Исследование

Wardriving в Монтеррее (Мексика)

После Бразилии мы обратили свои взоры в сторону Мексики, где уровень развития технологий также достаточно высок. Мы решили начать наше исследование с Монтеррея. В этом мексиканском городе сосредоточено большое количество коммерческих предприятий, что делает его важным деловым центром страны. Кроме того, ландшафтные особенности Монтеррея – сочетание горного рельефа с равнинным – очень благоприятны для внедрения Wi-Fi-сетей, что также заставило нас обратить внимание на этот город.

Топология сетей

Для начала рассмотрим топологию обнаруженных нами в Монтеррее Wi-Fi-сетей:

Топология сетей

Только 3% Wi-Fi-сетей Монтеррея составляют Ad-hoc-сети. Соединения в них могут представлять серьезную угрозу безопасности пользователей, поскольку существует реальная возможность проанализировать весь трафик, идущий через хост-компьютер, используемый в качестве точки доступа для подключения к сети. Фактически, это выглядит как man-in-the-middle-атака, во время которой весь трафик пропускается через один ПК. Мы подробно рассказывали об этом виде атаки в одном из предыдущих отчетов.

Идентификаторы сетей (SSID)

Теперь проанализируем идентификаторы (SSID) обнаруженных нами сетей:

Идентификаторы сетей (SSID)

92% Wi-Fi-сетей Монтеррея в соответствии со своими настройками показывают SSID пользователям. Из них 7% работают с SSID, установленным производителем по умолчанию (например, «default», «Linksys» и др.). Основной проблемой при этом является то, что хакер, желающий получить несанкционированный доступ в сеть для осуществления атаки, может легко выяснить, какой тип оборудования используется в точке доступа.

Типы идентификаторов

Чтобы избежать подобных проблем, администраторы должны сами устанавливать идентификаторы сетей, а не использовать SSID, установленные производителями оборудования по умолчанию. Кроме того, необходимо, чтобы SSID не имел ничего общего с названием компании-владельца или именем хозяина сети. Это может быть название, понятное только администратору или пользователям сети, чтобы они могли идентифицировать точки доступа, к которым хотят подключиться.

Некоторые администраторы предпочитают, чтобы их сеть имела скрытый SSID, т.е. не допускают широкой трансляции идентификатора сети. Такого рода решения, как правило, принимаются на основании внутренней политики сети, потребностей пользователей, которые к ней подключаются, а также целей, которые ставят перед собой ее создатели. Скрытые SSID имеют 8% всех Wi-Fi-сетей Монтеррея.

Как мы обнаружили, в Монтеррее встречаются сети, SSID которых содержат две части – постоянную (константную) и переменную (в дальнейшем мы будем называть такие имена сетей «последовательными»). С подобным явлением нам до сих пор сталкиваться не приходилось. Бывает, что компания устанавливает в каком-либо районе несколько точек доступа для создания широкой Wi-Fi сети. Но «последовательные» идентификаторы сетей – такие, как 2WIRExxx или INFINITUMxxxx (где ‘x’ – идентификационный номер сети) – можно обнаружить в Монтеррее повсюду.

Это наводит на мысль, что перед нами Wi-Fi-сети одного из крупнейших интернет-провайдеров, которые «покрывают» большую часть города. Полученные нами данные отражены на диаграмме:

Последовательные идентификаторы

«Последовательные» SSID имеют 32% Wi-Fi-сетей Монтеррея. Таким образом, если мы правы и эти SSID принадлежат одному крупному провайдеру, предлагающему Wi-Fi-доступ в Интернет, то данный провайдер контролирует как минимум треть всех сетей Монтеррея.

Производители оборудования

Теперь поговорим об аппаратных аспектах беспроводной связи в Монтеррее. В точках доступа используется оборудование следующих производителей:

Производители оборудования

Как следует из диаграммы, лидером на этом рынке является 2Wire. Оборудование данного производителя установлено на всех сетях с «последовательными» SSID. Скорее всего, провайдер использует его сам и предлагает своим клиентам. Если это так, тогда понятно, почему в Монтеррее 2Wire лидирует среди брендов оборудования для точек доступа. Второе место в этом списке занимает CISCO, а третье – Linksys. Для сравнения, в Сан-Паулу (Бразилия) лидирующим брендом оказался D-Link. Но и там, и здесь Linksys входит в тройку наиболее широко используемых брендов. Видимо, оборудование Linksys отвечает требованиям местных пользователей и обеспечивает оптимальное соотношение цены и качества.

