Интересно Как хакеры воруют твои данные через Wi-Fi

Takeshi

Перо Дьявола
Команда форума
PR-group
CPA & Трафик
Регистрация
23 Янв 2019
Сообщения
1,351
Баллы
0
Общие продажи
0$
Общие покупки
0$
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.

Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.

Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.

Материал написан работником крупной IT компании США, поэтому повествование ведется от первого лица.

Контролировать интернет трафик просто!
Во-первых, найдите легкую цель
Одним из самых удобных моментов праздников является то, что в торговых центрах собирается множество потенциальных жертв. Это позволяет злоумышленнику относительно легко нацеливаться на большое количество персональных устройств, просто «открывая магазин» рядом с местами, где люди привыкли находить незашифрованный Wi-Fi.

Эти покупатели, вероятно, также загружены деньгами, чтобы тратить их, и делают это с такой высокой частотой и в столь многих местах, что они, вероятно, уже аннулировали некоторые из возможностей своего банка (и своих собственных) по выявлению мошенничества с любой своевременностью, они идеальные цели для кражи.

Затем разверните свою точку доступа:
Вот вам несколько советов по настройке:

  1. Абсолютно никакого шифрования, или только HTTP
  2. Поставьте несложный пароль и расскажите его всем.
Существует множество векторов атак для отслеживания трафика в общедоступных сетях. Вот несколько удивительно простых и недорогих методов:

Злоумышленник может пассивно прослушивать трафик (даже очень далеко, без подключения или иным образом указывая на присутствие атакующего в сети) с помощью готового беспроводного сетевого адаптера (например, сетевого адаптера USB от Alfa)

С помощью Wireshark злоумышленник может подключиться к сети и беспорядочно извлекать сетевые пакеты от других.

Но это все, вероятно, незаконно, верно?Эффективно ли закон защищает людей по Wi-Fi?Ответ: не совсем.Как люди сами передают злоумышленнику все свои данные

Настройка гостевой сети
Как человек, который заботится о соблюдении закона и защите частной жизни людей, я разработал эксперимент, чтобы отстаивать принципы честности, согласия, анонимности и конфиденциальности данных.

В отличие от Google Street View, я решил не тайно записывать (в памяти или на диск) полезную нагрузку приложения, любую личную информацию или даже метаданные о том, какие хосты подключены к каким серверам.

Я создал самодельный p2p аппарат, аналогичный Pineapple Wi-Fi, но с тем отличием, что он не выдавал себя за имена ближайших или распространенных беспроводных сетей.

Имя «Free Guest WiFi» казалось достаточно простым.

Оно приветствовало пользователей приятной заставкой портала, содержащей подробное соглашение, полученное из согласия пользователя на мониторинг информации и сообщений пользователя

В целом, это был довольно крутой способ проведения эксперимента.
Потенциальный эксплойт: я написал специализированное программное обеспечение, чтобы определить, взломаны ли вы.

Чтобы дополнительно защитить конфиденциальность пользователей, я написал небольшой инструмент для сбора статистики о протоколах и портах, которые приложения использовали в сети.

Все, что нужно, - три строки кода:

p = pcap.pcap(name=interface)

p.setfilter(‘’)

p.loop(0,handler)


Мой инструмент в том виде, в котором он создан, не записывает IP-адреса, MAC-адреса, имена хостов или данные приложения, и не может быть настроен таким образом. Он служит только одной цели: обобщение типов пакетов и портов, используемых как можно менее навязчивым способом.

На самом деле, мой инструмент менее навязчив, чем глубокая проверка пакетов и аналитические данные, предоставляемые корпоративными точками доступа и маршрутизаторами (например, продуктами Ubiquiti Networks), которые гарантировали, что я буду менее жутким, чем системный администратор, и значительно менее жутким, чем интернет-провайдер. Для дальнейшей защиты конфиденциальности я позаботился о том, чтобы любые журналы портала были записаны в том tmpfs на случай, если возможна утечка журнала использования.

Опять же, я думаю, что это чертовски мило с моей стороны
Black-Hat хакер может просто использовать Wireshark и просмотреть все данные приложения и какие веб-сайты посещаются.

Хорошо, но на самом деле, кто использует гостевые сети?
Вот как много людей подключилось за один день


Некоторые среди вас заметят, что мой эксперимент вводит предвзятость отбора. Собранная статистика включала только лиц, которые явно сканировали открытые сети Wi-Fi, выбрали мою сеть и приняли условия на заставочной странице портала. Такие люди, выбирающие публичные сети, могут быть более склонны к рискованному поведению в Интернете. Но тот факт, что человеческое взаимодействие требовалось, подчеркивает, насколько легки эти типы атак.

Я специально делал выбор, который затруднял сбор данных о пользователях, и почти 50 человек все еще были подключены, хотя поблизости были и другие открытые сети.
Кроме того, из-за того, что использование моей сети в первую очередь требовало взаимодействия с человеком, оно обязательно исключает включение любых устройств Интернета вещей (IoT) в статистику и включает только устройства, с которыми люди непосредственно взаимодействуют (например, мобильные телефоны и ноутбуки)

Это все конечно круто, но все действительно важные вещи зашифрованы, верно?

Согласно собственному отчету Google (по состоянию на 29 декабря 2018 года):

11–31% всех сайтов посещаются без шифрования (HTTP)
~ 7% трафика к продуктам Google не зашифровано
(до 10% для некоторых продуктов Google)
82,6% этого трафика, отправляемого в Google, исходит от мобильных устройств
(мне неловко подумать об использовании разработанной Google ОС когда-либо снова)

Это не безумно далеко от статистики, записанной моим инструментом, особенно учитывая предвзятость выбора, а также мое ненаучное наблюдение, что больше людей пили кофе и использовали мобильные устройства (просто посмотрите на это число 82,6%, опять же!), Чем сидели за ноутбуками ,

Я не говорю, что нам нужно бояться FUD ... но на самом деле я говорю, что нам нужно бояться FUD.

Я также говорю, что вы должны бояться хакеров.
Как злоумышленник может использовать этот трафик для взлома?
Я никого не взламывал и не нарушал неприкосновенность частной жизни, и перед публикацией этого материала я проконсультировался с юрисконсультом. Но вот некоторые из способов, которыми люди, использующие общедоступный Wi-Fi, сегодня могут быть скомпрометированы с помощью недорогого оборудования и / или бесплатных инструментов (например, беспроводного адаптера, Wireshark, Bettercap и т. Д.).

Фишинг
Во-первых, чтобы успешно провести фишинговую атаку, злоумышленник может нацелиться на некоторые популярные сайты, доступные через HTTP и не реализующие HSTS должным образом, возможно, также используя DNS-запросы, поскольку все они небезопасны (в некотором смысле, порталы-пленники используются для проведение поддельных DNS-атак MITM каждый раз, когда они хотели отобразить свои подделки, и сегодня это легко сделать с помощью DNS, поскольку с тех пор DNS никогда не защищался должным образом).

Создать чувство срочности
Наш гипотетический злоумышленник может в идеале создать ощущение срочности, чтобы заставить пользователей совершать больше ошибок, торопясь (т.е. пропуская длинный и слегка измененный URL в адресной строке). Например, неавтоматизированный портал, который запрашивает у пользователя адрес электронной почты и предоставляет очень короткое время для проверки электронной почты на наличие ссылки подтверждения, прежде чем он будет отключен от сети, может быть идеальным дополнением к фишинговой странице входа для указанного поставщика электронной почты.

Лучше всего, после того, как вы получите учетные данные пользователя и подтвердите их правильность, загрузка их из сети с ложным сообщением об ошибке может замедлить их от обнаружения компромисса или сброса пароля электронной почты.

Изготовить знакомый сайт
Обслуживание собственных фишинговых страниц гипотетического злоумышленника и их защита с помощью сертификатов Let Encrypt должны быть достаточно простыми. По крайней мере, тогда они должны выглядеть «защищенными» достаточно долго, чтобы обмануть безумного интернет-наркомана, торгующего их цифровой идентификацией, на несколько минут Snapchat. Если кто-то хочет настроить таргетинг учетных данных для более высококлассного веб-сайта - возможно, на тот, который действительно реализует HSTS должным образом, но, что неудивительно, точно так же, как ряд популярных веб-сайтов, которых нет в списке предварительной загрузки, - злоумышленник может просто подождать, чтобы определить потенциальный потенциал. жертвы до того, как их компьютер отправил запрос NTP.

Играя с путешествиями во времени и альтернативными юниверсами (подделывая ответ NTP с временем, установленным в будущем), все политики HSTS, кэшированные браузером пользователя, чьи записи в кэше истекли до того, как новое «настоящее» время может быть признано недействительным. Затем злоумышленник может просто выполнить атаку с понижением версии, перенаправить 301 по HTTP на фишинговую страницу, а остальное - просто.

Запустить бэкдор
Наш гипотетический злоумышленник может обманом заставить людей установить бэкдор или ботнет. С этого момента злоумышленник может в большинстве случаев взламывать ваши устройства, информацию и сеть контактов, когда это будет удобно, и кража личных данных или кража денег покажется ему легкой.

Для этого наш взломщик может вывести на компьютер некоторые «предупреждения» о вирусах или шпионских программах и любезно предложить пользователям установить настоящий вирус, чтобы «исправить» его.

Это потребует от пользователя фактического разрешения установки программного обеспечения злоумышленника. В качестве альтернативы наш гипотетический злоумышленник может просто добывать криптовалюту в пользовательских веб-браузерах, что не потребует от пользователей специального соглашения на установку.

Подслушивание чужих разговоров
Кроме того, интересен трафик, который мой инструмент отправлял через порт 5090, поскольку он используется обычными деловыми мобильными приложениями VoIP для отправки телефонных звонков по протоколу SIP. Таким же образом некоторые провайдеры сотовой связи разгружают голосовой трафик. Я был приятно удивлен, увидев это в моей статистике! Даже если полезные данные SIP зашифрованы, их заголовки не являются и часто содержат CID и DID (номера телефонов) в открытом виде.

Это может быть особенно полезно для нашего гипотетического хакера для проведения ложной атаки на жертв или их контакты, так как CID легко подделываются, чтобы злоумышленник выглядел знакомым. Если наш гипотетический хакер хотел взломать вас или вашу жизнь по телефону, он или она могли бы собрать эти номера телефонов и немного повеселиться с ними позже.