Sahte WiFi Erişim Noktalarını Tespit Etmek İçin Yeni Bir Araç


Snappy Sahte WiFi Tespiti

Siber güvenlik uzmanları tarafından geliştirilen “Snappy” adlı yeni bir araç, farkında olmayan kullanıcılardan veri çalmayı amaçlayan hileli WiFi erişim noktalarının belirlenmesine yardımcı olabilir.

Trustwave’de güvenlik araştırmacısı ve kablosuz ve RF teknolojisi meraklısı olan Tom Neaves, kararlı saldırganların açık ağlardaki güvenilir erişim noktalarının MAC adreslerini ve SSID’lerini taklit etmesinin basit olduğunu iddia ediyor.

CSN

Saldırganın aynı SSID ile kendi Erişim Noktasını kurması ve kullanıcıların buna bağlanmasını sağlaması çok basittir; bu, özellikle açık kablosuz ağları kullananlar (kafeler, süpermarketler vb.) için kullanıcılar için bir sorundur.

Özellikle saldırgan meşru Erişim Noktasının MAC adresini de taklit ediyorsa, kullanıcının gerçek adreste olmadığını bilmesinin hiçbir yolu yoktur.

Bu durumda, ortadaki adam saldırıları, yönlendiricinin kontrolünde oldukları için tehdit aktörlerinin iletilen verileri ele geçirmesine ve incelemesine olanak tanır.

Özellikle, bir Medya Erişim Kontrolü adresi (MAC adresi), bir ağ kesimi içindeki iletişimlerde bir ağ adresi olarak kullanılmak üzere bir ağ arabirim denetleyicisine (NIC) verilen benzersiz bir tanımlamadır.

Bu, Ethernet, Wi-Fi ve Bluetooth gibi çoğu IEEE 802 ağ teknolojisinde yaygın olarak kullanılmaktadır.

MAC adresleri bazen yerleşik adres, Ethernet donanım adresi, donanım adresi veya fiziksel adres olarak anılır, çünkü bunları genellikle cihaz üreticileri atamaktadır.

Her adres, bir yazılım mekanizmasıyla veya karttaki salt okunur bellek gibi bir donanımla kaydedilebilir.

Neaves tarafından oluşturulan Snappy, gerçek erişim noktalarını şüpheli erişim noktalarından etkili bir şekilde ayıran vazgeçilmez bir araçtır.

Snappy’nin tanıma yetenekleriyle, bu yaygın sorun artık daha önce kullanılan erişim noktası olup olmadığı belirlenerek kolayca çözülebilir.

Bir imza oluşturmak için, işaret çerçevesindeki erişim noktaları arasında hem bireysel hem de toplu olarak parmak izi işlevi görecek kadar yeterince farklı olan çeşitli bileşenleri (öğeler, parametreler, etiketler vb.) tanımlaması gerekiyordu.

Ancak, bu değerler zamanla değişip kendi kendilerine sabit kalırsa, imza fikrinin işlemeyeceğini söylüyor.

Bir erişim noktasını karakterize eden öğeler

Çeşitli 802.11 kablosuz erişim noktaları arasında değişen ancak zaman içinde belirli bir erişim noktası için sabit kalan satıcı, BSSID, desteklenen oranlar, kanal, ülke, maksimum iletim gücü ve diğerleri dahil olmak üzere İşaret Yönetim Çerçevelerini inceleyerek birkaç statik öğe keşfetti.

Araştırmacı, bu öğeyi kullanmak için “snap” (“anlık görüntü”deki gibi) kelimesini kullanarak aracı snap.py (Snappy) olarak adlandırır ve ayrıca Python dosya uzantısı “.py”den büyük ölçüde ilham almaz/yalnızca bir kez ilham almaz. durumu doğru bir şekilde tamamlar.

Ek olarak, bu bileşenleri bir araya getirip SHA256 ile hashleyerek her erişim noktası için bir tarayıcı aracının eşleşmeleri ve uyumsuzlukları belirlemek için kullanabileceği farklı bir imza oluşturabileceğini düşündü.

Çabuk iş başında, kablosuz erişim noktası için oluşturulmuş bir SHA256 karması

Snappy, kablosuz erişim noktalarının SHA256 hash’lerini üretme sürecine ek olarak, saldırganların bağlı kullanıcılar tarafından gönderilen paketleri yakalamak ve hatta ağlarını gözetlemek için sahte erişim noktaları oluşturmak için kullandıkları bir araç olan Airbase-ng tarafından yapılan erişim noktalarını da tanımlayabilir. trafik.

Python mevcut olduğu sürece, dizüstü bilgisayarlarda Python betiklerini çalıştırmak basit olmalıdır, ancak mobil cihaz kullanıcılarının özel tercümanlar ve öykünücüler bulmak için çok daha fazlasını yapmaları gerekecektir.

“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.



Source link