Как использовать сайдджекинг Wi-Fi
Обновлено: 21.11.2024
Тот факт, что Интернет небезопасен, особенно в открытых сетях, таких как беспроводные услуги кофеен и мобильные соединения, хорошо известен, но мало изучен, и еще меньше принимаются меры. Пользователи знают, что эти сети не защищены, но многие не понимают, что это значит и какая их информация находится под угрозой.
Уязвимость
Стандарты беспроводных сетей 802.11 плохо зарекомендовали себя с точки зрения безопасности. Ранние беспроводные сети полагались на Wired Equivalent Privacy, или WEP, который представляет собой систему аутентификации, предназначенную для обеспечения равной степени безопасности с проводными сетями. Однако, как оказалось, в WEP встроены внутренние проблемы, и любую реализацию WEP можно было слишком легко взломать. Кроме того, проводные сети были гораздо менее безопасными, чем представлялось большинству людей, поэтому, даже если бы была достигнута эквивалентная степень безопасности, все еще существовал огромный риск, связанный с банковскими операциями, электронной коммерцией или другими конфиденциальными взаимодействиями в Интернете.< /p>
Сети Wi-Fi по своей природе небезопасны, поскольку сигналы могут быть перехвачены без физического подключения, однако широко распространено заблуждение, что проводные сети безопасны. Ничто не может быть дальше от истины. Проводные сети также подвергаются риску из-за социальной инженерии, хакерских инструментов, снифферов и вычислений методом грубой силы. Эксперты по безопасности продемонстрировали, что проводные сети также уязвимы для попыток взлома.
Дополнительные уязвимости существуют в мобильной связи. Хотя осведомленность о безопасности и реализация для мобильных устройств растут, большинство мобильных сайтов по-прежнему не используют меры безопасности, такие как SSL-сертификат, даже несмотря на то, что они становятся совместимыми с большим количеством мобильных браузеров. Кроме того, мобильные устройства многих людей не являются последними, что делает их открытыми для уязвимостей, которые технически больше не должны существовать. Даже посещение магазина приложений — это возможность для хакеров: просмотр и покупка могут раскрыть пароль или дать хакеру возможность заменить законное приложение, которое вы только что купили, вредоносным ПО в момент загрузки.
Инструмент атаки Firesheep
Firesheep был разработан экспертом по безопасности Эриком Батлером как расширение для веб-браузера Firefox. Он был выпущен в октябре 2010 года на хакерской конференции ToorCon 12 в Сан-Диего. Батлер говорит, что выпустил его, чтобы привлечь внимание к проблемам безопасности открытых беспроводных сетей.
Firesheep предназначался для открытых сетей Wi-Fi, но уязвимость файлов cookie существует даже в обычных проводных сетях Ethernet.
Решение этих проблем связано с сетевой цепочкой: поставщиком точки доступа, пользователем и поставщиком веб-услуг. Провайдеры точек доступа должны предоставлять безопасные сети. Веб-сайт, который предоставляет услуги, должен использовать TLS/SSL для всех подключений к веб-сайту, а не только к страницам, которые считаются конфиденциальными, но ко всем из них, включая домашнюю страницу. Существует мнение, что есть накладные расходы на вычислительную мощность, а значит, и на стоимость и производительность, но истинные затраты очень малы, а выгоды велики. Пользователи должны научиться защищать себя в открытых общедоступных сетях, но даже если большинство из них это делает (что маловероятно), сеть настолько сильна, насколько слабое звено. Любой, кто не принимает надлежащих мер предосторожности в открытой сети, открывает доступ ко всем в этой сети для вторжения.
Защита провайдера точки доступа
- WPA2 — это хорошее решение для точки доступа. Он реализует аутентификацию, шифрование и даже изоляцию пользователей для предотвращения перехвата пакетов.
