Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную точку доступа). Такие атаки с каждым годом становятся всё масштабнее, учитывая постоянно увеличивающийся рынок BYOD-устройств и количество критичной информации, содержащейся на них.

Fake Wi-Fi


При настройке беспроводного адаптера на автоматическое подключение к известным беспроводным сетям пользователь подвергает себя риску стать жертвой атаки «человек посередине» (man in the middle). Злоумышленник может создать доверенную Wi-Fi точку доступа. В результате клиентское устройство автоматически подсоединится к такой точке доступа и будет работать через нее, а атакующий получит возможность перехватывать «весь трафик» своей жертвы, либо атаковать устройство, находящееся с ним в одном сегменте сети.

Для обнаружения точек доступа устройство, оснащенное модулем Wi-Fi сканирует радиоэфир на наличие фреймов Beacon передаваемых точкой доступа, в которых содержится указание известного SSID. По всем каналам рассылаются широковещательные фреймы Probe-Request, ожидая отклик известной точки доступа. Во фреймах Probe-Request может указываться или не указываться SSID сети, которую ищет мобильное устройство. Отвечая на Probe-Request, точка доступа шлет фреймы Probe Response, содержащие аналогичную информацию, что и пакеты Beacon.

Полагаясь на полученные данные, такие как имя сети, отношения сигнал/шум, поддерживаемые стандарты 802.11 собственную конфигурацию устройство принимает решение о соединении с одной из доступных известных сетей (точек доступа).

Задача злоумышленника сводится к «поднятию» клона сети, к которой у потенциальной жертвы может быть сконфигурирован доступ (как с зашитой, так и без). Также, при наличии рядом легитимной точки доступа, злоумышленник может попытаться ее «погасить», чтобы перенаправить клиентов на свою точку доступа.

Примеры поддельных точек доступа:

  • название и/или модель роутера: DIR-300, ASUS;
  • название по-умолчанию: default, %provider_name%;
  • бесплатный Wi-Fi: MosMetro_Free, Beeline_Free_Wi-Fi;
  • точки доступа, прошитые оператором: attwifi;
  • точки доступа различных заведений: %airport_name_free%, McDonalds_WiFi_Free;
  • точки доступа, с отсутствующим шифрованием: h0lyava, MaminHackir, blondinka.

После успешного соединения с точкой доступа злоумышленник реализует один или несколько векторов атаки, в том числе и с применением социотехнических тактик:

  • «классические» Man in the Middle атаки, перехват данных;
  • «сложные» Man in the Middle атаки — sslstrip, обход HSTS и SSL-pinning и т.д.;
  • модификация трафика (подмена URL, содержимого);
  • страница доступа к роутеру/веб-панели для ввода пароля, captive-портала;
  • поддельный Radius для перехвата MS-CHAPv2 хешей (многие из пользователей легко «принимают» поддельный или недоверенный сертификат);
  • прямые атаки на устройства в одном сегменте сети.

Примеры атак


Сотрудники компании Avast в преддверии международной выставки Mobile World Congress 2016 провели своеобразный эксперимент. За день до открытия в аэропорту Барселоны было развернуто несколько Wi-Fi-точек доступа с SSID-идентификаторами Starbucks, Airport_Free_Wifi_AENA и MWC Free WiFi. Целью Avast была демонстрация того, насколько пользователи подвергают себя риску при пользовании публичными Wi-Fi-точками.

Всего за четыре часа специалисты Avast перехватили более 8 млн пакетов данных от более двух тысяч пользователей. Для сохранения приватности пользователей все данные сразу же удалялись. Компании удалось собрать следующую статистику в ходе эксперимента:

  • 50,1 % пользователей использовали устройство Apple, 43,4 % — гаджет под управлением Android, 6,5 % — устройства с Windows Phone;
  • 61,7 % посетителей выставки занимались поиском в Google и проверяли свою почту Gmail;
  • 14,9 % воспользовались поиском Yahoo;
  • приложение Facebook было установлено на 52,3 % устройств, а Twitter оказался менее популярен — всего 2,4 %.

Как отметили эксперты, многие знают о том, что открытая Wi-Fi-сеть таит в себе опасности, но тем не менее продолжают их использовать. Успешность эксперимента обусловлена еще и тем, что в аэропортах многие находятся в роуминге и не могут воспользоваться мобильным интернетом, поэтому пытаются найти бесплатные сети.

Часто атаке подвергаются пользователи наиболее распространенных сетей из хулиганских побуждений:
Хакеры взломали бесплатную Wi-Fi-сеть московского метро около 11:30. В результате хулиганства тысячи пассажиров увидели порно на экранах своих телефонов и планшетов вместо привычной стартовой страницы и приглашения войти в сеть
При подключении к сети WI-FI, как стало известно журналистам РЕН ТВ, на мобильных телефонах пассажиров появилась нецензурная надпись: «Идите на х… огрызки и ведроиды! Х… вам, а не интернет».

Пресс-секретарь «МаксимаТелеком» Илья Грабовский заявил, что возможность взлома их сети исключена. По его словам, кто-то из пассажиров создал сеть WI-FI без доступа в интернет, назвал ее похожим именем. Грабовский отметил, что кто-то из граждан по ошибке подключился к этой сети.

Что говорить о простых пользователях, если даже «продвинутые» посетители конференций по информационной безопасности становятся жертвами таких атак:

Bo0oM:
Поэтому я раздавал фейковую Wi-Fi точку, да не простую, а с ARP, DNS, NB, ЕЩЕ-КАКАЯ-ТО-АББРЕВИАТУРА-spoofing’ом, подменой сертификатов, обходом HSTS и прочими модными штучками.

Это позволяло пропускать весь трафик подключенных пользователей через себя, подламывая по пути крылья (переводя с зашифрованного соединения на незашифрованный). Таким образом мне удалось подключить 108 устройств. В большинстве случаев — мобильники, меньшинство — ноутбуки. Стандартный клиент почты для iphone отлично допускает MiTM (видимо по этой причине удалось перехватить 6 паролей от gmail аккаунтов), icloud передает логин и пароль в заголовке с каждым запросом (Basic Auth).

Инструментарий


На сегодняшний день существует довольно многих утилит для проведения такого рода атак, ниже представлено краткое описание наиболее популярных из них.

Важно: использование некоторых из них может быть запрещено законодательством и преследоваться по закону.

Mdk3 — утилита, содержащая несколько технологий деаутентификации клиента и техник атаки точки доступа, приводящих к её «зависанию» (DoS) или перезагрузке.

Mana toolkit — это модифицированный hostapd (программная точка доступа) и несколько скриптов, которые позволяют создавать и использовать поддельные точки доступа: KARMA-атака; различные виды MitM-атак; обход HSTS; захват cookies; перехват EAP.

Wifi phisher — предназначена для фишинговой атаки на WiFi сети в целях получения паролей от точки доступа и другой персональной информации. Этот инструмент основан на атаке социальной инженерии.

Wifi pumpkin — инструмент создаёт поддельную точку доступа Wi-Fi, при этом влияет на легитимную точку доступа (отключает клиентов). Может использоваться для захвата учётных данных с помощью Man in the Middle атак, также использует такие атаки как (в том числе и социтехнические): DHCP Starvation; фишинг; Windows Update; обход HSTS; прозрачный прокси и т.д.

Linset — утилита, сочетающая в себе поддельную точку доступа и социотехническую составляющую. Инструмент интересный, но требует некоторых доработок.

Bdfproxy — инструмент позволяет «на лету» видоизменять бинарные файлы, например для внедрения вредоносного функционала или бэкдоров. Функционал прекрасно работает с разного рода update-сервисами, поставляющих обновления в виде исполняемых файлов.

Waidps — средство обнаружения атак в Wi-Fi сетях. Это многоцелевой инструмент, созданный для аудита сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS) а также предотвращения вторжения (остановка связи станции с точкой доступа). Кроме этого, программа собирает всю информацию об окружающих Wi-Fi сетях и сохраняет в базе данных.

Способы защиты


Самый кардинальный — выключить Wi-Fi адаптер.

Профилактические — включить «подтверждение подключения» даже к известным сетям; использовать VPN; проводить мониторинг эфира для выявления аномалий; не использовать критично-важные программы (например банк-клиент) в открытых сетях.

P.S.
Современные вектора атаки на Wi-Fi сети, а также актуальные инструменты и методы анализа защищенности беспроводных сетей мы демонстрируем на практических занятиях курса «Zero Security: A».

