Categories: Wi-Fi

Новый метод MITM атаки в WIFI сетях

Представлен новый вариант атаки на беспроводные точки доступа, связанный с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения.

При помощи программируемого радиопередатчика атакующий создаёт генератор шума, который делает основной беспроводной канал недоступным для отправки пакетов. После блокирования пакетов от точки доступа в основном канале атакующий запускает на другом канале свою фиктивную точку доступа, представляющуюся MAC-адресом, совпадающим с реальной точкой доступа. Посредством наводнения эфира основного канала фиктивными пакетами клиента принуждают обратиться по дополнительному каналу и, в итоге, передать пакеты фиктивной точке доступа атакующего. Фиктивная точка доступа перенаправляет все полученные от клиента пакеты к основной точке доступа, транслируя таким образом трафик между двумя беспроводными каналами и позволяя манипулировать зашифрованными пакетами.

[ad name=»Responbl»]

Установлено, что вместо достаточно дорогих карт USRP для генерации шума также могут применяться и некоторые дешёвые WiFi-адаптеры, что делает атаку доступной для широкого круга злоумышленников. Например, работающие генераторы шума подготовлены для карт на базе чипов TP-Link WN722N, AWUS036NHA и WNDA3200. Подготовленные утилиты позволяют на обычном оборудовании организовать блокирование определённых пакетов в беспроводной сети.

Атака позволяет вклиниться в трафик при использовании клиентом протокола WPA-TKIP, который поддерживается многими сетями для обеспечения обратной совместимости и по умолчанию применяется для шифрования широковещательных пакетов. Для защиты от подобного вида MITM-атак рекомендуется оставить в сети только поддержку протокола AES-CCMP.

Click to rate this post!
[Total: 15 Average: 3.9]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

4 месяца ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

4 месяца ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

5 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

5 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

5 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

5 месяцев ago