Совсем недавно европейские специалисты обнаружили очередную уязвимость Wi-Fi. Причём такую, что она потенциально угрожает не только роутерам, но и вообще всем гаджетам, которые используют Wi-Fi. А ведь это — только одно из несовершенств беспроводной связи.
Разбираемся, чем воры взламывают беспроводные сети и как защититься от вторжения.
Производители закрывают глаза на уязвимости
Ещё в 2014 году специалисты компании Tripwire выяснили, что 20 из 25 самых популярных модемов для дома и малого бизнеса уязвимы для взлома уже из коробки. Производители знают о многих уязвимостях, но по каким-то причинам их не «латают». Как следствие, часто хакерские атаки на роутеры носят стихийный характер. Один из показательных случаев произошёл в 2017 году: зловредная программа Mirai всего за 60 часов взломала около 100 000 устройств компании ZyXEL.
Чужие Wi-Fi-устройства используются как оружие
Изучение электронных писем пользователя подарит злоумышленникам много ценного: например, пароли и логины от соцсетей, данные с карт или геолокацию. Также взломанные Wi-Fi-гаджеты нередко становятся оружием в ходе масштабных DDoS-атак. В 2016 году одна из разновидностей упомянутой Mirai захватила кучу устройств и помогла хакерам вызвать сбои в работе Twitter, Periscope, PlayStation Network и других крупных онлайн-сервисов. Самой же приземлённой и популярной причиной взлома домашних Wi-Fi-точек является бесплатный и безлимитный интернет-трафик.
Взломать можно всё
У каждой Wi-Fi-сети есть свой протокол защиты. Самые популярные — WEP, WPS, WPA или WPA2. Все они отличаются методами шифрования. Они кодируют информацию между передатчиком (роутером) и приёмником (например, смартфоном) так, чтобы понимали её только два устройства. Шифруются в том числе и коды, которые пользователи вводят при подключении к роутерам. Суть любого взлома Wi-Fi — поиск этого самого PIN’a. На сегодня его можно подобрать, дешифровать или узнать обманом практически во всех случаях. Вопрос только в количестве затраченного времени. Чем сильнее устарел протокол защиты, тем быстрее «пойдёт» процесс. Начнём с WPS. Так как WPE настолько древний, что взламывается за секунды, сейчас им почти не пользуются.
Хакеры любят ленивых
WPS (Wi-Fi Protected Setup) — это стандарт защиты, придуманный для ленивых. В случае с WPS для настройки Wi-Fi дома пользователю достаточно воткнуть вилку в розетку, нажать на модеме кнопку WPS и ввести на компьютере 8-значный числовой код. Он чаще всего напечатан на корпусе модема.
Собственно, из-за последнего специалистами WPS считается одним из самых «дырявых». PIN-код из цифр легко вычисляется брутфорсом. Брутфорс — метод взлома, в ходе которого PIN-код находится перебором чисел. Легко это потому, что математически пароль из 8 чисел имеет всего 100 млн комбинаций.
Чужие Wi-Fi-устройства используются как оружие
Защититься от таких атак просто. Достаточно отключить WPS в веб-интерфейсе роутера и выставить более сложный пароль. В старых устройствах, к слову, производителем может быть не предусмотрено отключение WPS. Тогда надо задать таймаут между попытками ввода пароля. Интервал даже в 5 секунд растянет брутфорс на много дней.
Человека взломать проще, чем Wi-Fi
Не сумев обмануть железяку, злоумышленник почти наверняка попробует надуть вас.
Сначала мошенник выбирает точку доступа, которую хочет взломать. Далее с помощью специальной программы вроде Wifiphisher и собственного роутера он клонирует жертву: создаёт ложную точку доступа с таким же именем и каналом связи. Следом в дело вступает дополнительный роутер злоумышленника. Им хакер создаёт помехи и гасит сигналы всех точек доступа в округе. Кроме клонированной.
