Javno dostopne WIFI točke (lokali, saloni…) imajo dostikrat nezavarovane dostope, ker želijo strankam olajšati dostop do internetnih vsebin, vendar s tem v resnici resno ogrožajo vašo zasebnost in hkrati omogočijo krajo gesel in ostalih občutljivih podatkov na dokaj lahek način.

WIFI 802.11a/b/g/n v osnovi deluje kot HUB v LAN omrežjih. V primeru, da mrežno kartico postavimo v “promiscuos mode”, kar pomeni, da bo poslušala ves promet, tudi tisti, ki ni namenjen njej. Pogoj je, da ste priključeni na dostopno točko (AP).
Linux omogoča (odvisno od gonilnikov) postavitev kartice v “monitor mode”, kar pomeni, da lahko poslušamo “raw” pakete, tudi če nismo priključeni na dostopno točko.

 

Načini prestrezanja podatkov so odvisni od vrste zaščite (brez, WEP,WPA,WPA2):

Težavnost prestrezanja narašča z vrsto kriptiranja.

1.) WEP kriptiranje. WEP ključ je dokaj enostavno pridobiti, zaradi pomanjkljivosti v protokolu (cca 15min).
Če pa ključ že imate, lahko dejansko prisluškujete vsemu prometu na omrežju.

MIMT2
2.) WPA/WPA2 kriptiranje. Tukaj je postopek malo težji, saj vam poznavanje ključa ne omogoča popolne dekripcije podatkov.
Z uporabo “ARP poisoning” in “MAN IN THE MIDDLE” napada pa lahko podatkovni tok preusmerimo preko nas in tako dostopamo do informacij.
Krekanje ključa z “bruteforce” poskusi je praktično nemogoče (če je geslo dovolj dolgo).

*ARP poisoning pomeni, da se v omrežju predstavljamo kot druga naprava. Vse naprave v lokalnem omrežju z uporabo ARP-a(IP naslov pretvorimo v MAC naslov) za komunikacijo
z drugimi napravami uporabljajo MAC naslove. Naprava A, ki želi komunicirati z napravo B, v omrežje pošlje ARP zahtevo (katera naprava uporablja ta IP naslov). Naprava B (ima IP naslov, ki ga pošilja
naprava A) tako odgovori z svojim MAC naslovom, kar pomeni, da se lahko začne komunikacija preko IP-ja.

MIMT

3.) Prisluškovanje se lahko še veliko lažje vrši na mrežni strani WIFI točke, kjer promet več ni začiten z WEP,WPA/WPA2 kripcijo.

MIMT5

4.) Napadalec postavi svojo WIFI dostopno točko in tako prestreza ves promet.

MIMT1

Kateri podatki so nezaščiteni na internetu?
Nezaščiteni so vsi podatki, ki ne uporabljajo varnostnih protokolov, kot so HTTPS,SFTP,SSH…
Nezaščiteni podatki pomeni, da se informacija pošilja v “plain text” obliki. Protokoli so HTTP Basic Authentication ,FTP,Telnet,SMTP…

Programi za prestrezanje podatkov?
Za prestrezanje imate na voljo aplikacije, kot so Wireshark, TcpDump, WinDump…
Velikokrat se taki programi uporabljajo pri sistemski administraciji, za ugotavljanje napak na omrežju,spremljanje prometa…

Kako se izognemo prestrezanju podatkov?

Za dostop do interneta uporabljajte VPN tunele, gesla vnašajte le na strani, ki imajo HTTPS zaščito (ker napadalec težko dobi pravi CA, vas bo brskalnik opozoril, da certifikat ni vreden zaupanja).

Izključite avtomatsko prijavo na strani, ko uporabljate omrežje, ki ni vredno zaupanja.

Na voljo imate tudi aplikacije, kot so ARPWatch za zaznavanje sprememb MAC naslovov, ter Sentinel za zaznavanje kartic v “promiscuos mode”.
Uporabljajte statične ARP tabele za kritične strežnike in naprave.

 

Leave a Reply

Your email address will not be published. Required fields are marked *

Internetna zaščita

Copyright © 2013. All Rights Reserved.