The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Техника канальной MITM-атаки через наводнение эфира беспрово..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от opennews (??) on 19-Окт-15, 19:14 
Представлен (http://www.mathyvanhoef.com/2015/10/advanced-wifi-attacks-us...)  новый вариант атаки на беспроводные точки доступа, связанный с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения.


При помощи программируемого радиопередатчика атакующий создаёт генератор шума, который делает основной беспроводной канал недоступным для отправки пакетов. После блокирования пакетов от точки доступа в основном канале, атакующий запускает на другом канале свою фиктивную точку доступа, представляющуюся MAC-адресом, совпадающим с реальной точкой доступа. Через наводнение эфира основного канала фиктивными пакетами, клиента принуждают обратиться по дополнительному каналу и, в итоге, передать пакеты фиктивной точке доступа атакующего. Фиктивная точка доступа перенаправляет все полученные от клиента пакеты к основной точке доступа, транслируя таким образом трафик между двумя беспроводными каналами и позволяя манипулировать зашифрованными пакетами.


Установлено, что вместо достаточно дорогих карт USRP для генерации шума также могут применяться и некоторые дешёвые WiFi-адаптеры, что делает атаку доступной для широкого круга злоумышленников. Например, работающие генераторы шума подготовлены (https://github.com/vanhoefm/modwifi) для карт на базе чипов TP-Link WN722N, AWUS036NHA и WNDA3200. Подготовленные утилиты позволяют на обычном оборудовании организовать блокирование определённых пакетов в беспроводной сети.


Атака позволяет вклинится в трафик при использовании клиентом протокола WPA-TKIP, который поддерживается многими сетями для обеспечения обратной совместимости и по умолчанию применяемый для шифрования широковещательных пакетов. Для защиты от подобного вида MITM-атак рекомендуется оставить в сети только поддержку протокола EAS-CCMP.

<center><iframe src="https://player.vimeo.com/video/87857806?title=0&byline=0&por... width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe></center>


URL: http://www.mathyvanhoef.com/2015/10/advanced-wifi-attacks-us...
Новость: http://www.opennet.dev/opennews/art.shtml?num=43159

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  –5 +/
Сообщение от Сергей (??) on 19-Окт-15, 19:14 
Н-да, похоже на wi-fi надо ставить крест... Впрочем этого и надо было ожидать
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  –1 +/
Сообщение от soarin (ok) on 19-Окт-15, 19:33 
Зашёл в настройки роутера своего - WPA вообще запрещён по умолчанию на дефолтных настройках с завода.
Так что бояться особо нечего.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

11. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +9 +/
Сообщение от Олег (??) on 19-Окт-15, 20:38 
Ага :) И стоит WEP..
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

18. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +7 +/
Сообщение от pavlinux (ok) on 20-Окт-15, 00:05 
Ой, всё...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

10. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +11 +/
Сообщение от YetAnotherOnanym (ok) on 19-Окт-15, 20:33 
Как учил товарищ полковник на военной кафедре - следует всячески избегать работы через эфир.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +3 +/
Сообщение от Аноним (??) on 20-Окт-15, 09:18 
Ну да, а потом генералы войсками по мобиле руководят.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

27. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +3 +/
Сообщение от Ури on 20-Окт-15, 13:30 
Признайся, ты это выдумал, потому что это чушь несусветная.

По штатному расписанию Красной Армии еще в 1940 году на одну танковую дивизию числилось - 1 радиостанция ПАК (500 Вт, 300—500 км радиус связи), 23 радиостанции 5АК (25-50 км), 87 батальонных и ротных радиостанций (6ПК, РРС, РРУ, РБ-22). Так как а) провода режут диверсанты, б) части могут довольно быстро передвигаться, не позволяя оперативно устанавливать проводную связь, в) могут находиться в окружении.

Я с вас, анонимов, удивляюсь - один чушь ляпнул, другие поддержали. Вы что, ничего кроме документации не читаете, что ли?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

28. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +2 +/
Сообщение от Аноним (??) on 20-Окт-15, 15:38 
Они и документацию тоже не читают.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от anonymous (??) on 20-Окт-15, 19:04 
Что с тобой?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

36. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Алконим on 26-Окт-15, 12:58 
Нет, это правда. В нужных случаях отдаётся приказ о радиомолчании.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

37. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  –1 +/
Сообщение от НьюВасюковец on 26-Окт-15, 14:20 
> Признайся, ты это выдумал, потому что это чушь несусветная.
> По штатному расписанию Красной Армии еще в 1940 году на одну танковую
> дивизию числилось - 1 радиостанция ПАК (500 Вт, 300—500 км радиус
> связи), 23 радиостанции 5АК (25-50 км), 87 батальонных и ротных радиостанций
> (6ПК, РРС, РРУ, РБ-22). Так как а) провода режут диверсанты, б)
> части могут довольно быстро передвигаться, не позволяя оперативно устанавливать проводную
> связь, в) могут находиться в окружении.
> Я с вас, анонимов, удивляюсь - один чушь ляпнул, другие поддержали. Вы
> что, ничего кроме документации не читаете, что ли?

К слову в 1940 в каждом немецком танке стояла радиостанция.


Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

38. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Andrey Mitrofanov on 26-Окт-15, 14:50 
>> По штатному расписанию Красной Армии еще в 1940 году на одну танковую
>> дивизию числилось - 1 радиостанция ПАК (500 Вт, 300—500 км радиус
>>23 радиостанции 5АК (25-50 км)

.
> К слову в 1940 в каждом немецком танке стояла радиостанция.

Полковая-дивизионная? Фашисты клятые!

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

13. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Аноним (??) on 19-Окт-15, 21:14 
> Н-да, похоже на wi-fi надо ставить крест... Впрочем этого и надо было ожидать

Рекомендации по обеспечению безопасности беспроводных подключений, опубликованные IBM ещё на заре WiFi предлагали примерно следующее:

1. Запретить прямые соединения между клиентами беспроводной сети
2. Запретить любой нешифрованный трафик (т.е. использовать VPN)

С тех пор ничего не изменилось вроде, почему вдруг крест?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  –3 +/
Сообщение от pavlinux (ok) on 20-Окт-15, 00:12 
>  по обеспечению безопасности беспроводных подключений,

Простите, обеспечению чего, где??? Хотя,... по асфальту тоже можно на лыжах.

> Запретить любой нешифрованный трафик (т.е. использовать VPN)

Заставишь всех, кто ставит АР в супермаркетах/кафе/барах/..., использовать единую базу открытых ключей?

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

14. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Анончег on 19-Окт-15, 22:06 
> Техника канальной MITM-атаки через наводнение эфира беспрово...

Название прочиталось как: "Техника анальной MITM-атаки через наводнение..."

Вот до чего доводят честных посетителей Опеннетика, ваши поганые присказки и интенетовские мемы.

Здесь например
http://www.opennet.dev/openforum/vsluhforumID3/105104.html#22
упомянут "анальный зонд".

В комментариях к каждой новости обязательно "анальные" прибаутки - доколе !


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +7 +/
Сообщение от Аноним (??) on 19-Окт-15, 23:07 
просто Вы латентный
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Анончег on 19-Окт-15, 23:23 
> просто Вы латентный

А ты я вижу большой специалист по удалённой диагностике,
небось с радужным флагом по улицам разгуливаешь.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

21. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +4 +/
Сообщение от pavlinux (ok) on 20-Окт-15, 00:18 
>> просто Вы латентный
> А ты я вижу большой ...

Ты первый спалился, так что нех....я стрелки переводить.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

31. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +1 +/
Сообщение от Анончег on 20-Окт-15, 21:56 
> Ты первый спалился, так что нех....я стрелки переводить.

Павлик, а ты-то чего так возбудился, небось тоже флажок радужный на велик прицепил?


Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Аноним (??) on 20-Окт-15, 04:11 
Спалился, так буть мужиком, держи удар. Хмм, "буть мужиком", о чем это я?
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

32. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +1 +/
Сообщение от Анончег on 20-Окт-15, 22:05 
> Спалился, так буть мужиком, держи удар. Хмм, "буть мужиком", о чем это
> я?

