IOSvsWI-FI

  • 19 нояб. 2012 г.
  • 1856 Слова
Введение.
Традиционным устройством для проведения атаки на сети Wi-Fi является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоитна месте, и многие операции давно уже можно выполнять «из кармана».
Атаки в беспроводных сетях (Wireless Networks) делятся на четыре основных категории:
* Пассивная атака. (passive attacks)
* Активная атака. (active attacks)
* "Человек-по-середине". (man-in-the middle attacks)
* "Прыгающая" атака. (jamming attacks)
В этой работе будут рассмотрены инструменты для проведенияпростейшей классической атаки Man in the Middle на клиентов сети Wi-Fi c использованием метода arp-spoofing.

Основная часть.
Рассмотрим ARP-spoofing в Man in the Middle.
ARP-spoofing (ARP-poisoning) - техника сетевой атаки, применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватыватьтрафик между узлами, которые расположены в пределах одного широковещательного домена.
Протокол ARP предназначен для преобразования IP-адресов в MAC-адреса.
Алгоритм работы ARP
Протокол может использоваться в следующих случаях:
1. Хост A хочет передать IP-пакет узлу B, находящемуся с ним в одной сети;
2. Хост A хочет передать IP-пакет узлу B, находящемуся с ним в разных сетях, ипользуется для этого услугами маршрутизатора R.
В любом из этих случае узлом A будет использоваться протокол ARP, только в первом случае для определения MAC-адреса узла B, а во втором — для определения MAC-адреса маршрутизатора R. В последнем случае пакет будет передан маршрутизатору для дальнейшей ретрансляции.
Проблемы ARP или что используется для хака сети.
Протокол ARP является абсолютно незащищённым. Онне обладает никакими способами проверки подлинности пакетов: как запросов, так и ответов. Ситуация становится ещё более сложной, когда может использоваться самопроизвольный ARP (gratuitous ARP).
Самопроизвольный ARP — такое поведение ARP, когда ARP-ответ присылается, когда в этом (с точки зрения получателя) нет особой необходимости.Самопроизвольный ARP-ответ это пакет-ответ ARP, присланный беззапроса. Он применяется для определения конфликтов IP-адресов в сети: как только станция получает адрес по DHCP или адрес присваивается вручную, рассылается ARP-ответ gratuitous ARP.
Самопроизвольный ARP может быть полезен в следующих случаях:
* Обновление ARP-таблиц, в частности, в кластерных системах;
* Информирование коммутаторов;
* Извещение о включении сетевого интерфейса.
Несмотря наэффективность самопроизвольного ARP, он является особенно небезопасным, поскольку с его помощью можно уверить удалённый узел в том, что MAC-адрес какой-либо системы, находящейся с ней в одной сети, изменился и указать, какой адрес используется теперь.
ARP-spoofing
До выполнения ARP-spoofing'а в ARP-таблице узлов A и B существуют записи с IP- и MAC-адресами друг друга. Обмен информациейпроизводится непосредственно между узлами A и B. В ходе выполнения ARP-spoofing'а компьютер C, выполняющий атаку, отправляет ARP-ответы (без получения запросов):
узлу A: с IP-адресом узла B и MAC-адресом узла C;
узлу B: с IP-адресом узла A и MAC-адресом узла C.
В силу того что компьютеры поддерживают самопроизвольный ARP (gratuitous ARP), они модифицируют собственные ARP-таблицы и помещают туда записи, где вместонастоящих MAC-адресов компьютеров A и B стоит MAC-адрес компьютера C.
После того как атака выполнена, когда компьютер A хочет передать пакет компьютеру B, он находит в ARP-таблице запись (она соответствует компьютеру C) и определяет из неё MAC-адрес получателя. Отправленный по этому MAC-адресу пакет приходит компьютеру C вместо получателя. Компьютер C затем...
tracking img