Скорость передачи данных

Как правило, оборудования для Wi-Fi-сетей в Монтеррее новое и использует стандарт 802.11g, т.е. работает на скорости 54 Mбит/сек. Только 20% точек доступа все еще работают с предыдущей версией 802.11b.

Скорость передачи данных в Wi-Fi-сетях Монтеррея:

Скорость передачи данных

Каналы связи

На диаграмме показано распределение каналов беспроводной связи в Монтеррее:

Каналы связи

Подавляющее большинство точек доступа (77%) используют канал 6, который обычно устанавливается по умолчанию производителем оборудования. Наименее загруженные каналы – 2, 3, 4 и 7.

Шифрование трафика

В ходе нашего исследования были выявлены следующие типы шифрования трафика:

Шифрование трафика

Как показано на диаграмме, более чем в половине сетей (58%) Монтеррея применяется WEP-шифрование. В 35% обнаруженных нами сетей, трафик, похоже, вообще не шифруется, хотя это не означает, что администраторы данных сетей не принимают мер по защите информации. Иногда используются более простые методы контроля доступа к сети, подобные МАС, фильтрующему адреса. В ряде случаев для обеспечения безопасности применяются достаточно прогрессивные технологии – например, адаптивные порталы.

К нашем удивлению, всего 6% Wi-Fi-сетей Монтеррея используют для шифрования трафика протокол WPA, и только 1% – протокол WPA2, один из самых надежных на сегодняшний день. Возникает вопрос: если оборудование по большей части использует протокол 802.11g и может применять для шифрования трафика протокол WPA/WPA2, почему администраторы продолжают использовать WEP-шифрование, которое гораздо менее надежно? Уязвимости WEP-протокола широко известны: они позволяют злоумышленникам собрать необходимое количество пакетов, содержащих векторы инициализации (IV), для последующего воссоздания ключа шифрования путем экстраполяции, и таким образом получить несанкционированный доступ в сеть.

Как уже было сказано, WEP-шифрование применяется в большинстве сетей с «последовательными» SSID. Если, как мы предположили ранее, речь идет об одном крупном интернет-провайдере, можно сделать вывод о том, что в принадлежащих ему сетях ключи шифрования (WEP-ключи) создаются по той же схеме, что и идентификаторы. Соответственно, если ключи одинаковые или имеют последовательную комбинацию символов, злоумышленник, подобрав один из WEP-ключей, может получить доступ по меньшей мере к 32% Wi-Fi-сетей города.

В 92% сетей, где для шифрования трафика используются протоколы WPA или WPA2, применяется TKIP (Temporal Key Integrity Protocol – протокол целостности временного ключа), специально разработанный для замены WEP-протокола.

Системы управления ключами шифрования в WPA/WPA2-сетях Монтеррея:

В более чем половине WPA/WPA2-сетей Монтеррея управление ключами шифрования осуществляется с помощью функции PSK (Pre Shared Key), в то время как 37% используют механизм аутентификации IEEE 802.1X/EAP. Краткое описание работы обеих систем управления ключами шифрования, преимущества и недостатки каждой из них вы можете найти в статье «Wardriving в Сан-Паулу»

Выводы и рекомендации

При создании новой Wi-Fi-сети ей должен быть присвоен уникальный SSID. Пользователи, получающие доступ в Интернет через уже существующие беспроводные точки доступа, установленные дома или в офисах, должны проверять SSID этих точек и изменять их в том случае, если это SSID, установленные по умолчанию производителем оборудования. Кроме того, если позволяет вендор, SSID сети должен быть скрытым. Эта мера направлена на улучшение базовой системы защиты информации в сетях и снижение вероятности вторжений.

Там, где это возможно, следует использовать для шифрования данных протоколы WPA или WPA2, поскольку WEP-протокол уязвим и позволяет злоумышленникам легко получить доступ в сеть.

Если вы хотите создать в Монтеррее новую Wi-Fi-сеть, сперва узнайте, какие каналы связи используют соседние точки доступа в зоне покрытия. В любом случае, не советуем вам останавливать свой выбор на канале 6, поскольку он наверняка будет перегружен.

Если вы находитесь в общественном месте, где разрешено использование Wi-Fi, внимательно проанализируйте топологию представленных сетей и методы, применяемые их владельцами для защиты персональных данных пользователей от злоумышленников.

Wardriving в Монтеррее (Мексика)

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике