を検出します。 オープンネットワークでは、重要なプログラム(クライアントバンクなど)を使用しないでください。



PS

私たちは、Wi-Fiネットワークでの最新の攻撃ベクトルと、ゼロセキュリティ:コースの実践的なクラスでワイヤレスネットワークのセキュリティを分析するための関連ツールおよび方法を示します。

Pentestit- Corporate Labs-ロシアとCISの専用コースは、実用的な情報セキュリティの分野で専門的なトレーニングを希望する専門家向けに開発されました。



All Articles