Защита поставщика веб-служб
Защита пользователя
Существуют шаги, которые вы, как конечный пользователь, можете предпринять, чтобы обеспечить максимальную эффективность своих и чужих усилий по обеспечению безопасности:
Заключение
Провайдеры беспроводных точек доступа, компании, предоставляющие веб-услуги, и пользователи должны заботиться о себе и не думать, что другие участники сети обеспечивают безопасность. С расширением браузера, таким как Firesheep, доступным для любого хакера-любителя, поставщики точек доступа и приложений должны сделать все возможное, чтобы сделать среду безопасной для пользователя и, в частности, предотвратить вторжение со стороны Firesheep или любым другим способом. Но пользователь в конечном итоге должен обеспечить собственную безопасность, проверяя окружающую среду, используя инструменты безопасности, такие как VPN, если это необходимо, и принимая особые меры предосторожности при использовании мобильного устройства в конфиденциальных целях.
Есть вещи, которые может сделать каждый участник цепочки, чтобы сделать Интернет безопасным местом для ведения бизнеса, и самый эффективный и безопасный Интернет можно сделать, если каждый возьмет на себя свою логическую часть ответственности.
Когда вы подумали, что проверять веб-почту через Wi-Fi безопасно, ребята из BlackHat демонстрируют, почему это не так.
Статьи по теме
Если вы не прятались в пещере в течение многих лет, вы знаете, что все, что отправляется по Wi-Fi, уязвимо для прослушивания. Несколько точек доступа теперь шифруют пользовательские данные — обычно с помощью WPA, — но подавляющее большинство по-прежнему ожидает, что клиенты будут защищать себя. К сожалению, многие пользователи продолжают игнорировать даже эту простую угрозу. Те, кто знает лучше, часто защищают свои данные, используя VPN или веб-сайты, защищенные SSL.
К сожалению, пользователи точек доступа, посещающие такие веб-сайты, как Gmail, HotMail и Yahoo! Почта может быть более уязвима, чем они думали.
Прямая трансляция из Лас-Вегаса
Во время недавней презентации на BlackHat специалисты Errata Security вызвали недоумение, продемонстрировав пару инструментов «укажи и щелкни» «SideJacking», получивших название Ferret и Hamster. Подход, используемый Hamster — клонирование файлов cookie веб-сеанса, — не особенно нов.
Однако ведущий Роберт Грэм, используя пользовательский трафик BlackHat для получения доступа к учетным записям GMail участников, совершенно ясно показал угрозу, исходящую от SideJacking:В следующий раз, когда вы воспользуетесь открытой точкой доступа Wi-Fi для доступа к уязвимой сайт, возможно, вы не одиноки.
SideJacking 1-2-3
Описание теоретической атаки — это одно. Увидеть его в действии — совсем другое. Чтобы проиллюстрировать реальный риск и привлечь внимание общественности, Errata разработала пару компактных и простых в использовании инструментов Windows SideJacking.
На всякий случай Errata включила в документацию Hamster практические советы и пошаговые иллюстрации. Например, для захвата живого трафика, отправляемого другими пользователями Wi-Fi, необходим адаптер Wi-Fi, поддерживающий режим RFMON. Но суть в том, что запустить атаку SideJack, несомненно, легко. Любой может это сделать. Именно поэтому посетители горячих точек потенциально уязвимых веб-сайтов, таких как GMail, HotMail, Yahoo! Mail, MySpace и Facebook должны обратить на это внимание.
Защитите себя
Урок, который можно извлечь из этой демонстрации BlackHat, заключается в том, что пользователи точек доступа действительно не могут позволить себе небрежно относиться к шифрованию данных, отправляемых по Wi-Fi.
Пользователям, которые уже защищают свои данные с помощью шифрования Wi-Fi (например, WPA, WPA2) или какого-либо корпоративного или личного VPN (например, HotSpotVPN, AnchorFree HotSpot Shield, JiWire HotSpot Helper), не нужно беспокоиться о том, что их могут взломать. Эти меры по-прежнему являются лучшим способом обеспечить безопасность в общедоступных точках доступа Wi-Fi.
Благодаря шумихе, вызванной демонстрацией BlackHat, пользователи точек доступа были предупреждены. Но, учитывая количество пользователей, которые все еще просматривают веб-сайты в чистом виде, самой большой потенциальной целью этой демонстрации могут быть те операторы веб-сайтов, которые не могут постоянно использовать SSL и менее чем строго относятся к повторному использованию файлов cookie для аутентификации. Повышение осведомленности об угрозах — это только первый шаг. Мы можем только надеяться, что это предупреждение не останется без внимания.
Дополнение Firesheep для Firefox вызвало бурю споров, когда оно было выпущено в октябре 2010 года. Firesheep продемонстрировал технику взлома, известную как перехват сеанса Wi-Fi. Sidejacking не является формой вредоносного ПО, поэтому ваше антивирусное программное обеспечение не может вас защитить. Но если вы знаете о проблеме и знаете, какие дополнительные действия следует предпринять при использовании Wi-Fi, вам не о чем беспокоиться. Прочтите и узнайте, как защитить себя от сайдджекинга при использовании Wi-Fi-соединения.
Что такое сайдджекинг?
Firesheep демонстрирует, как легко можно "украсть" личность другого пользователя Интернета через незащищенную сеть Wi-Fi. Sidejacking — это сленговое название «перехвата сеанса», метода, который позволяет одному пользователю буквально украсть текущий веб-сеанс другого. Это означает, например, что вы можете просматривать свою страницу в Facebook, когда вдруг кто-то другой меняет ваш статус, публикует сообщения на страницах ваших друзей и просто выдает себя за вас прямо у вас под носом! То же самое касается Twitter, других социальных сетей и даже электронной почты в Интернете.
Ваш пароль не был украден; пароли шифруются, когда вы вводите их на страницах входа. Но на большинстве веб-сайтов больше ничего не зашифровано, и поэтому сайдджекинг так прост. После проверки подлинности вашего пароля веб-сайт отправляет в ваш браузер файл cookie или сеансовый ключ, который позволяет вам войти в систему в течение текущего сеанса, то есть до тех пор, пока вы не выйдете из системы. Этот ключ сеанса в большинстве случаев не зашифрован, и, «заимствуя» его, другой пользователь может «быть вами» для этого сеанса. Это побочный эффект.
Я должен отметить, что если вы используете Wi-Fi-соединение, защищенное шифрованием WPA2 и паролем, это довольно спорный вопрос. Протокол WPA2 шифрует ВСЕ данные вашего беспроводного соединения, делая практически невозможным вмешательство злоумышленников. Кроме того, снупер отключается, как только вы выходите из сеанса.
Кто виноват в краже?
Не вините людей, создавших Firesheep. Они не сделали это возможным, они просто упростили его. И есть другие инструменты для взлома Wi-Fi, которые существуют уже много лет. Правда в том, что операторы веб-сайтов давно знают, как защитить всех пользователей от сайдджекинга. Но это новое внимание, сосредоточенное на сайдджекинге, может просто поставить их в неловкое положение, заставив их защищать своих клиентов, как они должны были сделать давным-давно.
Решение состоит в том, чтобы зашифровать весь каждый веб-сеанс, а не только процесс входа в систему. Средства шифрования сеанса встроены во все современные браузеры и веб-серверы. Он называется протоколом Secure Sockets Layer (SSL). Легко определить, защищены ли вы с помощью SSL: в адресной строке вашего браузера вы увидите «HTTPS» (вместо просто «HTTP»), когда соединение защищено с помощью SSL.
Большинство сайтов электронной коммерции, включая банки и Paypal, поддерживают SSL для всех сеансов. Но это наносит большой ущерб репутации, который можно нанести в социальных сетях и по электронной почте. Проверьте свою веб-почту сейчас и посмотрите, включен ли SSL. Это не так? Тогда каждый раз, когда вы проверяете веб-почту из точки доступа Wi-Fi, вы рискуете, что парень, сидящий рядом с вами, также может ее прочитать и, возможно, отправить почту от вашего имени.
GMail был первым крупным поставщиком услуг электронной почты, который включил SSL для всех сеансов пользователей. Инженер-программист Google Адам Лэнгсли отметил, что Google не нуждается в дополнительном оборудовании или программном обеспечении и что шифрование SSL увеличивает вычислительную нагрузку Google менее чем на один процент. Так что внедрение SSL действительно не требует больших затрат.
Защита от сайдджекинга — что можете сделать ВЫ
До сих пор мы говорили об ответственности операторов веб-сайтов за предоставление безопасных услуг. Вот что вы можете сделать со своей стороны для защиты от сайдджекинга:
Во-первых, убедитесь, что ваше Wi-Fi-соединение зашифровано с помощью WPA2 или более надежного шифрования. Если Wi-Fi-маршрутизатор принадлежит вам, обратитесь к разделу «Защита вашего маршрутизатора». Если вы используете общедоступное соединение Wi-Fi, у вас может не быть особого выбора. Но вы всегда можете попросить владельца библиотеки или кофейни защитить свой маршрутизатор с помощью WPA2 и пароля, чтобы посетители могли безопасно просматривать веб-страницы.
Если вам НЕОБХОДИМО войти на незащищенный сайт по Wi-Fi-соединению, используйте VPN (виртуальную частную сеть), которая создает безопасный «туннель» к вашему домашнему или офисному компьютеру. Это действительно не так вызывающе, как кажется. Дополнительные сведения об использовании VPN см. в моих сопутствующих статьях «Виртуальные частные сети» и «Бесплатные альтернативы GoToMyPC».
Можете ли вы что-нибудь сказать о сайдджекинге или безопасности Wi-Fi? Оставьте свой комментарий или вопрос ниже.
Отказ от ответственности! : Эта статья предназначена только для информационных целей. Мы никоим образом не рекомендуем вам пробовать эти Методы на ком-либо.
Когда вы входите на любой веб-сайт, вводя свое имя пользователя и пароль, сначала сервер проверяет, существует ли учетная запись, соответствующая этой информации, и, если да, возвращает вам «файл cookie аутентификации», который затем сохраняется вашим браузером для всех последующих запросов и для сохранения вашего входа в систему.
Что такое сайдджекинг?
Атака сайдджекинга (также называемая перехватом сеанса) — это когда злоумышленник получает пользовательский файл cookie, что позволяет ему делать все, что может пользователь. делать на конкретном сайте. Другими словами, злоумышленник теперь может использовать ваш файл cookie, чтобы выдать себя за вашу учетную запись, и может делать все то же самое, что и пользователь, вошедший в систему на любом веб-сайте.
Оглавление
Атака Sidejacking включает два основных этапа
Захват пакетов (сеансовый файл cookie)
Использование перехваченного файла cookie сеанса
После получения информации о файлах cookie следующей задачей будет использование этой информации для получения доступа к учетной записи пользователя жертвы. Используя Sniffed Cookie, вы можете войти в свою учетную запись жертвы, даже не зная его/ее пароля.
Самый простой способ захвата сеанса (SideJacking)
Описанный выше метод, конечно, громоздкий и требует больше времени. Чтобы упростить эту задачу, г-н Эрик Батлер, инженер-программист, представил расширение для Firefox под названием Firesheep.
Расширение было создано как демонстрация риска безопасности для пользователей веб-сайтов, которые шифруют только процесс входа в систему, а не файлы cookie, созданные в процессе входа.
Как вы можете видеть выше, он показывает обнаруженные личности на боковой панели, отображаемой в браузере, и позволяет пользователю мгновенно получить учетные данные пользователя для входа в систему, дважды щелкнув имя жертвы.
Читайте также: