Новые уязвимости в домашних беспроводных сетях

Новые уязвимости в домашних беспроводных сетях

Как защитить домашнюю беспроводную сеть, если хакеры уже научились обходить даже такую мощную защиту, как WPA2?

Как защитить домашнюю беспроводную сеть, если хакеры уже научились обходить даже такую мощную защиту, как WPA2?

Специалисту требуется всего несколько секунд, чтобы взять под контроль вашу домашнюю сеть. Защитить ее сможет только надежный пароль. Специалисту требуется всего несколько секунд, чтобы взять под контроль вашу домашнюю сеть. Защитить ее сможет только надежный пароль.

После хакерской конференции Black Hat 2010 беспроводные сети с шифрованием WPA2 и надежным паролем доступа больше не могут считаться хорошо защищенными.

Эксперт по вопросам безопасности Крейг Хеффнер продемонстрировал, как без осо­бого труда взломать маршрутизатор и взять управление устройством в свои руки.

Под ударом оказались многие крупные производители, в том числе Linksys, Belkin и Dell. Технология взло­ма настолько проста, что даже начи­нающему хакеру под силу организо­вать перехват трафика. Все, что для этого нужно, — это иметь собствен­ный веб-сайт и программу Rebind от Хеффнера. Мы расскажем, что пред­ставляет собой эта уязвимость и как защитить свою сеть от атак.

Главная цель Хеффнера — страница конфигурации маршрутизатора. Через нее он получает доступ к ключу WLAN, перенаправляет весь трафик сети и перехватывает данные. Хитрость в том, что эта страница доступ­на лишь через внутреннюю сеть LAN (Local Area Network).

Все запросы извне блокируются роутером по соображениям безопасности.

Атака Хеффнера позволяет обойти эту защиту хитроумным способом, исполь­зующим широко распространенную ошибку программирования, которая встречается в маршрутизаторах мно­гих производителей.

Коварный подлог

Вначале хакер регистрирует домен и размещает по этому адресу обычный веб-сайт, например http://shutochki.ua. В качестве IP-адреса он указывает провайдеру IP своего ПК, с которого будет производиться атака.

Как только жертва открывает этот ресурс, ее ком­пьютеру сообщается IP-адрес атакую­щей машины. В завершение подверг­шийся атаке ПК пытается загрузить главную страницу сайта злоумышлен­ника. Утилита Хеффнера Rebind, запу­щенная на компьютере хакера, распо­знает этот запрос, фиксирует IP-адрес жертвы и перенаправляет его на суб­домен (например, http://sub.shutochki.ua).

Это приводит к тому, что компьютер-жертва повторно отправляет IP-запрос, но на этот раз — к субдомену. Программа Rebind отвечает на него двумя IP — собственным и IP-адресом жертвы, записанным на предыдущем шаге. Далее атакуемый Пк запраши­вает содержимое веб-сайта — на этот раз у субдомена http://sub.shutochki.ua. В этот момент хакер отправляет спе­циальную программу Rebind жертве и блокирует все соединения с атакую­щим компьютером, которые происхо­дили по HTTP через порт 80.

JavaScript отправляет новый запрос на http://sub.shutochki.ua, который отклоняется, так как работает на блокированном порту 80. Соединение с первым IP не функционирует, и компьютер-жертва пробует второй адрес, полученный от взломщика. Этот IP является адресом его соб­ственного роутера — и подвергший­ся нападению ПК устанавливает с ним внутреннее соединение.

Теперь компьютер хакера может получить доступ к маршрутизатору через атакованную машину путем отправки команд управления про­грамме JavaScript, внедренной на пострадавший ПК. Для этого он уста­навливает (помимо соединения с роутером) еще и связь с веб-сайтом хакера.

В результате подвергшийся нападению ПК каждый раз думает, что он соединен с ресурсом http://shutochki.ua, а не собственным марш­рутизатором. Команды управления хакер посылает через свой сайт, но при этом используется порт 81 (ведь 80-й постоянно заблокирован). Субдомен http://sub.shutochki.ua соединен с внешним IP компьютера-жертвы. Благодаря этому взломщик имеет доступ к интерфейсу роутера.

Элементарная защита

Хакер может сконфигурировать марш­рутизатор жертвы таким образом, что часть или даже весь интернет-трафик будет проходить через его сервер, и получать при этом доступ к данным либо самой домашней сети.

Но чтобы эта тактика принесла плоды, злоумышленник должен знать пароль доступа к настройкам роутера. И здесь ему на помощь приходит банальная человеческая лень. Большинство пользователей оставляют стандартный пароль и никогда его не меняют. Для хакеров, которые, разумеется, знают стандартные ключи всех производите­лей, проникновение в чужую сеть многократно облегчается. То есть защита от подобных атак элементарна: просто смените стандартный пароль на свой собственный, длиной не менее десяти символов. Это должно быть не осмысленное слово, а случайная последовательность букв разного регистра, цифр и специальных симво­лов. Запишите этот код на листке бумаги и прикрепить его к нижней крышке маршрутизатора. До тех пор, пока в ваш дом никто не проникнет, пароль будет надежно защищен.

Новые уловки хакеров

Конференции Black Hat и Def Con — самые крупные и авторитетные собра­ния хакеров со всего мира — каждый год находятся в центре внимания се­кретных служб и криминальной поли­ции. На этих мероприятиях эксперты по вопросам безопасности представ­ляют свои последние открытия.

Взлом сетей WPA2.

Индийский программист Сохаил Ахмад из группы AirTightNetworks отыскал способ проникновения в корпоратив­ные беспроводные сети, защищенные протоколом WPA2.

Авторизовавшись в сети, хакер может использовать уяз­вимость в этом алгоритме шифрова­ния и перехватывать любую информа­цию. С помощью ARP-атаки он перенаправляет все пакеты данных других пользователей сети через свой ком­пьютер и транслирует их дальше. Таким образом, Ахмад получает доступ ко всей внутренней информации — почте, паролям и т. д. Пока защиты от подобного вторжения не существует.

Правда, эта уязвимость не затра­гивает домашние сети, которые не используют Radius-сервер с WPA2.

Отключение мобильных телефонов. Его настоящее имя неизвестно нико­му — он пользуется хакерским псев­донимом The Grugq. Новый прием это­го анонима заключается в следующем: с помощью «усовершенствованного» мобильного телефона хакер может па­рализовать работу базовой станции GSM-сети или отключить от нее опре­деленных абонентов. В последнем случае ему требуется лишь знать но­мер телефона жертвы. Хакер посылает на сервер-маршрутизатор провайдера сотовой связи пакет деактивации, который воспринимается сетью как сигнал выключения аппарата, и сеть прекращает любые соединения с ата­кованным телефоном. После того как жертва его выключит, а затем опять включит, связь вновь станет функцио­нировать. Если же хакер начнет в автоматическом режиме посылать отключающий пакет каждые десять секунд, использовать атакованный телефонный номер будет невозможно из-за постоянных обрывов связи. Провайдеры сотовой связи проинфор­мированы об этом приеме, но адекват­ной защиты от него пока не создано.

Рекомендуем