Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
AirSnitch: “nowy atak na WiFi omijający szyfrowanie”.
Tego typu nagłówki mogą być trochę mylące (a pojawiają się już w zachodnich mediach). Zobaczmy wiec co właśnie ujawnili badaczo-hackerzy ;)
Atak umożliwia podsłuch ruchu w sieci WiFi (atak Man in The Middle). Brzmi groźnie? No tak, ale:
- Atakujący musi się najpierw podłączyć do sieci WiFi (znać dane dostępowe)
- Tutaj od razu niemiła niespodzianka: atak może być przeprowadzony z zupełnie innej sieci WiFi (np. otwartej). To w scenariuszu: na jednym access point (routerze WiFi) mamy np. sieć firmową (mocno zabezpieczoną) oraz sieć dla gości. Można wtedy z sieci gości atakować sieć firmową.
W badaniach ataki wykazywały się wysoką skutecznością – blisko 100% (tj. nie było tak że np. działała tylko jedna na 10 prób – jak to czasem bywa z atakami na WiFi). Testowane były wybrane urządzenia firm: Cisco, Ubiquiti, Netgear, D-Link czy urządzenia bazujące na DD-WRT / OpenWrt (nota bene: różne sprzęty były na różne warianty ataku).
Z dobrych wieści:
- Jeśli używamy HTTPS (i łączymy się np. do banku), to podsłuch ruchu i tak nic atakującemu nie da (chroni nas HTTPS)
- Atakujący nie może “w magiczny sposób” poznać naszego hasła do WiFi
Tutaj możecie poczytać więcej AirSnitch, w tym potestować udostępnione narzędzie (na własne ryzyko).
~ms

Pomysł na efektywne przywłaszczenie MAC-a jest dobry. Nie działa na https, prawda, ale wydaje mi się, że zadziała na klasyczny, nieszyfrowany DNS (którego MAC też można pozyskać). W przypadku, kiedy przeglądarka klienta nie ma jeszcze w historii przekierowania 301 na https, można wykradać dane logowania, podstawiając podrobione strony.