Научная статья на тему 'ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ WI-FI СЕТИ ПО МЕТОДУ АТАКИ НА ТОЧКИ ДОСТУПА ИЗ ГЛОБАЛЬНОЙ И ЛОКАЛЬНОЙ СЕТЕЙ'

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ WI-FI СЕТИ ПО МЕТОДУ АТАКИ НА ТОЧКИ ДОСТУПА ИЗ ГЛОБАЛЬНОЙ И ЛОКАЛЬНОЙ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
211
101
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
WI-FI / БЕСПРОВОДНЫЕ СЕТИ / БЕЗОПАСНОСТЬ WI-FI / ROUTER SCAN / WIRELESS NETWORKS / PROTECTION OF WIFI

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Неустроев Н.С.

В статье изложено исследование уязвимости Wi-Fi сетей через атаку из глобальной и локальной сетей. Исследуется уязвимости Wi-Fi сетей с помощью программы Router Scan.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF THE SECURITY OF WI-FI NETWORKS ON ATTACK ON WI-FI ACCESS POINTS FROM WAN AND LAN

In this article is set out the research vulnerability of wireless networks through attack from global and local networks. Vulnerability of Wi-Fi networks is investigated using Router Scan.

Текст научной работы на тему «ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ WI-FI СЕТИ ПО МЕТОДУ АТАКИ НА ТОЧКИ ДОСТУПА ИЗ ГЛОБАЛЬНОЙ И ЛОКАЛЬНОЙ СЕТЕЙ»

УДК 004.732

Неустроев Н.С. студент магистратуры Северо-Восточный федеральный университет им. М.К. Аммосова

Российская Федерация, г. Якутск Научный руководитель: Леонтьев Н.А., к.т.н.

доцент

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ WI-FI СЕТИ ПО МЕТОДУ АТАКИ НА ТОЧКИ ДОСТУПА ИЗ ГЛОБАЛЬНОЙ И ЛОКАЛЬНОЙ

СЕТЕЙ

Аннотация: В статье изложено исследование уязвимости Wi-Fi сетей через атаку из глобальной и локальной сетей. Исследуется уязвимости Wi-Fi сетей с помощью программы Router Scan.

Ключевые слова: Wi-Fi, беспроводные сети, безопасность Wi-Fi, Router Scan.

Neustroev N.S.

M. K. Ammosov North-Eastern Federal University

Yakutsk, Russia

RESEARCH OF THE SECURITY OF WI-FI NETWORKS ON ATTACK ON WI-FI ACCESS POINTS FROM WAN AND LAN

Abstract: In this article is set out the research vulnerability of wireless networks through attack from global and local networks. Vulnerability of Wi-Fi networks is investigated using Router Scan.

Keywords: Wi-Fi, wireless networks, Protection of WiFi, Router Scan.

В этой статье изложен обзор атаки на точки доступа из глобальной и локальной сетей. Это достаточно недооценённая проблема. Огромное количество людей имеют беспроводной роутер или модем дома. Как правило, дальше настройки Интернета и Wi-Fi мало кто доходит. Мало кто заботится о том, чтобы сменить пароль администратора, и уже совсем единицы вовремя обновляют прошивку устройств.

Уже есть реализации массовой атаки на дефолтные учётные данные и на известные уязвимости роутеров: Router Scan by Stas'M.

Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики

беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза).

Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера.

Получение информации происходит по двум возможным путям:

1. Программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ.

2. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации [3].

Для взлома достаточно знать внешний IP-адресс. Злоумышленник может узнать внешний IP-адресс города, страны, области или интернет-провайдера через сайты, такие как Hurricane Electric BGP Toolkit, Тест IP v 1.7, 2ip.ua и другие.

Также реализованы возможности беспроводного аудита - перебор ключа WPA/WPA2 сети, получение пароля по WPS PIN, а также атака Pixie Dust.

Результаты сканирования IP адресов в г. Якутске (см. Рис. 1) обнаружила 86 уязвимых устройств из 1917 просканированных (больше 4 %). Можно использовать другие значения Use credentials (указывает пару логин/пароль, которая будет проверена на устройстве в первую очередь), чтобы найти больше уязвимых устройств.

Router Scan V2.60 Beta by Stas'M

Мак. threads Scan porta: + - EnterlPirangestos

Copyn^it © Stas'M Соф. ЛМЧ Irl: : '.'-.I-:i[ t: i

213.129.32.0-213.129 213,129.50,0/24 213,129.So,0/24 213, IS. 58,0/24 217.UJ6* 66.0/24 217.1ЯЬ 74,0/23 217.1ВЬ.1М. 0/24

m + -ин s«'*

Text to search:

П Case sensitive Ц All I «Back If Forward »

rl I Use credentials

Username i admin Password: qwerty

Scanning modules

0 Router Scan (main) л

□ Detect proxy servers 0 Use HIMAP 1,0

□ SQLite Manager RCE

U Hudson Java Servlet v

Options : @ Follow last line (8) Default tab for AutoSave

IP Address Port Time (ms) Status Authorization Server name / Realm name / Device type Radio Off Hidden B5SID ESSID Security Key WPS PIN LAN IP Adc л

213.129,35,127 80 93 Can't load m ain page

213.129,35,139 8080 109 Done ASUS RT-N12VP, firmware: 2.0

213.129,35,174 80 110 Can't load m ain page

213.129,35,197 80 94 Done admin: admin 1 ZTE F670, hardware: 1,0, firmware; 1.0,10P5T1 MMUfe MB RT-2,4GHz_WiFi_0484 WPA/WPA2 192.168,0,

213.129,36,107 80 78 Done Swiftl.O (404 - Not Found)

213.129,36,194 80 109 Done ASUS DSL-N10 RAF да WPA2 ЯРЯШШ 86806794

213.129,37,121 80 94 Done Zyxa Omni (NDMSv3)

213.129,38,41 80 78 Done superadmin:Fn@zt£l. ZTE ZXHN H118N, hardware: 2.3, firmware: 2, l,3_ROSCNT4 pHM mm RT-wiFLFCic WPA/WPA2 192.168,1.

213.129,38,133 80 94 Can't load m ain page

213.129,38,175 80 78 Done admin: admin 1 ZTE F670, hardware: 1,0, firmware; 1.0,10Р5ГЗ ННЯЯ tmm RT-2,4GHz_WiFi_9F64 WPA/WPA2 «■«Я 192.168,0,

213.129,40,72 80 109 Done admin: admin Micro DSL (AR800 | VI,5) ШИШ ■Ute WI-FI_WLAN WPA/WPA2 твшт 20172527 192.168,1,

213.129,40,169 80 94 Done ZyXa Keenetic Lite III {NDMSv3)

213.129,41,0 80 78 Done ZyXa Keenetic Omni II (NDMSv3)

213.129,44,56 80 79 Done ZTE Router

213.129,45,235 80 78 Done MikroTik RouterOS v6,35.1

213.129,46,47 80 78 Done admin: admin 1 ZTE ZXHN H118N, hardware: 2.3, firmware: 2,l,3_ROSCNT7 ЩИМР Wfc RT-WiFi_532D WPA2 192.168,0,

213.129,46,165 80 78 Done ZyXa Start (NDMSv3)

213.129,47,7 80 78 Can't load m ain page

213.129,47,155 1080 78 Can't load m ain page

213.129,47,173 1080 78 Can't load m ain page

213.129,48,19 80 78 Done Zyxa Extra (NDMSv3)

213.129,48,87 8080 94 Done MikroTik RouterOS v6,43rc56

213.129,56,139 80 78 Done ZTE Router

213.129,58,84 80 93 Done admin: admin Micro DSL (TR-LINK) MWTP-LINK_D0DC WPA2 93221894 192.168,1,

213.129,58,84 8080 94 Done Network Surveillance DVR

213.129,58,247 1080 78 Can't load m ain page V

< >

Scanning finished Active thr ads: 01 0 Total found: 761 Good found: 44 Work time: 0:01:24:01 Total time: 0:00:00:00

Рис. 1. Результаты сканирования глобальной сети

Результат сканирования IP адресов в г. Якутске обнаружила 26 уязвимых устройств без дополнительной настройки (см Рис.1.). В Router Scan можно видеть имя устройства, MAC-адресс, пароль, пин-код WPS и другие исчерпывающие данные. Можно сколько угодно добавлять внешние IP-адресса и порты.

Результаты сканирования локальной сети выложены в Рис. 2. Здесь доступна расширенная информация о точках доступа. В том числе, можно увидеть точную модель (поля WSC Name и Model) для ТД с WPS. Отсюда можно провести атаки по WPS и перебор ключа.

Рис. 2. Результат сканирования локальной сети WPS PIN Companion (см. Рис. 3) вычисляет WPS ПИН беспроводной сети. ПИН рассчитывается по определённым алгоритмам, за основу берётся MAC-адрес и серийный номер роутера (только для некоторых алгоритмов генерации). В новой версии WPS PIN Companion получил новые алгоритмы и другие улучшения, но главным является его комбинация с другим инструментом

Рис. 3. WPS PIN Companion рассчитывает ПИН по алгоритмам для конкретной точки доступа

WPS PIIM Companion

ЗС:1Е:04:5B:A0:A3

Suggest

Get All

PIM codes for 3C:IE:04:5E A0:A3 л

60043333 24-bit PI M

31137633 23-bit PI M

31137633 32-bit PIM

26553070 36-bit PIM

21326431 40-bit PIM

16653551 44-bit PIM

37332035 43-bit PIM

70313330 Reverse 43-bit PIM

6Е435424 D-Link PIM

20337532 D-Link PIM +1

23235755 Belkin PIM V

Implemented algaittms [choose for info):

Scan selected table

Получение WPA пароля на основе предсказанного WPS ПИНа. Можно получить пароль WiFi по атаке Pixie Dust или на основе полученных ПИНов от WPS PIN Companion (см. Рис. 4).

Wireless Audit Companion

Pixie Dust PIM not found. Trying pin "31137633"... Bending eapol start... Received Identity Request. Bending Identity Response... Received WPS Message Ml. Sending UPS Message M2... Received WPS Message M3.

Sending UPS Message ___

Received wps Message M5. First half found: 3113 sending UPS Message M6... Received WPS Message M7. sending use mack... EAP session closed. .■jps pim: 31137633 SSID: 715 Key: close9009 Key Index: 1

Audit stopped at 2020.03.29 2:

Audit method

Pre-Shared Key brute-force * Wi-Fi Protected Setup audit Target network BSSID: 3C:1E:04:5B:A0:A3 ESSID: Level:

WPS Registrar State: Code: PINs:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

715

PIN found!

31137638

6004S998 Л

31137638

31137638 V

Start audit

More

Рис. 4. Получение WPA пароля на основе предсказанного WPS ПИНа

Для всех остальных точек доступа доступен более универсальный, но медленный метод. Суть его заключается в том, что Router Scan пытается подключиться к Wi-Fi сети с паролем, который берёт из словаря (см. Рис. 5). Если подключение прошло удачно - значит пароль угадан, если подключение не получилось, значит программа переходит к следующему паролю и пробует его и т.д. далее, пока не будет подобран пароль или не закончится словарь. На каждую попытку требуется несколько секунд - это медленно.

Рис. 5. Подбор пароля Wi-Fi сети

Wireless Audit Companion

[-] Key mismatch.

[K] Trying key "1234554321"...

[-j Key mismatch.

[*] Trying key "l234567B90qwerty"

[-j Key mismatch.

[*] Trying key "12345679"...

[-] Key mismatch.

[Kj Trying key "I234qwer"...

[-] Key mismatch.

[Kj Trying key "I23qawsetl"...

[-] Key mismatch.

[*] Trying key "14725S369"...

[-] Key mismatch.

[K] Trying key "lq2a3z4w5s6K"...

[+j Connection succeeded!

[+] network key: "lq23 3z4w5s6K"

[*] Audit stopped at 2020.03.29 2:

[K] Wi-Fi discovery resumed.

Audit method

• Pre-Shared Kiey brute -force Wi-Fi Protected Setup audit Target network BSSID: 3C:1E:04:5B:A0:A3 ESSID: 715

Level: |

WPA-PSK

State: Key found!

Diet: 35/90 keys

Kiey: ljq2a3r4w5s6M

Start audit

More

Заключение

В этой статье мы рассмотрели атаки на точки доступа из глобальной и локальной сетей в г. Якутск, а также сделали обзор программы Router Scan. При большом количестве IP-адресов, удалось взломать 86 устройств из 1917 просканированных (больше 4 %). Если бы использовались другие пары логин/пароль, то взломов было бы намного больше.

Принцип работы Router Scan основывается на проверке заводских паролей роутеров, на использование уязвимостей в их прошивках и на атаке по уязвимости WPS. Поэтому защита очевидна:

1) смена заводских паролей для входа в панель администратора

2) регулярное обновление прошивки устройства

3) смена паролей для FTP, Telnet, SSH или отключение этих служб, если они не используются

4) отключить функцию WPS.

Использованные источники:

1. Губсков Ю. А. Анализ атак на протокол регистрации стандарта WPS и способы защиты от них / Ю. А. Губсков, А. В. [и др.] // Информатика: проблемы, методология, технологии. - Воронеж: Издательство: Общество с ограниченной ответственностью "Вэлборн", 2017. - С. 54-59

2. Прокопайло А. А. Методы взлома и защита Wi-Fi сетей / А. А. Прокопайло, Н. В. Дьяченко // Реформирование и развитие естественных и технических наук. - Москва: Изд-во: Научно-издательский центр "Империя", 2019. - С. 100-103.

3. Router Scan v2.60 Beta by Stas'M [Электронный ресурс] URL: http://stascorp.com/load/1-1-0-56 (дата обращения 25.02.2020).

i Надоели баннеры? Вы всегда можете отключить рекламу.