12.07.2015 Views

img - Xakep Online

img - Xakep Online

img - Xakep Online

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ВЗЛОМИз ARP-сообщений можно узнать МАС и IP другихпользователей сетиВ кадре виден логин, пароль и адрес хоста,на котором производилась авторизацияDVDdvdНа диске тынайдешь программы,оказавшие мнепосильную помощьв экспериментах(MACChange,Small HTTP Server,WireShark со всемиутилитами, UfasoftSniffer, InterCepter),а также PHP-скрипт,перехватывающийавторизационныесведения.WARNINGwarningВнимание!Информацияпредставленаисключительнос цельюознакомления!Ни автор, ниредакция затвои действияответственностине несут!удивления мне захотелось чуть-чуть поснифать сетку, азатем проверить предположения.Как законопослушная девушка, я не стала снифать компыпосетителей крупного кафе (сидящих на том же беспроводноминтернете). Вместо этого я пригласила другас ноутбуком :). Он угостил меня чашечкой кофе и сталимитировать бурную деятельность в Сети (запустил аську,контакт, проверил почту и т.п.).ÍÞÕÀÅÌ È... ÇÀÄÛÕÀÅÌÑß!Я же, не теряя времени, запустила WireShark и сталамониторить периметр. Среди пакетов я сразу увиделаSSL-рукопожатие на сайте провайдера...К слову, как происходит авторизация соединения: сначалаклиент коннектится к незащищенной WEP/WPA-точке,затем обращается браузером на любой сайт в Сети и редиректитсяна страницу авторизации. Там он вводит логини пароль личного счета (пополняемого путем отправкиSMS-сообщения на специальный номер), и после этого, повсей видимости, на роутере создается правило, позволяющееюзать интернет.Так вот, после зашифрованной SSL-авторизации яувидела совершенно незакриптованные пароли от«ВКонтакте» и почты, слегка заXOR’енные пассворды отАськи (которые легко вскрываются тем же Ufasoft Snifferили InterCepter’ом) и неприличные ссылки, ведущие напорносайты (совсем уже никого не стесняется... :). Я неупоминаю про других клиентов этой сети (их я не анализировала,поскольку специально поставила фильтр наIP-адрес друга, чтобы не нарушать закон).Но, как говорится, если совсем хочется, то можно (и даженужно!) чуть-чуть нарушить (но только для расширениякругозора :). Зная IP и MAC-адреса, фигурирующие впериметре (а они узнаются анализом ARP-сообщений),можно легко их проспуфить.На сайте провайдера написано, что перед отключением отСети необходимо завершить сессию путем нажатия кнопки«Выход» на авторизационном сайте, иначе аккаунт будетдоступен еще некоторое время после отключения. Этонам только на руку, поскольку далеко не каждый клиентбудет этим заморачиваться :).Итак, с помощью хорошей программы по смене МАСадресов— MACChange (или вручную, кто как любит) — изменимадрес своего беспроводного адаптера на известныйнам МАС соседа.Не забудем присвоить себе его IP. Затем попробуемподключиться к сети. О чудо, оказывается, провайдердопускает как DHCP-, так и Static-адресацию. И, такимобразом, можно наслаждаться прелестями беспроводногоинтернета бесплатно. А точнее, за чужой счет!À ×ÒÎ, ÅÑËÈ?..Ну, раз уж мы нарушили закон ради эксперимента, попробуемуглубить и расширить наш опыт. Что бы еще такогопридумать, чтобы показать все недостатки нашей беспроводнойсети? Сразу же приходит мысль об организацииMitM-атаки, путем инсталляции подставной точки. Ноздесь уже в кафе не расположишься.Для проведения такого опыта нам необходимо иметь несколькокомпонентов: веб-сервер, точку доступа и ноутбукдля тестирования.Мне пришлось идти домой, искать на антресолях завалявшийсяDIR-300 и настроить на нем DHCP-сервер.SSID точки я определила аналогичным идентификаторуоператора.В качестве веб-сервера я выбрала компактный и удобныйSmall HTTP Server. Много слов уже было сказано об этоммалыше. Мне лично нравится его удобный интерфейси, несмотря на весьма небольшие размеры, широкийфункционал.Поднимем на нем WEB- и DNS-серверы, чтобы при попыткезайти на какую-нибудь веб-страницу пользователянаправляло на HTML-страницу, напоминающую упомянутыйсайт регистрации в сети оператора. Теперь создадимPHP-скриптик, сохраняющий вводимую на сайте информациюв отдельный txt-файл.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!