О скока специалистов понабежало. Неожиданный результат. Вы тут оказывается не только про "анальные зонты и огораживания" пишите, но и все как один являетесь тонкими знатоками материи. Остаётся вас всех поздравить. Выходите уже на парад, отдельной колонной "специалистов по анальным делам с Опеннета". Павлик возглавит "анальную" колонну анонимов на велике, остальные маршируют под радужными анальными зонтами.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

2. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от soarin (ok) on 19-Окт-15, 19:27 
Во, круто. Давно я свой AWUS не использовал - надо будет потыкать палочкой что это за.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Аноним (??) on 19-Окт-15, 19:32 
Во WifiSlax это ещё год назад было, точно название инструмента уже не вспомню (GOYscript?), но это одна из техник перехвата пакетов инициализации подключения к WiFi-точке для последующей их расшифровки. На старинном ноутбуке с Atheros прекрасно работало.

Ни разу не специалист, а, скорее, скрипт-киди, но в новости, явно, опущены какие-то важные детали нового метода.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Аноним (??) on 19-Окт-15, 19:34 
Reaver давно умеет заваливать эфир мусором и инициировать передподключение клиентов, и маскироваться под точку с подменой MAC он может.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от forsam on 19-Окт-15, 20:14 
> Reaver давно умеет заваливать эфир мусором и инициировать передподключение клиентов, и
> маскироваться под точку с подменой MAC он может.

Ара ю шур.

С какого хрена инструмент для подбора wps  умеет это делать, не надо путать с айр креком и мдк3

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  –2 +/
Сообщение от Аноним (??) on 19-Окт-15, 19:46 
какие-то феминисты видео выложили:
¡Ay caramba!
This video can’t be played with your current setup.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +2 +/
Сообщение от soarin (ok) on 19-Окт-15, 20:43 
Надо было так: "Ваш браузер слишком свободный для воспроизведения этого видео, смените на другой с поддержкой h264 кодека"
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Аноним (??) on 19-Окт-15, 20:11 
Что есть протокол EAS-CCMP?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Аноним (??) on 19-Окт-15, 20:23 
> EAS-CCMP

Видимо опечатка в оригинальной статье и имелся в виду EAP-CCMP?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Аноним (??) on 19-Окт-15, 23:33 
>> EAS-CCMP
> Видимо опечатка в оригинальной статье и имелся в виду EAP-CCMP?

Думаю все же имелось в виду AES-CCMP

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

19. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от Anonplus on 20-Окт-15, 00:08 
Да. Именуется в разных прошивках по-разному: AES-CCMP, WPA2-AES и так далее. Главное, чтобы не TKIP вместо AES.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +1 +/
Сообщение от Аноним (??) on 20-Окт-15, 02:05 
Собственно, WPA2 - это именно AES/CCMP. TKIP идёт из WPA. TKIP в WPA2 сам по себе не стандартен.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

25. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от t28 on 20-Окт-15, 09:23 
> широкого круга злоумышленников

Бис.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Техника канальной MITM-атаки через наводнение эфира..."  +/
Сообщение от arisu (ok) on 21-Окт-15, 10:48 
очередные хипстеры выяснили, как сделать на коленке шумогенератор. ох, сколько ещё их впереди ожидает открытий чудных…
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Техника канальной MITM-атаки через наводнение эфира..."  +/
Сообщение от anonymous (??) on 22-Окт-15, 19:59 
Ты не понял мякотки. Они написали софт и посоветовали, какие карточки можно использовать. Теперь любой дурак с инициативой может залезть в изрядную часть сетей скопировав пару команд с github :)
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

35. "Техника канальной MITM-атаки через наводнение эфира..."  +1 +/
Сообщение от arisu (ok) on 22-Окт-15, 20:12 
ну, тем лучше — авось хоть так держатели сетей озаботятся усилением безопасности.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "Техника канальной MITM-атаки через наводнение эфира беспрово..."  +/
Сообщение от darchik (ok) on 30-Окт-15, 07:18 
Если одмин - рукожоп, то не принципиально по беспроводке его взломают или по кабелю.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру