Cafe Latte tấn công đánh cắp dữ liệu từ người dùng Wi-Fi

Nếu bạn sử dụng một mạng không dây an toàn, tin tặc có thể ăn cắp dữ liệu từ máy tính của bạn trong thời gian cần thiết để có một tách cà phê.

Tại hội nghị hacking Toorcon ở San Diego cuối tuần tới đây, nhà nghiên cứu an ninh Ramachandran, sẽ chứng minh một kỹ thuật mà ông ấy phát triển để tấn công máy tính xách tay sử dụng WEP (Wired Equivalent Privacy) hệ thống mã hóa để đăng nhập vào bảo vệ các mạng không dây.

Được phát triển vào cuối những năm 1990, WEP là phương pháp mặc định của an ninh mạng Wi-Fi. Mặc dù hệ thống WPA (Wi-Fi Protected Access) thay thế nó, khoảng 41 phần trăm của các doanh nghiệp tiếp tục sử dụng WEP. tỷ lệ này thậm chí còn cao hơn ở những người dùng gia đình, các chuyên gia bảo mật nói.

Đó là bất hạnh vì WEP đã bị thủng với các vấn đề an ninh. Trong thực tế, WEP đã được đổ lỗi (định dạng PDF) cho TJX Companies Inc. vi phạm dữ liệu gần đây, trong đó kẻ trộm đã có thể truy cập 45 triệu tín dụng và thẻ ghi nợ, thẻ số.

Đến nay, tuy nhiên, các nhà nghiên cứu có xu hướng tập trung vào khai thác lỗ hổng WEP để đột nhập vào mạng không dây. Điều đó nói chung có nghĩa là kẻ tấn công sẽ cuộn lên gần router WEP mã hóa, crack WEP key dùng để mã hóa lưu lượng mạng và sau đó đăng nhập vào mạng.

Ramachandran, một nhà nghiên cứu bảo mật không dây cao cấp với AirTight Networks Inc., đã lấy một cái nhìn tại phía khách hàng của sự vật và phát triển một cách lừa một khách hàng WEP cho phép nghĩ rằng nó được đăng nhập vào một mạng lưới mà nó đã biết.

Kỹ thuật của ông, mà ông gọi là cuộc tấn công Cafe Latte, cho phép kẻ tấn công để phá vỡ bức tường lửa bảo vệ và tấn công các máy tính xách tay hoặc để thiết lập một "man-in-the-middle" tấn công và ăn trộm vào hoạt động trực tuyến của nạn nhân. "Cho đến bây giờ, niềm tin thông thường là để crack WEP, những kẻ tấn công đã có để hiển thị tại các bãi đậu xe," ông nói. "Với việc phát hiện các cuộc tấn công của chúng tôi, mỗi nhân viên của một tổ chức là mục tiêu của một cuộc tấn công."

Có một vài bước tới Cafe Latte, tất cả đều khai thác lỗ hổng được biết đến trong các kiến trúc WEP. Đầu tiên, các chương trình tấn công một máy tính xách tay để hành động như một mạng không dây độc hại, thiết lập cửa hàng ở một quán cà phê Internet hoặc một sân bay. Các máy tính độc hại sau đó bắt đầu giao tiếp với máy tính xách tay Wi-Fi khác trong phạm vi, tìm ra tên của router WEP cho phép những máy tính xách tay được lập trình để tìm kiếm và sau đó các vết nứt mã mã hóa keystream cần thiết để gửi tin nhắn đến máy tính xách tay của nạn nhân.

Biết keystream chỉ được nửa chừng kẻ tấn công. Để thực sự crack khóa mã hóa WEP và đọc các tin nhắn đến từ các nạn nhân, kẻ tấn công bằng cách nào đó phải lừa nạn nhân vào gửi một số lượng lớn thông tin - khoảng 70.000 bài viết, thực sự - với mạng độc hại. Những thông điệp sau đó có thể được phân tích và sử dụng công cụ nứt WEP nứt.

Cafe Latte thực hiện điều này bằng cách tận dụng các cách thức của Internet ARP (Address Resolution Protocol) đảm bảo rằng hai máy tính không chia sẻ cùng một IP address (Internet Protocol). ARP được sử dụng khi một máy tính mới gia nhập một mạng LAN thông báo địa chỉ IP của nó sẽ được sử dụng và đảm bảo rằng không có cổ phần máy khác mà giải quyết. Những tin nhắn mạng được bỏ qua bởi máy tính của nạn nhân trừ khi nó chia sẻ địa chỉ đó. Sau đó nó sẽ gửi một tin nhắn lại cho máy tính của kẻ tấn công nói rằng địa chