Как можно выполнить атаку "человек посередине" по беспроводному соединению?
Недавно я настроил беспроводную сеть для бизнеса друга, и он спросил меня, есть ли способ, которым кто-то может его взломать. Я заверил его, что после установки ключа WPA2 будет очень сложно.
Это заставило меня задуматься, как я могу быть действительно уверен, что никто не может выполнить какой-то тип взлома? Я знаю, какие виды хаков существуют, но у меня нет опыта в их выполнении. Я, в сущности, понимаю, что должно произойти, чтобы выполнить, например, атаку "человек посередине", но как на самом деле обмануть компонент ARP жертвы, заставив его думать, что машина атакующего является шлюзом? Похоже, что это потребует доступа к машине жертвы.
4 ответа
Я реализовал WEP-атаку на свою частную точку доступа, чтобы посмотреть, как это работает, и определить, была ли безопасна моя беспроводная домашняя настройка. Неудивительно, что шифрование не удалось, и я решил использовать проводники повсюду, пока не получу более новую точку доступа с большей безопасностью.
И ответ:
Ну... все зависит. Никогда не говори никогда, потому что ты веришь в то, что все действительно безопасно, хотя, возможно, это не так. Я бы серьезно посмотрел на попытку теста на пенитрацию с вашим собственным оборудованием против точки доступа, которую вы используете, прежде чем идти намного дальше. Похоже, WPA-PSK может быть поврежден при определенных обстоятельствах - например, когда точка доступа не реализует его должным образом.
Я бы сказал, что использование достаточно длинного пароля и очень длинного имени SSID обеспечит вам необходимую безопасность. Причина, по которой длина имени SSID важна, заключается в том, что оно влияет на процесс шифрования. Если вы действительно параноик, сделайте две вещи:
- добавить второй фактор, такой как RADIUS или сертификаты, чтобы, по крайней мере, не пускать людей в остальную часть сети...
- ищите странные припаркованные машины с людьми, радостно набирающими текст на ноутбуках
Отравление ARP - такая тривиальная вещь, которая должна отпугнуть большинство нормальных людей от беспроводной связи. Конечно, вы можете отравить ARP и в проводной сети, но теоретически ваша проводная сеть не открыта для всех, кто ходит по вашему зданию или вокруг него.
Взгляните на Каина (один из популярных инструментов, используемых при отравлении ARP)
Используя *nix box (при условии, что вы уже взлетели до беспроводной сети), вы можете использовать набор утилит dsniff, а затем команду arpspoof, чтобы заставить хосты lan думать, что ваша машина является шлюзом (она отправляет ARP XXXX: здесь AAAA:BBBB:CCCC отвечает на запросы сети, обманывая хостов, вставляя вашу машину в их arp-кеши), оттуда вы можете перехватывать / перенаправлять / зеркалировать любую попытку подключения, т.е. запрос к google можно перенаправить с помощью iptables / ipfw на Ваш локальный сервер Apache для дальнейшего вреда.
убедитесь, что у вас есть [ gateway_enable="YES" ] для freebsd, установленный в вашем rc.conf, или [ echo "1" > /proc/sys/net/ipv4/ip_forward ] для debian (может быть верно для других дистрибутивов linux), так что ваша машина направит пакеты к реальному шлюзу после того, как с ними будет весело.
В незашифрованной сети вы будете использовать две WiFi-антенны и исправленную версию AirPwn.
С WPA2 и сильной парольной фразой (WPA-PSK) НЕТ СПОСОБА выполнить атаку MitM. Когда я говорю надежный пароль, я склоняюсь к тому, что вы получаете по адресу https://www.grc.com/passwords.htm. Единственный способ атаковать WPA2-PSK - угадать парольную фразу, что очень сложно сделать.