هل هو كارما ، رضيع ، أو لماذا الهجوم على الشبكات اللاسلكية التي كان من المفترض أن تغرق في غياهب النسيان لا يزال على قيد الحياة


اليوم ، تحيط بنا نقاط الوصول اللاسلكية في كل مكان: في المقاهي والمطاعم ومراكز التسوق وفي وسائل النقل. لم يعد هذا شيئًا غير عادي ، ونتصل بهدوء بشبكة غير آمنة أو نحتفظ باستمرار في وضع البحث عن نقاط مألوفة. هذا هو السبب في تزايد عدد الهجمات التي تستهدف هذا الجزء في السنوات الأخيرة بشكل مطرد. ليس من المستغرب أن يفتح الوصول إلى حركة مرور المستخدمين مجالًا كبيرًا من الإجراءات للمهاجمين. أود اليوم أن أفكر في واحدة من هذه الهجمات تحت اسم Karma المفترس الذي تم اختراعه في عام 2005 ، لكن في الوقت الحالي لا يزال هذا الأمر ذا صلة.


في وقت واحد ، كانت المحادثات حول الكرمة (المشار إليها فيما يلي باسم الكرمة) شائعة للغاية بين الدوائر الأمنية ، وكثيرون سمعوا عنها على الأقل من الأذن. أولئك الذين تجاوزوا هذا الموضوع في ذلك الوقت قد يكونوا على دراية به غيابيا بفضل جهاز سيء السمعة يسمى الأناناس. تم إنشاؤه على وجه التحديد لإجراء Karma وغيرها من الهجمات المماثلة على الشبكات اللاسلكية بسرعة ودون الكثير من الجهد.


إن الفحص السريع لكارما نفسها يجعل من الممكن أن نفهم أنه في الواقع هجوم مزدوج شرير على المنشطات ، لأنه في الواقع ، يتمثل الجزء الرئيسي منه في رفع نسخة من نقطة وصول معينة. ومع ذلك ، فإن الشيطان موجود في التفاصيل ، وهذه هي التفاصيل التي تسمح للهجوم ، الذي تم إنشاؤه منذ 13 عامًا ، بعدم فقدان أهميته واستخدامه في تنفيذ عمليات المكافحة حتى يومنا هذا.


المقطع العرضي ، أو حيث تنمو الساقين من


كيف يختلف هذا الديناصور عن غيره ولماذا نجا؟ يتميز Karma بحقيقة أنه لا يعتمد على نقاط الضعف في برنامج نقاط الوصول أو العملاء ، ولكن على ميزات معيار 802.11 المستخدم بشكل شائع ، أو بالأحرى ، على ميزات تشغيل بروتوكول المصادقة الخاص به. للحصول على فهم كامل لجهاز Karma ، ستتم مناقشة عملية المصادقة نفسها بالتفصيل أدناه. يمكن للقراء المطلعين على هذه العملية تخطي هذا الجزء بأمان.


737c9bd48cbd7f70080750429eb0610d.png


للإعلان عن وجودها ، تقوم نقطة الوصول (AP ، المشار إليها فيما يلي باسم AP) ببث ما يسمى بإطارات Beacon - الحزم التي تحتوي على SSID لنقطة الوصول (أي معرفها واسم الشبكة) ومعدلات البيانات المدعومة ونوع التشفير الذي يستخدم هذه الشبكة اللاسلكية.


يعثر المستخدم على شبكات لاسلكية من خلال الاستماع إلى حزم بحثًا عن إطارات منارة من APs المحيطة به أو عن طريق إرسالها إلى نقاط الوصول من قائمته من الشبكات المفضلة إطارات Probe request - وهي حزم تتكون من SSID الذي يبحث عنه المستخدم ، وكذلك معدلات نقل البيانات التي يدعمها المستخدم جهاز المستخدم. قد يكون SSID عبارة عن سلسلة فارغة تشير إلى أن هذا طلب فحص Null (طلب موجه إلى جميع نقاط الوصول بغض النظر عن SSID).


تستجيب APs لطلب Probe الذي يحتوي على SSID الخاص بها ، وكذلك لطلب اختبار Null باستخدام حزم Probe Response. يحتوي Probe Response على بيانات مماثلة للبيانات الموجودة في إطارات Beacon: SSIDs ومعدلات البيانات المدعومة والتشفير.


إذا كانت الشبكة اللاسلكية تستخدم التشفير ، فيجب مصادقة جهاز المستخدم قبل الاتصال. تحدث هذه العملية من خلال إطارات المصادقة. إذا كان جهاز المستخدم قد تمت المصادقة عليه بالفعل أو كانت الشبكة لا تتطلب ذلك ، فسيرسل الجهاز نقطة وصول طلب الشراكة التي تستجيب لها وكالة AP مع إطار استجابة الاستجابة. بعد ذلك ، يمكن للمستخدم العمل على هذه الشبكة اللاسلكية.


تجدر الإشارة إلى أنه: على الرغم من أن المعيار يحدد كيفية انضمام المستخدم لنقطة وصول ، فإن طريقة تحديد هذه النقطة غير محددة ، ولا يوجد ذكر لما إذا كان ينبغي مصادقة المحطة الأساسية أم أنها موثوق بها افتراضيًا. تم ترك حل هذه المشكلة لموردي الأجهزة والبرامج لنظام التشغيل.


الآن أصبح من الواضح كيف يعمل الكرمة. يمكن للمهاجم داخل نطاق الإشارة (والذي يُحتمل أن يساعده هوائيات عالية الكسب ومكبرات الإشارة) مراقبة قناة لاسلكية واحدة بشكل سلبي ومراقبة طلبات الاتصال من المستخدمين إلى جميع نقاط الوصول. يمكنه استخدام هذه المعلومات لإعادة إنشاء قائمة بالشبكات المفضلة للضحية. يتم الكشف عن أسماء الشبكات فقط في طلبات اتصال المستخدم ، ولكن نوع التشفير ليس كذلك. ومع ذلك ، بوجود SSID لنقطة الوصول فقط ، يمكن للمهاجم إنشاء نسخة بنفس الاسم ، مما يزيد من احتمال اتصال الضحية به: على سبيل المثال ، من خلال تضخيم الإشارة من نقطة الوصول (يتصل العميل تلقائيًا بأقوى نقطة) ، أو تنفيذ هجوم مثل " رفض الخدمة "بخصوص نقطة الوصول المحددة. إذا توقع العميل أن تكون الشبكة مشفرة ، فلن يتم تأسيس الاتصال ويمكن للمهاجم تجربة الشبكة التالية في نسخته المعاد إنشاؤها من قائمة الشبكات المفضلة للضحية. عندما يتعثر على شبكة لا تدعم التشفير ، سيتم إنشاء شبكة لاسلكية ينضم إليها الضحية على الفور.


قليلا عن الهجوم من المبدعين من واي فاي الأناناس:


صور النص هنا


"قديم ، لكن ليس قديمًا"


حتى الآن ، لم يتم حل المشكلة الرئيسية في المعيار ، وما زالت Karma تشكل تهديدًا حقيقيًا للمستخدمين. على سبيل المثال ، لاختبار الشبكات اللاسلكية ، غالبًا ما يتم استخدام WiFi Pineapple المذكور أعلاه ، والذي يمكن شراؤه بحرية. يدعم منشئو هذا المشروع بنشاط ، ويصدرون تحديثات دورية مع بعض الدورية. في الآونة الأخيرة ، تم إصدار نسخة جديدة من Pineapple: Tetra - جهاز توجيه كامل المواصفات مع كل ما تحتاجه ، 4 هوائيات SMA و 2 جيجابايت من ذاكرة الفلاش الداخلية و Nano - إصدار مبسط يحتوي على تنسيق محول USB مع هوائيات SMA و 16 ميجابايت وموصل تحت مايكرو SD.



بالنسبة لأولئك الذين يرغبون في تجربة Karma على هذا الجهاز الرائع ، أود على الفور أن أقول إنه لا معنى لشراء إصدارات مبكرة من نوع Mark V من اليد ، لأن توقفت الشركة المصنعة عن دعمها ، واحتمال أنه يمكنك ببساطة تنزيل البرنامج الضروري من المتجر المدمج بالجهاز أو تحديث الجهاز (تم إصدار أحدث البرامج الثابتة لـ Mark V في أغسطس 2015) إلى الصفر ، ولكن عن بدء تشغيله وضغطه الهجوم ، ولا حتى الحديث.


48bff8c04155e312cfbbe38d90a06987.jpg


بعد البحث قليلاً على github ، يمكنك العثور على العديد من تطبيقات Karma مفتوحة المصدر على مستويات مختلفة من التنفيذ:



على الرغم من أنه قد تم بالفعل تقديم آخر تطبيقين من هذه التطبيقات ، إلا أنهما غير مدعومين ، لكن WiFi-Pumpkin و Wifiphisher لا يزالان على قيد الحياة ويستمران في التطوير. لم يبدأ بحثي في ​​Karma معهم ، ولكن مع مانا و FruityWiFi ، والتي استغرقت وقتًا كبيرًا لتحليلها. لقد فشلوا في دفعهم إلى العمل ، وتم التخلي عن المحاولات. ومع ذلك ، في المستقبل القريب أخطط للعودة إلى هذا الموضوع مرة أخرى ومحاولة استخدام WiFi-Pumpkin و Wifiphisher ، فهذه المشروعات لها مجتمع صغير خاص بها واحتمال النجاح في هذه الحالة أعلى من ذلك بكثير.


وأيضًا ، يمكن تسمية هذا المشروع الصغير الذي ينفذ هجومًا باستخدام متحكم ESP8266 الرخيص والشعبي باسم الكرز على الكعكة وتنفيذ مثير للاهتمام لـ Karma. المشروع ليس مستقلًا تمامًا عن Karma ، يجب على المستخدم إنشاء Rogue AP (نقطة وصول مزيفة) ، لا يتم توفير وظائف إنشاء قائمة الشبكات المفضلة. ومع ذلك ، ليس من الصعب للغاية حل هاتين المشكلتين - ESP سخية للغاية من حيث الموارد اللازمة لذلك ، وإذا رغبت في ذلك ، يمكن الحصول على أداة جيدة.


قتال سيء الكرمة



والآن ماذا تفعل بهذه المعلومات ، كيف تحمي نفسك؟ لا يوجد سحر على الإطلاق ، قواعد الحماية من Karma بسيطة:


  1. قم بإيقاف تشغيل وضع بحث Wi-Fi على جميع أجهزتك حتى تحتاج إليها.
  2. لا تثق في نقاط الوصول المألوفة ، تحقق دائمًا مما إذا كانت هذه النقطة موجودة هنا (نعم ، MT_FREE ، أنا أتحدث عنك).
  3. استخدم VPN في كل مكان تستطيع ولا تستطيع.
    (كل شيء هنا يعمل بالطريقة نفسها كما هو الحال مع المهاجم الذي يمكنه الاستماع إلى حركة المرور على شبكة يتم التحكم فيها - عند استخدام VPN ، لا يمكنه ببساطة فك تشفير أي شيء).
  4. إنشاء نقاط وصول مشفرة وإعطاء الأفضلية لهم.
  5. لا تقم بتسجيل الدخول مرة أخرى في شبكات مألوفة (على الأرجح ، هذه نقطة وصول مزيفة للمهاجمين).

على الرغم من حقيقة أن أنظمة التشغيل المستهدفة قد تم تحديثها مئات المرات منذ ظهور Karma وأصبحت الأنظمة أكثر أمانًا ، إلا أن هذا الهجوم لا يزال قيد الحياة ويشكل تهديدًا للمستخدمين. ليس من الضروري توقع تصحيح المعيار أو إضافته في المستقبل القريب ، حتى نتمكن من الالتزام بهذه القواعد البسيطة وإبقاء أعيننا مفتوحة.

Source: https://habr.com/ru/post/ar435994/


All Articles