HackWare.ru

Етични тестове за хакерство и проникване, информационна сигурност

За себе си групирам видовете атаки срещу безжични точки за достъп, както следва:

  • Пробиване на пароли за WPA/WPA2
  • WEP атака
  • Хакване на WPS щифт
  • Понижаване на WPA
  • Замяна на истинска точка за достъп с фалшива
  • Измамна точка за достъп
  • Атака срещу точки за достъп до Wi-Fi от глобални и локални мрежи
  • Атаки за отказ на услуга (Wi-Fi DoS)
  • Атаки срещу специфични услуги и функции на рутери

Нека характеризираме всеки от тях по-подробно.

Пробиване на пароли за WPA/WPA2

Това е най-универсалната Wi-Fi атака. Неговото предимство е, че е приложим за всички точки за достъп, които използват WPA/WPA2 (повечето от тях).

Има и недостатъци, които произтичат от силата (надеждността) на WPA/WPA2. Те се състоят в това, че:

  • за да осъществи атака, AP трябва да има свързани клиенти;
  • дешифрирането на пароли се извършва чрез грубо форсиране (метод на груба сила).

Тези. със силна парола няма да работи за разбиване на Wi-Fi в приемливо време.

WEP атака

Тази група атаки включва повече от дешифриране на парола в обикновен текст. Редица различни атаки са отворени и внедрени за WEP, които ви позволяват да получите желания резултат дори без да дешифрирате паролата.

За съжаление, WEP крекингът вече изчезва на заден план, тъй като броят на AP, които го използват, непрекъснато намалява.

Хакване на WPS щифт

Ситуацията е подобна на WEP. Той се поддава на хакване, съвсем наскоро (преди по-малко от година) беше разкрита нова дупка, която вместо обичайните часове за хакване на WPS отнема няколко секунди.

И точно същия проблем като при WEP - липсата на универсалност. По-малко и по-малко AP с активиран WPS.

Понижаване на WPA

Замяна на истинска точка за достъп с фалшива

Изводът е, че точката за достъп се потиска от безкрайното изпращане на пакети за деаутентификация. В този случай нападателят „вдига“ AP с подобни характеристики и изчаква потребителите да се свържат с него.

Освен това под различни предлози се привличат пароли за WPA/WPA2.

Най-пълната тази атака може да бъде приложена, например wifiphisher.

Измамна точка за достъп

Това всъщност не е Wi-Fi атака. По-скоро това е Wi-Fi атака.

Изводът е, че нападателят създава отворена точка за достъп до Интернет. Нищо неподозиращите безплатни любители се свързват с него. А нападателят по това време изпълнява всякакви атаки, за да прихваща пароли, сесии, бисквитки или да пренасочва към измамни сайтове.

Атака срещу точки за достъп до Wi-Fi от глобални и локални мрежи

И вече има внедрения на масивна атака срещу идентификационни данни по подразбиране и върху известни уязвимости на рутера: Сканиране на рутер от Stas'M.

Ситуацията е подобна на анекдот: „Гестапо обгради всички изходи, но Щирлиц излезе през входа“.

Атаки за отказ на услуга (Wi-Fi DoS)

Атаката е достатъчно проста и много ефективна. Неговото значение е да изпраща безкрайно пакети за деаутентификация.

Можете да се предпазите от подобна атака само като се свържете с рутер чрез жица. Както при всички DoS атаки, няма изтичане на данни. Нарушава се само нормалната работа. Подобно на други DoS атаки, след прекратяването му всичко започва да работи както обикновено.

Атаки срещу специфични услуги и функции на рутери

Съвременните усъвършенствани рутери имат USB портове, към които можете да свържете флашки, твърди дискове, 3G модеми и други периферни устройства. Освен обичайните си функции рутерите могат да бъдат файлови сървъри, уеб сървъри, торент клиенти и т.н.

Тук има две опасности: уязвимост на някаква несъществена услуга или неправилна конфигурация (например фабрични пароли), която би позволила на нападателя да поеме контрола.