Комментарии (44)


  1. grau1812
    24.02.2016 15:38

    не использовать критично-важные программы (например банк-клиент) в открытых сетях.

    Разве банк-клиент не работает посредством HTTPS? Это не панацея?


    1. hioma
      24.02.2016 22:41
      +1

      Единого банк-клиента же нет у нас, каждый банк клепает свой. И нет никакой гарантии, что очередной небольшой банк, решивший быть крутым и модным, как остальные, не сваяет приложение, которое по "дырявости" будет как решето. Даже если оно будет использовать HTTPS, есть ряд куча возможностей накосячить: сделать приложение уязвимым для sslstrip или классического "агрессивного" MITM с подменой сертификатов, например. Тогда "злые" WiFi точки будут опасны для такого приложения.


  1. zabbius
    24.02.2016 16:31
    +3

    хотелось бы увидеть немного деталей:

    • как заставить приложение/браузер соскочить с https на http?
    • может ли такая фейковая точка установить с клиентом WPA, не зная пароль, а пользуясь только тем, что прилетело с телефона?
    • может ли точка подсунуть клиенту не только правильный SSID, но и правильный MAC?


    1. LukaSafonov
      24.02.2016 22:34
      +2

      • ssl strip
      • она может якобы принять пароль, но сам пароль от легитимной точки не получит
      • если злоумышленник нацелен атаковать конкрнетную жертву — он может подделать и mac


      1. Goodkat
        24.02.2016 23:10

        В некоторых сетях сам вайфай без пароля, авторизация потом через веб-форму — этот пароль украсть проще простого подделав форму авторизации.


        1. hioma
          24.02.2016 23:44

          В таких сетях его проще увести, "слушая" WiFi эфир — данные передаются, скорее всего, в простом HTTP. Но зачастую там проскакивают одноразовые пароли, приходящие по SMS, так что толку ноль от таких действий


      1. sebres
        25.02.2016 14:30
        +1

        она может якобы принять пароль, но сам пароль от легитимной точки не получит

        Нет не может, покрайней мере с тех пор как используется "four-way handshake", ибо PMK генерируется на стадии аутентификации, и фальшивый AP, не обладая оригинальным ключём, просто физически никак не сможет сгенерировать "общный" сессионный ключ, даже если акцептирует хэш от STA. Т.е. всё даже до шифрования "контента" не дойдет, ибо свалится еще на стадии handshake.

        Т.е. все что вы тут в статье описали (все что касается evil twin) действительно только для открытых точек доступа (ну или возможно WEP/WPA, за них не скажу, не копался там под лупой). Но уж совершенно точно не действительно для WPA2, неговоря уже про WPA2-Enterprise.

        Кстати у киски был неплохой анализ, можете на досуге глянуть как оно все под капотом у four-way handshake между STA-AP: https://supportforums.cisco.com/document/100611/80211-sniffer-capture-analysis-wpawpa2-psk-or-eap


        1. Dywar
          25.02.2016 16:41
          -1

          Так в том и дело, что правила игры задает тот кто эту точку настроил.
          Устройству пользователя нужно только подключится к бесплатному WiFi.
          Тема ведь так и называется "Rogue AP — фальшивые точки доступа".


          1. zabbius
            25.02.2016 17:41
            +1

            Кто бы там правила не задавал, если у меня в телефоне сохранены только WPA2 точки, он не сможет подцепится на такую "левую" точку доступа.

            Если я сам выбираю подключение без шифрования, то openvpn — первое, что запускается после подключения.

            Получается еще один способ защиты — не хранить в настройках открытые точки.


            1. Dywar
              25.02.2016 21:59
              -2

              Дело не в WPA2 и настройках на конкретных устройствах, тут вы конечно правы.

              Мой комментарий не говорит, что значит можно сделать "магию" и вы подключитесь с любыми настройками, кончено нет, и это очень хорошо. Под правилами я имею ввиду, когда вы уже подключились, и о том что происходит внутри.

              Сама атака автоматизирована, имеет массовый характер. И нацелена она на тех кто не делает таких настроек, а это большинство и всегда им будет.

              Если и такие настройки смогут обойти, то это удел таких как Vupen.


