ВЗЛОМИз ARP-сообщений можно узнать МАС и IP другихпользователей сетиВ кадре виден логин, пароль и адрес хоста,на котором производилась авторизацияDVDdvdНа диске тынайдешь программы,оказавшие мнепосильную помощьв экспериментах(MACChange,Small HTTP Server,WireShark со всемиутилитами, UfasoftSniffer, InterCepter),а также PHP-скрипт,перехватывающийавторизационныесведения.WARNINGwarningВнимание!Информацияпредставленаисключительнос цельюознакомления!Ни автор, ниредакция затвои действияответственностине несут!удивления мне захотелось чуть-чуть поснифать сетку, азатем проверить предположения.Как законопослушная девушка, я не стала снифать компыпосетителей крупного кафе (сидящих на том же беспроводноминтернете). Вместо этого я пригласила другас ноутбуком :). Он угостил меня чашечкой кофе и сталимитировать бурную деятельность в Сети (запустил аську,контакт, проверил почту и т.п.).ÍÞÕÀÅÌ È... ÇÀÄÛÕÀÅÌÑß!Я же, не теряя времени, запустила WireShark и сталамониторить периметр. Среди пакетов я сразу увиделаSSL-рукопожатие на сайте провайдера...К слову, как происходит авторизация соединения: сначалаклиент коннектится к незащищенной WEP/WPA-точке,затем обращается браузером на любой сайт в Сети и редиректитсяна страницу авторизации. Там он вводит логини пароль личного счета (пополняемого путем отправкиSMS-сообщения на специальный номер), и после этого, повсей видимости, на роутере создается правило, позволяющееюзать интернет.Так вот, после зашифрованной SSL-авторизации яувидела совершенно незакриптованные пароли от«ВКонтакте» и почты, слегка заXOR’енные пассворды отАськи (которые легко вскрываются тем же Ufasoft Snifferили InterCepter’ом) и неприличные ссылки, ведущие напорносайты (совсем уже никого не стесняется... :). Я неупоминаю про других клиентов этой сети (их я не анализировала,поскольку специально поставила фильтр наIP-адрес друга, чтобы не нарушать закон).Но, как говорится, если совсем хочется, то можно (и даженужно!) чуть-чуть нарушить (но только для расширениякругозора :). Зная IP и MAC-адреса, фигурирующие впериметре (а они узнаются анализом ARP-сообщений),можно легко их проспуфить.На сайте провайдера написано, что перед отключением отСети необходимо завершить сессию путем нажатия кнопки«Выход» на авторизационном сайте, иначе аккаунт будетдоступен еще некоторое время после отключения. Этонам только на руку, поскольку далеко не каждый клиентбудет этим заморачиваться :).Итак, с помощью хорошей программы по смене МАСадресов— MACChange (или вручную, кто как любит) — изменимадрес своего беспроводного адаптера на известныйнам МАС соседа.Не забудем присвоить себе его IP. Затем попробуемподключиться к сети. О чудо, оказывается, провайдердопускает как DHCP-, так и Static-адресацию. И, такимобразом, можно наслаждаться прелестями беспроводногоинтернета бесплатно. А точнее, за чужой счет!À ×ÒÎ, ÅÑËÈ?..Ну, раз уж мы нарушили закон ради эксперимента, попробуемуглубить и расширить наш опыт. Что бы еще такогопридумать, чтобы показать все недостатки нашей беспроводнойсети? Сразу же приходит мысль об организацииMitM-атаки, путем инсталляции подставной точки. Ноздесь уже в кафе не расположишься.Для проведения такого опыта нам необходимо иметь несколькокомпонентов: веб-сервер, точку доступа и ноутбукдля тестирования.Мне пришлось идти домой, искать на антресолях завалявшийсяDIR-300 и настроить на нем DHCP-сервер.SSID точки я определила аналогичным идентификаторуоператора.В качестве веб-сервера я выбрала компактный и удобныйSmall HTTP Server. Много слов уже было сказано об этоммалыше. Мне лично нравится его удобный интерфейси, несмотря на весьма небольшие размеры, широкийфункционал.Поднимем на нем WEB- и DNS-серверы, чтобы при попыткезайти на какую-нибудь веб-страницу пользователянаправляло на HTML-страницу, напоминающую упомянутыйсайт регистрации в сети оператора. Теперь создадимPHP-скриптик, сохраняющий вводимую на сайте информациюв отдельный txt-файл.
MACChange. Изменение МАС-адреса своегобеспроводного адаптераВвод логина и пароля на подставном сайтеecho "Íå ìîãó ïðîèçâåñòè çàïèñü â ôàéë ($filename)";exit;}else{echo " ";}echo "Çàïèñàíî ($somecontent) â ôàéë ($filename)";fclose($handle);}else {echo "Ôàéë $filename íåäîñòóïåí äëÿ çàïèñè";}?>Подстава готова, запускаем!MITM  ÄÅÉÑÒÂÈÈПлан кражи логина и пароля от сети таков: пользователь активируетсвой беспроводной адаптер и пытается подключиться к сети. Приэтом в списке доступных сетей он видит подставную точку доступа стем же SSID, что и у коммерческого оператора. Система выносит еена первый порядок, поскольку сигнал от нее сильнее операторского.Далее клиент подключается к этой точке, заходит в свой браузер ипопадает на страницу авторизации. Эта страница также имеет схожийсо страницей оператора интерфейс. Пользователь, ничего не подозревая,вводит свои реквизиты в соответствующие поля. При нажатиина кнопку «войти» введенные им данные сохраняются посредствомPHP-скрипта в текстовый файл на сервере. А клиент остается безинтернета (и, конечно же, без логина с паролем :) — прим. ред.). Чтобыничего не упустить из виду, пробуем авторизоваться на подставнойточке доступа: вводим реквизиты, жмем «войти»… далее ничего непроисходит, как кажется обычному юзеру, но скрипт уже сделал своегрязное дельце, и данные сохранены на сервере. Откроем этот файл ипосмотрим его содержимое. Вуаля! Вот данные, которые мы ввели, исюрприз: кто-то уже подключился к нашей точке доступа и теперь естьеще пара логинов и паролей для входа в сеть. В такой ситуации дажеSSL-авторизация не спасает от кражи реквизитов.ÏÀÖÈÅÍÒ ÑÊÎÐÅÅ ÆÈÂ, ×ÅÌ ÌÅÐÒÂЧто можно тут сказать? Самое страшное, что таких сетей больше половиныпо всей стране (только мне известны четыре крупных городамиллионникас подобной схемой авторизации). И никто не можетгарантировать легитимность входящих пользователей. При этомвладельцы сервисов практически никогда не предупреждают своихклиентов об уязвимости их данных, о рисках кражи информации. Всежаждут увеличения прибыли, пренебрегая при этом всеми методамиобеспечения безопасности, поскольку это приводит к снижению скоростипередачи данных и усложняет процесс настройки клиентскогооборудования (и, соответственно, получения доступа к сети).Поэтому хочу напоследок дать хороший совет: обращай вниманиена точки доступа, к которым ты подключаешься, и не передавайважную информацию в незащищенных сетях (либо используй приэтом VPN-соединение), поскольку это может привести к фатальнымпоследствиям. ztxt-файл с сохраненными даннымиXÀÊÅÐ 08 /139/ 10 049