Безопасность Wi-Fi

Все мы уже привыкли к ИТ страшилкам, регулярно публикуемым в СМИ. Где-то кто-то что-то взломал, украл ценную информацию, перевёл себе на счёт много денег, или просто повлиял на выборы президента. Подливают масла в огонь специалисты по ИТ безопасности, ежеквартально ужасающие конечного пользователя всё растущим числом вирусных атак и прочими страшными, но такими малопонятными (или неправильно понимаемыми, что ещё хуже) терминами.

Нарисуют картинку наподобие той, что выше, и выдают далее набор слов, устрашающий более всего остального своей безграмотностью. Неудивительно, что у большинства людей уже давно выработался иммунитет к подобным заявлениям.
Это совершенно здоровый пофигизм! Вся эта перманентная паника не стоит выеденного яйца, и вот почему:

  1. Большая часть тех взломов, о которых делают доклады Очень Крутые Хакеры на своих Супер Умных Конференциях, осуществимы в теории, но крайне сложно осуществимы на практике. И прежде всего потому, что 
  2. требуют применения специального оборудования, специальных знаний и очень большого количества времени. То есть, грубо говоря, куда проще и дешевле дать Вам по голове и забрать всё, что нужно, силой.

В итоге, если некая часть этих самых хакерских взломов и осуществима в реальных условиях, то их могут применять (и должны бояться, что применят против них, соответственно) только очень богатые и влиятельные люди. Настолько богатые и влиятельные, что среди моих знакомых таких нет и, надеюсь, никогда не будет.

О чём же тогда статья?
Она о том виде взлома, который совершил я сам, выступая в роли аудитора ИТ безопасности для некой организации. 
Как Вы уже, наверное, поняли, этот взлом был совершён без пременения каких-либо спецсредств, организован в полевых условиях и занял небольшое количество времени. 

Осталось только оговориться, что конкретных рецептов взлома здесь, конечно, не будет: как я уже неоднократно упоминал, это блог для людей, малознакомых с ИТ. Зато будут простые методы, которые помогут этим людям обезопасить свою сеть.

Начнём!

Техническая вводная.

В организации используется несколько широко распространённых точек доступа известных фирм: D-Link, TP-Link, ZyXEL, Cisco. Тестирование сети осуществлялось при помощи простенького и довольно уже старого ноутбука Lenovo на процессоре Core i3 c 4Гб оперативной памяти, беспроводная сетевая карточка использовалась встроенная. В качестве операционной системы - бесплатный Linux. Всё программное обеспечение для взлома также полностью бесплатное, доступное для скачивания из Интернета любому желающему.

Организационная вводная.

Расположенная в небольшом бизнес-центре организация, около 50 человек сотрудников. Меня посадили в отдельный кабинет и обеспечили вкусным кофе. Договорённость заключалась в том, что я должен абсолютно ничего не зная о внутренней организации сети взломать "пароль на Wi-Fi". Я предложил кроме пароля ещё как-то доказать сам факт моего доступа к внутренней сети, предложение было принято.
Хочу отметить, я - системный администратор, а не хакер. То есть, я профессионально занимаюсь построением ИТ безопасности, а не её разрушением. Человек, постоянно занимающийся деструктивной деятельностью, выполнил бы взлом значительно быстрее: там, где мне понадобилось 5 часов, он бы управился за час.

Теория. Практика.

Каждый работающий с сетью человек должен понимать, что все данные, которые он отправляет и принимает, проходят через огромное количество разнообразнейших устройств, каждое из которых имеет возможность получить к этим данным доступ. Кроме устройств, в передаче данных также участвует то, что называется средой передачи данных. В случае кабельной сети это - кабель, в случае беспроводной сети - это воздух. В отличие от кабеля, доступ к воздуху есть у всех желающих. Отсюда все беды, а именно - возможность перехвата, подбора, маскировки и подстановки. А также возможность доступа к оборудованию, работающему с этой средой передачи данных (в случае Wi-Fi это точка доступа или роутер) и не всегда отвечающему требованиям безопасности. 

Рассмотрим по отдельности все эти пункты:

  • Перехват. Нет ничего проще, ведь воздух открыт для всех! Любой желающий имеет возможность перехватить ВСЕ данные, которые Вы передаёте по воздуху, в том числе и пароль на Wi-Fi. Да, конечно, эти данные будут в зашифрованном виде. Но с помощью легкодоступного ПО можно выделить из общего потока те данные, которые соответствуют шифру с паролем.
    Как защититься? Выше уже было сказано: никак. 
  • Подбор. Перехваченный шифр с паролем необычный: дело в том, что его нельзя расшифровать. Но то, что не поддаётся расшифровке, поддаётся подбору! С помощью другого легкодоступного ПО можно запустить процедуру такого подбора. И если Ваш пароль - простое слово или число, то ПО отгадает его за время от нескольких минут до нескольких часов.
    Как защититься? Всегда использовать длинные (больше 12 символов), сложные, нестандартно написанные (символы вместо букв и т.п.) слова. Не Maxim, а M@k$$-$$im_13, например. 
    Для иллюстрации приведу такие данные: любой пароль из 8 любых цифр отгадывается на компьютере средней мощности за время около 4 часов. Поэтому повторю ещё раз: если у Вас слабый пароль - можете считать, что у Вас его совсем нет.
  • Маскировка и подстановка. Предположим, у Вас замечательный пароль и злоумышленник осознал, что его расшифровка закончится много позже того, как он умрёт от старости. Он решил действовать по плану Б...
    Подумайте, что Вы сделаете, если внезапно у Вас перестанет работать Wi-Fi? Только что сидели в интернете, читали какой-нибудь сайт или смотрели Ютуб, а тут бац - отвалился инет. Возможно, вы перезагрузите точку доступа, но это ничего не даст. Так или иначе, Вы заглянете в настройки Wi-Fi на своём устройстве. Там Вы увидите 2 точки доступа с таким именем, как Ваша. При этом одна будет действительно Ваша, но к ней Вы подключиться не сможете - злоумышленник в настоящий момент запустил специальную программу, которая никому не даёт к ней подключаться. Ко второй точке доступа Вы подключитесь без проблем, но она запросит пароль на подключение. Который Вы, скорей всего, введёте, только бы побыстрей вернуться к прерванному занятию. После ввода правильного пароля ПО злоумышленника даст Вам возможность пользоваться интернетом, а ему выдаст Ваш пароль.
    Ниже наглядные примеры с моего телефона:

На рис. 1 мы видим то, что будет с устройством после запуска атаки. От нашей точки доступа Wi-Fi-01 С ЗАМОЧКОМ нас отключило и в списке появилась вторая точка доступа с названием Wi-Fi-01 БЕЗ ЗАМОЧКА, т.е. открытая. Это подставная точка доступа.

На рис. 2 мы пытаемся снова подключиться к нашей точке доступа С ЗАМОЧКОМ, но это не получится т.к. она блокирована хакером. Сколько не вводи пароль, подключения не произойдёт, либо оно сразу будет отключено и мы вернёмся к рис. 1.

На рис. 3 мы подключаемся к подставной точке доступа. Подключение происходит сразу, т.к. это открытый Wi-Fi. Но злоумышленнику надо получить наш пароль, поэтому слева вверху появляется значок необходимости пройти аутентификацию в сети (т.е. как раз ввести пароль). Интернета на устройстве пока нет. Как только мы попытаемся запустить браузер или какое-либо другое приложение для работы в Интернете, мы увидим 

Рис. 4 - экран ввода пароля хакерской точки доступа. Если попробовать ввести неправильный пароль, система выдаст сообщение о том, что пароль неверный и не будет пускать Вас в Интернет до тех пор, пока Вы не введёте правильный пароль. После этого ПО хакера автоматически выключается, Вашему устройству предоставляется возможность подключения к Интернету, а хакер получает Ваш пароль.

Как защититься? Чётко знать, как выглядит запрос на ввод пароля от Вашей родной точки доступа. Понимать, что кто угодно может назвать точку доступа так же, как Вы. И вообще взять себе за правило не вводить паролей по первому запросу непонятно от кого. И ждать: хакеру просто надоест мучать Вашу точку доступа, он переключится на других, более доверчивых пользователей.

  • Доступ к оборудованию. Самый быстрый способ. Как любая вещь, сделанная людьми, сетевое оборудование далеко от совершенства. Но более всего отдаляют его от совершенства технологии, призванные помочь самым ленивым. В случае Wi-Fi лидерство занимает WPS - технология, позволяющая подключаться к точке доступа, нажимая на её корпусе одну единственную кнопку. Реализация этого стандарта настолько некорректна, что в случае включённого WPS злоумышленник может взломать точку доступа за считанные секунды (у меня получилось за 5 сек). Разумеется, кнопки при этом никто не нажимает ;-}
    Более того, даже выключение WPS в панели управления устройством далеко не всегда выключает его! Галочка снята, а по факту он продолжает работать.
    Как защититься? В обязательном порядке отключать WPS! При наличии возможности перепрошивать точку доступа с "родной" прошивки на что-нибудь более безопасное. К примеру, dd-wrt. Не можете сами - доверьте профессионалам.


Результаты.

Из текста уже понятно, что Wi-Fi я взломал. Более того, я взломал не одну, а несколько точек доступа, с использованием разных описанных выше методов. Полный аудит беспроводной сети занял у меня 5 часов. В качестве доказательства своего проникновения в сеть я не только раскрыл пароли от Wi-Fi, но ещё скачал кое-какие данные с никак не защищённого NAS и веселья ради распечатал несколько слов на офисном принтере. Всего в одном экземпляре, но зато все сразу всё правильно поняли.
ИТОГО: Wi-Fi, как и большинство современных технологий, нужно уметь грамотно использовать. При работе с одним и тем же оборудованием можно, в зависимости от настроек, получить как отсутствие безопасности, так и вполне надёжную и защищённую систему.
© 2020 Пашкиров Олег Викторович

Контакты:

Email: riy@yandex.ru                     
Skype: Варган Шаманов