          1. sebres
            25.02.2016 20:24

            перечитайте мой ответ еще раз (правила игры действую только для ...)


      1. c0ba
        25.02.2016 18:13

        • ssl strip

        Для приложения, которое сразу идет на https он ведь бесполезен. Только для браузера. Ну т.е. набрав в браузере facebook.com я уже не получу заветного редиректа на https://www.facebook.com/, и привет, plaintext. Но тот же мобильный клиент для Facebook либо сразу пойдет по зашифрованному каналу, либо обнаружив неподписанный сертификат (в случае попытки подменить сертификат), — отключится.


    1. hioma
      24.02.2016 23:18
      +3

      Чёрт, LukaSafonov первее меня ответил, но я всё же дополню:

      • sslstrip, который «обманывает» клиента и заставляет его инициализировать HTTP-соединение вместо HTTPS. Грубо говоря, для борьбы с подобным злом разработчики современных браузеров придумали такую штуку, как HSTS-списки, согласно которым на упомянутые в них домены браузер обязан подключаться только по HTTPS. Всё бы хорошо, но относительно недавно в пакете sslstrip2 реализовали такую идею, как добавление к классическому sslstrip модификацию DNS-запросов клиента, согласно которым браузер вместо login.vk.com обращается, например, на auth.vk.com, что позволяет обходить правила, описанные в HSTS-списках браузера. Ну и, если мобильное приложение принимает все SSL-сертификаты, «соскакивать» с HTTPS не обязательно, можно просто «врезаться» в канал и подсунуть жертве свой сертификат. Наверное, в общем случае очень много нюансов можно придумать.
      • Тут я могу ошибаться: при подключении по WPA/WPA2 клиент обменивается с точкой доступа пакетами, в которых содержится хэш пароля. «Злая» точка доступа, безусловно, может его принять и пустить в интернет, но у неё таким образом появится информация, которую можно брутить. Правда, такой хэш доступен не только точке доступа, а вообще любому участнику радиоэфира, находящимся в момент инициализации соединения между жертвой и точкой доступа (или участнику, который путём «захламления» радиоэфира разорвёт текущее соединение, чтобы клиент и точка начали проводить его снова).
      • Насколько я знаю, телефоны при скане WiFi-сетей вокруг «светят» не MAC'ами привычных SSID'ов, а ими самими, то есть можно только увидеть список имён точек доступа, к которым клиент подсоединялся раньше. Соответственно, «злая» точка доступа в автоматическом режиме не сможет изменить свой MAC под клиента, опираясь на его запросы. Однако, гипотетически, MAC-адрес определённого SSID'а можно попробовать вытащить из открытых баз данных WiFi-сетей. Тем не менее, всё это вряд ли пригодится, потому что современные телефоны очень легко подключаются с точкам доступа, просто имеющие «доверенный» SSID, независимо от того, на каком MAC'е они сидели раньше.


      1. Askon
        25.02.2016 00:28

        >«Злая» точка доступа, безусловно, может его принять и пустить в интернет
        https://en.wikipedia.org/wiki/IEEE_802.11i-2004#The_Four-Way_Handshake
        Слабо верится в то, что если вы не использовали «Самый кардинальный» способ защиты, «злая точка» примет любой ваш пароль, радостно выпустит вас в интернет и устроит вам MITM только зная ваш SSID и тип шифрования, при этом абсолютно прозрачно для вас.
        В своем же эксперименте специалисты Avast могли назвать открытую сеть как угодно, старые андроид девайсы при включенном wifi модуле сами подключались к открытой сети в пределах видимости.


      1. TimsTims
        25.02.2016 11:22

        -из открытых баз данных WiFi-сетей. Тем не менее, всё это вряд ли пригодится
        Недавно был на хабре POC, где показывалось, как совмещая список известных сетей wifi и тех, что знает телефон — можно узнать, в каких городах и странах бывал его владелец.


    1. sebres
      25.02.2016 14:41

      За WPA не скажу (не знаю), но у WPA2 даже handshake не состоится (ответил выше).


  1. Goodkat
    24.02.2016 23:06

    А что, кто-то подключается к чужому Wi-Fi без VPN?


    1. icCE
      24.02.2016 23:37
      +2

      Вы не поверите !


    1. hioma
      24.02.2016 23:46
      +3

      Тут даже вопрос не в использовании VPN в открытых сетях… Было бы интересно увидеть, на каком проценте устройств (в т.ч. мобильных) вообще есть настроенный хоть какой-нибудь VPN


    1. IRainman
      25.02.2016 09:13

      Мы то с вами пользуемся, а вот тьма людей всей опасности ситуации даже не представляет, да и многие кто представляет просто игнорируют проблему. Вот, например, у меня есть очень хороший друг, он в теме, даже работает админом в известной крупной российской компании, но VPN на открытых сетях не использует, да и нет у него VPN, конфиг от своего (у нас взаимное доверие в этом вопросе) я ему давал, но это тоже не помогло :)


      1. Mendel
        25.02.2016 09:40
        +1

        Ну я вот не пользуюсь. Интернет-банк на телефон не ставил, даже не анализировал насколько это безопасно и т.п.
        На телефоне стоят клиенты от социалок и собственно это основная активность с телефона. Я придерживаюсь позиции что телефон по умолчанию взломан. Там игрушки бывают и т.п. Так что критичного лучше не держать ничего.
        Но вот сейчас после статьи засомневался что правильно делаю. Действительно если какой-то клиент что-то будет тянуть без шифрования, или профукав сертификат, даже игрушка потянет что-то… В общем действительно стоит подумать о ВПН. Но это же головняк, и я буду затягивать это еще долго со словами "да ну нафиг, кому я нужен, попозже сделаю"…
        ПС: а вообще я подумал, и вырубил автологин в вайфае нафиг. Я не трачу и 10% от бесплатного трафика на телефоне, скорость прекрасная, зачем я морочу себе голову столько времени не понятно)) Так что одного лентяя эта статья обезопасила)


        1. IRainman
          25.02.2016 10:34

          А с чем головняк? Для OpenVPN есть родное приложение для Android, т. е. один раз настроить и всё, а дальше девайс придётся менять раньше чем параметры безопасности VPN сервера.


          1. Mendel
            25.02.2016 10:48

            Головняк в том, что нужно где-то брать ВДС (я сейчас все проекты перенес на виртуальный хостинг с жирными рессурсами, сейчас задач ради которых самому нужно тратить силы на админство — нет). Нужно читать инструкции, ставить, настраивать. Готовые ВПН вообще странная штука — тут небольшая компания оказывает услуги большому количеству клиентов которые считают что им есть что скрывать… мой внутренний параноик на это не готов. Если бы опсос давал ВПН за какую-то копейку, мол когда вы не с нами, вы всё равно с нами, а когда с нами то тормозов дополнительных всё равно не будет — я бы взял такой.
            Чисто из лени.


            1. icCE
              25.02.2016 11:30
              +1

              (я сейчас все проекты перенес на виртуальный хостинг с жирными рессурсами, сейчас задач ради которых самому нужно тратить силы на админство — нет). Нужно читать инструкции, ставить, настраивать.

              Вы меня простите, но настроить сервер openvpn — дело 5 минут. Примеров тонна, документация свободна.
              На виртуальном хостинге ресурсов съест, кот наплакал (нет если вы начнете открывать много соединений то ой. например торенты)
              Другой момент, что лень.


              1. msfs11
                25.02.2016 12:16

                Да не работают эти тонны примеров из коробки, потому что или версия дистрибутива отличается или ядра или еще где-нибудь конфиг подкрутить нужно. Мой опыт: взял дефолтный дроплет на DO, у них же есть инструкция (How To Set Up an OpenVPN Server on Debian 8), но нигде нет информации о том, что TUN/TAP-адаптер работает только на определенных ядрах. Представляете, мне удалось найти какое ядро нужно использовать в комментах на ютубе. Это разве нормально?..


                1. icCE
                  25.02.2016 12:27

                  TUN/TAP-адаптер работает только на определенных ядрах.
                  А мужики не знают. Не хочу с вами спорить, но у меня всегда все работало и продолжает работать.
                  Проблем не возникает вообще. С TUN/TAP есть заморочка, если мы запускаем в контейнерах. Это да.
                  Если у нас полноценная виртуальная машина, проблем нет.
                  Из пслд, где я с ходу обломался — это ubuntu 15.10 и то, я обламался с автозапуском openvpn, так как systemd пошел в массы, а время нормально его поизучать нет. Но man или форумы, 5 минут чтения и все. Все работает. Я вообще не понимаю, что там может не работать и какое хитрожопое ядро надо для openvpn ?


                  1. msfs11
                    25.02.2016 15:44

                    Только дурак стал бы отрицать тот факт, что подобные инструкции из интернета не всегда работают. А мне кажется, ты как раз это и делаешь.


                    1. icCE
                      25.02.2016 16:37
                      -1

                      Вопрос бы кажется не в том, что инструкции работают или нет. Вопрос был в головонйо боли.
                      Я же указал на то, что инструкции есть — и конечно отрицать того, чтоони могут не работать я не буду. Если вы возмете инструкцию написанную лет 5 назад и попробуете реализовать на новом дисте. Но думаю она будет вполне работать на дисте того периода :)

                      Всякие говно how-to написанные на коленках, могут примерно помочь создать свой наколеночный вариант, не больше не меньше. Сам же openvpn настраивается просто, там строчек в конфиге — кот наплакал.


              1. Mendel
                25.02.2016 12:49

                Гм. Вы меня поставили в тупик.
                А можно на чужом облаке без CGI, SSH и т.п. запустить openvpn и прям за 5 минут?
                Меня в шаредхостинге интересуют не ресурсы, это действительно не соизмеримо с десятком живых сайтов в аккаунте, а именно технический вопрос. Я видел вариант только в том чтобы взять вдс за 10 баксов в год, через терминал в консольке играться с установкой и уже через него ходить. Но это лишняя сущность которой нужно заниматься....


                1. icCE
                  25.02.2016 12:55

                  Нет. Шаред он на то и шаред. OpenVPN все же затрагивает работу с псевдоустройствами и трафиком.
                  Вам надо или выделенную машину, или докер машину/opevz/lxc (с оговорками) или виртуальную машину.
                  Яркие примеры где можно разместить digitalocean или vdsina .

                  После того как начинаешь пользоватся интернетом, понимаешь как например yota, ростелеком, мгтс и некоторые другие режут трафик за бугор вплоть до 1 мегабита. По РФ у тебя могут быть все 20, а вот за бугор 1 мегабит :)
                  Я для себя вообще сделал сквозняком, один сервер в мск с openvp и он уже там дальше соединен с DO. В итоге если расматриваем скорость 100 и сервер на канале не забит, то около 80-90 выжимает.


                  1. Mendel
                    25.02.2016 17:41

                    Ну вот я о том и сказал в самом начале ветки, что я закрыл сервера и уехал на шаред потому что специфических требований нет, а админить самому просто для того чтобы можно было сказать "у меня есть сервер" я не хочу.
                    "Облачный шаред" где ресурсы можно растянуть довольно заметно покрывает все мои текущие требования.
                    Поэтому для меня помимо "просто настроить опенвпн" еще и вопрос в том что нужен сервер.
                    В ответ вы мне написали что "На виртуальном хостинге ресурсов съест, кот наплакал".
                    Поэтому я как вежливый человек предположил, что может я отстал от жизни и есть простой способ развернуть впн на шареде. Сомнения у меня по этому поводу большие, но я с консолью "разговариваю со словарем", так что мог и ошибиться :)


                    1. icCE
                      26.02.2016 09:48

                      Да мой касяк, я не увидел или проигнорировал слово шаред.
                      Я наоборот ушел с шареда, так как он сильно связывает руки в плане настроек.
                      Да и настройки nginx,mysql уже настолько типичны, что просто нет смысла использовать шаред.


        1. IRainman
          25.02.2016 10:38

          P.S. да и ОПСОСы со своими подписками и баннерами часто вынуждают пользоваться VPN просто на всякий случай. Т. е. я например "параноик" и через VPN не хожу только в доверенных местах с W-FI через нормальных провайдеров без "сюрпризов".


      1. icCE
        25.02.2016 11:31
        +1

        да и нет у него VPN, конфиг от своего (у нас взаимное доверие в этом вопросе) я ему давал, но это тоже не помогло :)
        Из 60 моих знакомых которым я дал vpn, реально пользуются человек 10-15.


    1. Dywar
      25.02.2016 09:17
      +1

      Новости почитайте "90% публичных SSL VPN-серверов используют ненадежное или устаревшее шифрование".
      Если очень надо то достанут.


      1. Goodkat
        25.02.2016 09:23

        А что, кто-то озабоченный безопасностью своих данных использует публичные VPN? Максимум — цензуру обойти, если очень приспичило посмотреть что-нибудь несовместимое с линией партии.


  1. icCE
    24.02.2016 23:40

    Вообще у меня дикое желание поломать точки доступа только для одной цели. Снизить всем мощность и раскидать нормально на каналы.
    Народ настолько упорот, что выкручивает мощность по самое и занимает каналы как попало. Вали на 5 скажите вы, да вы не поверите и там начинается ад :/


    1. Askon
      25.02.2016 00:47

      https://habrahabr.ru/post/239321/ — и ломайте их полностью!


      1. icCE
        25.02.2016 00:59

        Вы меня не верно поняли. У меня нет планов по уничтожении жизни во вселенной, я за порядок.


  1. c0ba
    25.02.2016 18:16

    61,7 % посетителей выставки занимались поиском в Google и проверяли свою почту Gmail;

    При этом пароли/токены для доступа к Gmail перехватить скорее всего не удалось. Думаю, большинство перехваченных использовали мобильное приложение, которое (хочется верить) не обманешь так просто.


  1. whiplash
    26.02.2016 13:21

    Вопрос возник — а есть где-то данные, сколько людей используют второй фактор (СМС и т.д.) в популярных сервисах (почта gmail и остальная, vk, fb и т.д.)?

    Я ведь правильно понимаю, что с включенными СМС пост теряет смысл и пароль атакующему ничем особо не поможет??


  1. Dywar
    26.02.2016 15:20

    Пост хороший есть Немного о 2FA: Двухфакторная аутентификация.
    Она хороша когда клиента сбрутили, знать только пароль недостаточно (в статье выше рассмотрен случай когда и этого хватает).

    Но когда пользователь вводит и пароль и код (СМС/брелок) и злоумышленник видит этот трафик, может перехватить сессию это уже другое. Получается что он уже получил все что нужно. Внести изменения существенные сложнее, т.к. это опять потребует СМС/брелок.


  1. apcsb
    01.03.2016 17:15
    +1

    Здорово всё автор написал, только наошибался, начиная с названия...

    1. Терминология. То, что вы описываете называется Evil Twin. Rogue AP — это другое. Вот ликбез https://habrahabr.ru/post/151126/

    2. Все кому не лень пережевывают тему эксперимента в аэропорту Барселоны и MWC. Хороший ПиАр для хомячков. Только мало кто понимает, что там на самом деле происходило. К примеру, в чём крутизна вот этих цифр, которые все приводят? Как будто до этого нельзя было анализировать URL'ы и Destination IP или делать OS Fingerprinting?

      50,1 % пользователей использовали устройство Apple, 43,4 % — гаджет под управлением Android, 6,5 % — устройства с Windows Phone;
      61,7 % посетителей выставки занимались поиском в Google и проверяли свою почту Gmail;
      14,9 % воспользовались поиском Yahoo;
      приложение Facebook было установлено на 52,3 % устройств, а Twitter оказался менее популярен — всего 2,4 %.



    3. Как "подтверждение подключения" поможет вам понять, к той вы точке подключились или нет?

    4. Как это отличается от дефейса сайта (что собственно и было сделано)? Как можно "взломать" открытую сеть?

      Хакеры взломали бесплатную Wi-Fi-сеть московского метро около 11:30. В результате хулиганства тысячи пассажиров увидели порно на экранах своих телефонов и планшетов вместо привычной стартовой страницы и приглашения войти в сеть


    5. Ну и наконец, когда вы сидите дома или на работе в Интернете по своему "безопасному" Wi-Fi, или даже кабелю, ваш трафик проходит через 100500 хостов роутеров, СОРМов и прочих DPI и пакеты все как на ладони. Чем это принципиально отличается от открытого Wi-Fi? Что интересно, ответ на этот вопрос есть, и было бы хорошо, если бы вы всё-таки объяснили разницу читателям.

    Удачи.


  1. apcsb
    01.03.2016 18:11

    В общем, вот: https://habrahabr.ru/post/278305/