12.07.2015 Views

Февраль

Февраль

Февраль

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

взлом!В США полицияарестовала жителяФлориды за то, чтоон самовольно подключалсяк чужойбеспроводной сетиWi-Fi. 41‐летнегоБенджамина Смитаобвиняют в несанкционированномпроникновениив компьютернуюсеть РичардаДайнона, которыйв минувшем апрелезаметил, что Смитподъехал к егодому на автомобилеи стал пользоватьсяноутбуком.Последующееразбирательствоподтвердило фактнесанкционированногодоступа. Еслиты собираешьповторить подобныйопыт, готовьсяк тому, что твоидействия могутпопасть под статьиУК РФ.Демонстрация работы скрипта-аудитораAPPLE:MacOS X 10.4INTEL:Intel PRO/Wireless 2200BGINTEL:Intel PRO/Wireless 2915ABGINTEL:Intel PRO/Wireless 2100INTEL:Intel PRO/Wireless 3945ABG(w22n50.sys, w22n51.sys, w29n50.sys,w29n51.sys)Заметь, вторая карта из этого списка фигурирует чуть лине в каждом магазинном ноутбуке. Компрометировать удаленныесистемы можно с использованием LORCON(http://802.11ninja.net/code/lorcon-current.tgz). Говоря о возможностяхпроведения атаки, следует отметить, что обязательнымиусловиями ее успешного осуществления являютсятолько включенная Wi-Fi карта и непосредственная близостьхакера к «радиусу действия» беспроводной сети. Сейчася продемонстрирую атаку, которую проводил не раз.skvoz@cup # ./lorcon -c 1 -d 80 -t00:0C:6E:4F:A2:00Finding channel and signal strength ... DONE!Preparing shellcode ...Исследования «нового» беспроводного сетевого окруженияSending attack ...Writing for response..... Got shell!Разъясню параметры запуска. Здесь ‘-с’ — номер канала(по умолчанию 1); ‘-d’ — «слушаемый порт», его мы будембомбить специальными пакетами; ‘-t’ — атакуемаямашина. Кроме того, присутствует флаг ‘-r’ — порт дляbackconnect-подключения при удачном захвате машины.Дальше ты можешь выполнять любые интерпретируемыеконсольные команды.Следует подробнее остановиться на методе выполненияподобной атаки — fuzzing. Термином «fuzzing» объединяютдействия, сопровождающие выявление большинствадефектов безопасности. Один из приемов фаззингаоснован на внесении ошибок путем передачи приложению«кривых» данных. Конкретно в описанном примере это выглядиттак: на атакующего обрушивается шквал UDP-пакетовпо 1400 байт с определенным интервалом.В посылаемые пакеты внедряется шеллкод, которыйисполняется в режиме ядра.Подробности этого чуда были приведены Крисом Касперскиhttp://На диске к журналуты найдешьуникальную презентациюхакеровДэвида Мейнораи Элча, создателейLORCON./ 070xàêåð 02 /98/ 07

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!