Перевожу статью на русский: израильские кулхацкеры смогли установить KARMA на мобилу. Повторим эксперимент? Реквизиты: нотебук с вайфаем, интернет выключен. Смарт с андроидом. Теория: Каждое устройство-клиент в режиме ожидания постоянно рассылает так называемые маячки пытаясь обнаружить рядом одну из ранее запомненных беспроводных сетей. Смарт перехватывает эти маячки и представляется клиентам той точкой доступа, которую он ищет. При этом совершенно не важно, какие у запомненной устройством точки параметры безопасности, пароли и вид шифрования - подключение произойдет незаметно и по открытому каналу. Вероятность ассоциации жертвы с такой точкой доступа тем выше, чем лучше между ними прием, но она очень высока и ею подвержены все современные беспроводные устройства. Как только клиент заскочил на вашу точку доступа - открывается бездна возможностей по перехвату и краже данных, начиная от перехвата открытого траффика средствами tcpdump, dsniff и подобными, до перехвата защищенного ssl-траффика через sslstrip и использования метода подмены страниц. А если он еще и под виндой - смело монтируем диск С$ и вообще творим что хотим, можно хоть биос перепрошить. То же самое но ручками можно сделать даже программами из маркета - Sniffi например. А не дай Б-гъ такой https://wifipineapple.com девайс имеется - вообще в радиусе километра компы лучше не включать. Вот вам и TEMPEST по израильски.
Реквизиты: нотебук с вайфаем, интернет выключен. Смарт с андроидом.
Теория: Каждое устройство-клиент в режиме ожидания постоянно рассылает так называемые маячки пытаясь обнаружить рядом одну из ранее запомненных беспроводных сетей. Смарт перехватывает эти маячки и представляется клиентам той точкой доступа, которую он ищет. При этом совершенно не важно, какие у запомненной устройством точки параметры безопасности, пароли и вид шифрования - подключение произойдет незаметно и по открытому каналу. Вероятность ассоциации жертвы с такой точкой доступа тем выше, чем лучше между ними прием, но она очень высока и ею подвержены все современные беспроводные устройства. Как только клиент заскочил на вашу точку доступа - открывается бездна возможностей по перехвату и краже данных, начиная от перехвата открытого траффика средствами tcpdump, dsniff и подобными, до перехвата защищенного ssl-траффика через sslstrip и использования метода подмены страниц. А если он еще и под виндой - смело монтируем диск С$ и вообще творим что хотим, можно хоть биос перепрошить.
То же самое но ручками можно сделать даже программами из маркета - Sniffi например. А не дай Б-гъ такой https://wifipineapple.com девайс имеется - вообще в радиусе километра компы лучше не включать. Вот вам и TEMPEST по израильски.
Reply
Reply
Leave a comment