Wi-Fi. Атаки
Wi-Fi это обычная сеть, только вместо проводов используется радиосигнал, а значит его можно легко прослушать. Для защиты Wi-Fi точек используются некоторые алгоритмы защиты
1. WEP. Очень старый алгоритм, и использует шифр RC4.
2. WPA/WPA2 использует AES шифр
========
Атака WEP очень прост. Требуется перехватить некое количество пакетов 200к+ и далее можно полностью расшифровывать трафик. Защита от атаки на wep является установка времени между вводами паролей.
Атака WPA/WPA2 PSK осуществляется с помощью ряда программ семейства aircrack. Для начала нужно карту перевести в режим
мониторинга - программа airmon. Также потребует сохранить в файл перехват handshake (handshake - это данные в которых
зашифрован пароль + essid), в этом поможет Wireshark.
С помощью программы aircrack-ng можно осуществить подбор паролей из заранее заготовленного файла с паролями и перехвата
wireshark. Защиты от атака на wpa нету.
========
При успешном подключение к сети буду разумны следующие дествия:
1. Arp-spoofing (Arp - протокол сопастовления ip-адреса с mac-адресом устройств). Анализ безопасности протокола ARP показывает, что перехватив широковещательный ARP-запрос на атакующем хосте внутри сети, можно послать ложный ARP ответ, в котором объявить себя искомым хостом (маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного хоста.
Что бы было понятно - требуется перенаправить трафик жертвы на себя: ip-адрес жертвы находится по mac-адресу злоумышленника.
Делается с помощью arpspoof или ettercap
2. DHCP-spoofing (DHCP - это протокол автоматической конфигурации настройки сети подключаемым клиентам). Требуется присвоить жертве конфигурацию, которую напишет злоумышленник, а не ту которую рассылает маршрутизатор. Задействовать необходимо прогррамму ettercap. Атака не всегда будет удачной, так как, настройки конфигурируються те, чей ответ будет первым. То есть, надо досить настоящий DHCP-сервер по порту 67.
3. Атаки на протоколы DNS и SSL рассмотрены в предыдущей статье.