j'ai compris

Principales attaques de réseaux sans fil

publié il y a  2021-6-22 22:41:57 165 0 0 0 0

Introduction

Bonjour!

Aujourd'hui, nous allons examiner les principaux types de menaces dans les réseaux sans fil. Je couvrirai le sujet de la protection contre ces menaces dans la prochaine publication. Commençons par définir les types de menaces auxquelles nous pouvons être confrontés, puis examinons chacune d'entre elles plus en détail. Et, bien sûr, examinons les attaques spécifiques contre les réseaux sans fil.

Si vous agrandissez les types d'attaques sur les réseaux sans fil, alors les types suivants peuvent être distingués (selon le cours HCIP-Security CTSS V3.0) :

  • Attaques de contrôle d'accès

  • Attaques de confidentialité

  • Attaques de disponibilité

  • Attaques d'intégrité

  • Attaques d'authentification

Attaques de contrôle d'accès

Ce type d'attaque vise à accéder à un réseau protégé en contournant ses défenses.

Commençons par la conduite de guerre et la marche de guerre . Les attaques les plus simples. Leur essence est de collecter des informations sur votre réseau sans fil. Juste en étant proche de celui-ci, vous pouvez collecter de nombreuses informations utiles pour de futures attaques. Le principe de l'attaque est de recevoir tous les paquets sans fil qui parviennent à l'appareil de l'attaquant.

Quelles informations peuvent être collectées :

  • Le SSID des réseaux sans fil spécifiques à l'emplacement. Par exemple, vous pouvez créer une carte des réseaux sans fil.

  • Les protocoles utilisés pour protéger le réseau. Sachant par quelles méthodes le réseau est protégé, il est plus facile de se préparer à son piratage.

  • La congestion du réseau. Plus le réseau est encombré, plus il est évidemment utilisé et, probablement, plus attrayant à pirater.

  • Le nombre de clients sans fil sur le réseau. Si un attaquant souhaite bloquer le réseau à l'avenir, il pourra en évaluer l'effet.

  • Adresses MAC du point d'accès et des clients du réseau. Selon eux, vous pouvez déterminer le fabricant et éventuellement une date de sortie approximative. Connaissant ces informations, vous pouvez rechercher des vulnérabilités dans l'équipement d'un fabricant particulier.

  • Emplacement approximatif des points d'accès.

Pour mener cette attaque, vous pouvez utiliser, par exemple, les logiciels suivants : inSSIDer, Airmon-ng, DStumbler et autres programmes amusants.

Appareils malveillants

Passons à une attaque plus malveillante : Rogue AP . Ceci est un ccès oint que quelqu'un a indépendamment connecté à votre réseau. Par exemple, il a apporté un routeur domestique, l'a connecté à un réseau filaire et l'utilise pour accéder à Internet sur un smartphone. Ceci est dangereux car l'administrateur réseau cesse de contrôler les appareils connectés au réseau. Le routeur lui cachera complètement tous ses périphériques clients. Mais en même temps, ces appareils eux-mêmes auront accès à votre réseau. De plus, si ce réseau devient disponible pour un attaquant, il peut facilement pénétrer votre réseau avec son aide.

Une autre attaque peut être considérée sous le même nom — un attaquant installant un point d'accès avec le même SSID que dans le réseau attaqué. Il est discuté ci-dessous sous le titre Evil Twin AP .

Ad hoc . Si quelqu'un établit une telle connexion, par exemple un ordinateur portable connecté à un réseau filaire, avec un appareil supplémentaire, il ouvre non seulement le réseau aux attaques de l'appareil connecté. En raison de la sécurité généralement faible d'une telle connexion, elle expose tout le trafic transmis.

Clients malhonnêtes . Ce sont des appareils qui tentent de se connecter à un réseau sans fil sans autorisation. Par exemple, ils essaient de deviner un mot de passe. Ou ils envoient des messages pour bloquer votre réseau (messages spéciaux pour bloquer certains types de connexions, ou juste beaucoup de messages afin de prendre tout l'air).

Cela inclut également un pont sans fil non autorisé - des ponts sans fil illégitimes qui peuvent être utilisés pour connecter des segments supplémentaires d'un réseau câblé qui sont connectés au réseau principal via Wi-Fi. Dans ce cas, certains nouveaux appareils accèdent au réseau protégé.

Et la dernière attaque de cette catégorie visant à interrompre la fourniture du service est Fake AP . Son action est de "créer" un grand nombre de SSID avec le nom du réseau sans fil "légal", de sorte que l'utilisateur ne puisse pas trouver le bon parmi eux. Cela se fait à l'aide d'un logiciel qui envoie constamment des trames d'annonce de réseau sans fil (balises) avec le SSID de la victime (ou même en utilisant le fichier de liste SSID).

Attaques de confidentialité

Le but de ces attaques est de collecter des informations transmises dans le réseau attaqué. Et la première chose que vous pouvez faire pour le faire est simplement de mettre le réseau sur écoute. Pour ce faire, vous pouvez utiliser divers logiciels, par exemple Wireshark. Pour ce faire, vous devez passer l'adaptateur sans fil en mode "moniteur", après quoi tous les paquets transmis seront capturés par votre logiciel pour une analyse plus approfondie. Si le réseau sans fil est ouvert(type de sécurité ouvert), les données transmises ne sont pas cryptées. Dans ce cas, tout ce qui est transmis sans protection supplémentaire à des niveaux supérieurs (par exemple, HTTP au lieu de HTTPS) peut être lu sans frais de calcul supplémentaires. Il peut s'agir de fichiers, de courrier, de mots de passe, de données de carte bancaire (bien qu'ils ne le devraient pas). Il est très important de ne rien transférer d' important sans cryptage supplémentaire.

L'option d'attaque suivante consiste à déchiffrer les mots de passe WEP On s'en souvient, le WEP est une protection équivalente filaire . C'est-à-dire que la protection est similaire à celle que nous avons connectée à l'attaquant avec un fil à notre réseau. Le problème est que WEP n'utilise pas d'algorithme de sécurité cryptographiquement fort. Ses défauts lui permettent d'être piraté, c'est-à-dire d'obtenir un mot de passe pour accéder au réseau et décrypter les données qui y sont transmises. Le logiciel aircrack-ng peut être utilisé pour pirater le réseau.

En utilisant le même utilitaire aircrack-ng, vous pouvez également pirater un réseau protégé par WPA. Rien de personnel, juste de vieilles défenses. Les méthodes d'attaque sont appelées FMS (https://en.wikipedia.org/wiki/Fluhrer,_Mantin_and_Shamir_attack) et KoreK WPA est également cracké avec eux. Pour mener à bien ces attaques, vous devez « collecter » un certain nombre de paquets sans fil auprès de clients « légaux ». Après cela, ces paquets sont soumis à des tentatives de décryptage par force brute . Si vous essayez de deviner le mot de passe directement sur le point d'accès, il répondra lentement et la devinette prendra beaucoup de temps (et sera très probablement détectée). Dans le cas de deviner un mot de passe sur les données collectées, l'attaquant peut le faire le plus rapidement possible.

J'ai de mauvaises nouvelles pour tous ceux qui utilisent WPA2 et WPA3. Vous n'avez pas non plus de "protection absolue". Il existe une attaque KracK pour WPA2 (https://www.krackattacks.com/). Heureusement, tous les appareils ne sont pas concernés. Et pour WPA3 - DragonBlood (https://habr.com/ru/company/jetinfosystems/blog/447628/). D'où la conclusion : les mots de passe doivent être forts, et les sites doivent être cryptés via HTTPS.

Considérons une autre variante de ce type d'attaque - Evil Twin APIl est basé sur l'inclusion d'un point d'accès avec le « SSID-jumeau » du réseau attaqué. De plus, le point d'accès peut être situé quelque part loin du réseau d'origine. Le but de cette attaque est de forcer un utilisateur légitime à se connecter au point d'accès de l'attaquant. Cela concerne principalement les réseaux sans utilisation de protocoles de sécurité (ouverts). Dès que le client se connecte à un tel point d'accès, son appareil détecte la présence d'Internet et y entame un échange « normal » d'informations — vérification du courrier, des réseaux sociaux, etc. Mais tout ce trafic passe par un canal contrôlé par l'attaquant. Et toutes les données peuvent être collectées et lues. Bien sûr, l'utilisation du HTTPS augmentera la difficulté de déchiffrer vos données, mais il doit être utilisé partout. Cette attaque est applicable, par exemple, aux réseaux publics d'aéroports, de centres commerciaux et de métros. Saviez-vous que des technologies similaires sont utilisées pour suivre vos mouvements ? Les agences de publicité utilisent des hotspots avec leurs SSID standard à proximité des autoroutes, les plaçant sur des panneaux d'affichage et comptant ceux qui essaient de s'y connecter. Si cette personne a déjà été authentifiée plus tôt par SMS, elle sera alors suivie - quand et où elle va et va. La protection dans ce cas est la suivante : nettoyer les réseaux publics enregistrés afin que votre appareil n'essaye pas de s'y connecter par lui-même, et désactiver le Wi-Fi lorsqu'il n'est pas nécessaire (en même temps, la batterie en les plaçant sur des panneaux d'affichage et en comptant ceux qui essaient de s'y connecter. Si cette personne a déjà été authentifiée plus tôt par SMS, elle sera alors suivie - quand et où elle va et va. La protection dans ce cas est la suivante : nettoyer les réseaux publics enregistrés afin que votre appareil n'essaye pas de s'y connecter par lui-même, et désactiver le Wi-Fi lorsqu'il n'est pas nécessaire (en même temps, la batterie en les plaçant sur des panneaux d'affichage et en comptant ceux qui essaient de s'y connecter. Si cette personne a déjà été authentifiée plus tôt par SMS, elle sera alors suivie - quand et où elle va et vient. La protection dans ce cas est la suivante : nettoyer les réseaux publics enregistrés afin que votre appareil n'essaye pas de s'y connecter par lui-même, et désactiver le Wi-Fi lorsqu'il n'est pas nécessaire (en même temps, la batterierester en vie plus longtemps ).

Mais ce ne sont pas seulement les réseaux non sécurisés qui sont vulnérables à cette attaque. Si le réseau est protégé, lors de la tentative de connexion, le client et le point d'accès vérifieront mutuellement le mot de passe du réseau. Après avoir reçu les données avec le mot de passe du client, vous pouvez commencer à les déchiffrer. Il n'y a peut-être pas de méthode mathématique rapide (sauf si vous utilisez une défense très simple), mais la "méthode de la force brute" n'a pas été annulée. L'énumération des mots de passe et la comparaison du résultat avec les données reçues du client donneront une réponse exacte, que le mot de passe soit apparu ou non. Et peu nous importe s'il y a un point d'accès à proximité, si cela limite le nombre de tentatives de mot de passe et si l'administrateur verra ces tentatives. L'attaquant les calcule sur son propre équipement avec une vitesse maximale.de temps en temps. Mais le problème est que, premièrement, les mots de passe ne sont pas toujours assez souvent modifiés et, deuxièmement, les mots de passe contiennent généralement des mots délibérés, ce qui vous permet d'essayer non pas toutes les variantes de mots de passe, mais d'utiliser des dictionnaires.

Voyons maintenant Phishing AP C'est simple : nous créons notre propre réseau ouvert, en le déguisant en réseau public. Et sur la base de notre réseau, nous mettons en place l'autorisation via le site portail. Et ce site doit séduire l'utilisateur avec ses données. L'essentiel est que l'utilisateur ne comprenne pas qu'il est sur un site de phishing.

Attaques de l'homme du milieu (MITM) Leur tâche est de s'intégrer dans la chaîne de transmission des données entre l'utilisateur attaqué et le réseau attaqué. C'est-à-dire agir comme un répéteur Cela permet la collecte des données transmises. La tâche principale est de forcer l'utilisateur à considérer l'appareil attaquant comme "légal", puis il créera une "connexion sécurisée" avec lui, ce qui sera difficile à pirater pour un autre attaquant, mais l'attaquant en question recevra un trafic déchiffré.

Attaques de disponibilité

Les attaques DoS par déni de service sont extrêmement dangereuses. Leur tâche est de rendre impossible le travail sur un réseau sans fil.

  • L' attaque du Queensland envoie des trames de contrôle, qui indiquent qu'en ce moment il est nécessaire de libérer le canal radio pour transmettre des informations importantes de quelqu'un d'autre Ce sont des trames standard de la norme d'accès au support CSMA/CA et ne sont pas utilisées de la manière prescrite par la norme. À la suite de l'attaque, personne n'aura le droit de transmettre quoi que ce soit sur le réseau sans fil.

  • L'inondation de balises crée un grand nombre de faux réseaux sans fil avec le même SSID que le réseau attaqué. La tâche est de semer la confusion chez l'utilisateur et de l'empêcher de choisir normalement le réseau souhaité. Obtenu en envoyant constamment des trames de balise sans fil .

  • Inondation associative A chaque fois que vous voyez « flooding » au nom d'une attaque, sachez qu'il s'agit d' actions massives du même type . Dans ce cas, l'attaquant génère des adresses MAC aléatoires et se connecte avec chacune d'elles au réseau sans fil. Ou essayer de le faire. Pour chacune de ces adresses fictives, le point d'accès sera contraint de dépenser des ressources informatiques. Le défi consiste soit à surcharger le point d'accès avec le travail inutile de vérification de nouveaux clients, soit à déborder la table des clients sans fil.

  • Inondation d'informations de désauthentification Envoi de trames au nom du point d'accès dont le client sans fil doit se déconnecter maintenant. C'est-à-dire que l'attaquant usurpe son adresse MAC et, au nom du BSSID du réseau attaquant, envoie à ses clients une demande de déconnexion. Les clients pensent qu'ils sont expulsés et déconnectés, mais ils retrouvent ensuite ce réseau et s'y reconnectent. Après cela, ils reçoivent à nouveau des trames de l'attaquant.

  • Inondation de démarrage EAP Attaque d'authentification utilisant un serveur RADIUS. Initialisation de nombreux contrôles de sécurité. La tâche, comme toujours, consiste à déborder le pool de ressources du point d'accès ou du serveur RADIUS.

  • Les attaques avec une longueur de message EAP incorrecte envoient des messages au serveur RADIUS avec une longueur incorrecte (pas ce que la norme devrait être). La tâche consiste à provoquer une erreur lors du traitement des paquets non valides.

Attaques d'intégrité

L'essence de ces attaques est de modifier les informations transmises. Il peut s'agir de l'injection de nouveaux paquets, ou de la mémorisation et de la répétition de paquets précédemment transmis. Il peut s'agir de données normales ou de données de connexion/authentification. La tâche est de confondre tout le monde.

Attaques d'authentification

Le craquage ou l'interception des mots de passe pour l'accès au réseau est la tâche des attaques d'authentification. Après avoir déchiffré le mot de passe une fois, vous pouvez ensuite l'utiliser plusieurs fois. Tous les mots de passe peuvent être craqués. S'il n'y a pas de vulnérabilités connues qui vous permettent de trouver rapidement le mot de passe mathématiquement, vous pouvez utiliser la méthode de la force brute - la recherche habituelle de tous les mots de passe possibles. Si votre mot de passe est "admin", alors j'ai une mauvaise nouvelle pour vous...

Au lieu d'une conclusion

Le piratage des réseaux sans fil d'autres personnes est une mauvaise affaire. Mais vous pouvez l'utiliser pour tester la résilience de votre propre réseau. De nombreux utilitaires différents sont utilisés pour diverses attaques. Un grand nombre d'entre eux fonctionnent sur la ligne de commande Linux. Vous devez donc vous y préparer. Si vous voulez vous essayer au rôle d'un "hacker", vous pouvez essayer la distribution Kali Linux, qui contient un grand nombre de types d'utilitaires différents qui peuvent vous aider.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.
Guide de Protection de L'information
Merci d'utiliser la Communauté D'assistance Huawei Enterprise ! Nous vous aiderons à savoir comment nous recueillons, utilisons, stockons et partageons vos informations personnelles et les droits que vous avez conformément à Politique de Confidentialité et Contrat D'utilisation.