Тогда у пользователя не грузит, например, YouTube, он открывает список доступных Wi-Fi-сетей на своём устройстве, видит ложную с родным названием и жмёт «Подключиться». Подключившись к клону родной точки доступа, зевака открывает браузер и вместо домашней страницы видит страницу веб-интерфейса роутера. Она гласит, что надо бы обновить прошивку для повышения стабильности оборудования, но прежде нужно ввести PIN от Wi-Fi. «Хорошее дело», — думает пользователь и вводит пароль. Само собой, пароль улетает на жёсткий диск хакера. С его помощью злоумышленник может в лучшем случае пользоваться чужим интернетом, а в худшем — анализировать входящий и исходящий трафики.
Как защититься? Совет один — будьте крайне внимательны. Не лишним будет изучить меню своего роутера. Зачастую хакерам лень полностью копировать интерфейс настроек, и тогда фишинговые атаки проваливаются на мелочах.
Хакеры воруют «рукопожатия»
Не повелись на подсадную утку? Тогда хакер перестанет с вами играться и приступит к серьёзной работе: украдёт «рукопожатия» ваших устройств. Взламывают воровством «рукопожатий» как WPA, так и его улучшенную версию WPA2.
При каждом соединении роутера и смартфона (или любого другого гаджета с Wi-Fi) оба устройства обмениваются зашифрованными пакетами данных, в которых в том числе хранится и PIN-код. Этот стартовый обряд айтишники называют «рукопожатиями». И именно в этот процесс хакеры стараются вклиниться, когда хотят получить доступ к чужому Wi-Fi наверняка.
Для перехвата нужной информации злоумышленники часто используют утилиту Kali Linux. Она позволяет перевести Wi-Fi-антенну любого роутера в режим мониторинга. В нём антенна принимает зашифрованные пакеты данных любой выбранной точки доступа в зоне доступа.
Защитить свою сеть от взлома достаточно просто. Во-первых, удалите уже наконец пароль по умолчанию. И вообще не используйте 8-значные комбинации. Специалисты рекомендуют 12 символов. Желательно выставить что-то вроде Z2Vf6S1l2fXr. Ещё лучше — менять пароль раз в несколько месяцев. Вообще железный вариант — экранировать квартиру или офис, чтобы сигнал вашего роутера не распространялся дальше, чем вам надо.
Опасность настроек по умолчанию недооценена
К слову, о настройках по умолчанию. В контексте взлома Wi-Fi — это вообще самая недооценённая уязвимость. Пользовательская халатность нередко приводит к тому, что через модем в Москве личные данные утекают на другой конец земного шара.
С конвейеров заводов сходит много роутеров и модемов, в веб-интерфейс которых можно попасть удалённо. Веб-интерфейс — это графическое меню роутера, которое открывается в веб-браузере. Подарить злоумышленнику доступ к этому меню — всё равно что остаться без одежды перед незнакомцем. В лучшем случае вы просто раскроете PIN от Wi-FI, в худшем — хакер поставит переадресацию всего трафика на свой жёсткий диск. Так, рано или поздно третье лицо узнает логин и пароль, например, от вашего личного кабинета в банке. Чтобы не попасть на эту удочку, смените пароль администратора. Можно поступить ещё грамотнее, если отключить в настройках удалённый доступ.
Хаос в чужой сети
Мы уже говорили, что WPA и WPA2 — современные протоколы защиты. Их можно взломать, но не всегда. Допустим, хакер перепробовали все перечисленные выше способы, но безрезультатно. У него остаётся один способ — вынудить жертву «понизить» протокол шифрования с WPA до архаичного WPE. Для этого придётся запугать пользователя. Или, как говорят айтишники, прибегнуть к социальной инженерии.
На этот случай есть утилита mdk3. Её призвание — сеять хаос в Wi-Fi-сетях. Желательно в небольших, но при этом и не в домашних. Поэтому, если хакер и прибегает к помощи mdk3, то его выбор обычно падает на небольшие офисы, которые обслуживают неопытные или залётные системные администраторы. Таких легко заставить паниковать, но при этом у них хватит ума залезть в настройки сети и переключить протокол защиты.
В целом Wi-Fi по-прежнему остаётся самым желанным объектом для атаки. Если учесть, что через беспроводные сети большинство людей покупают товары с зарплатных карт, атаки на домашние и корпоративные сети вряд ли прекратятся в ближайшем будущем.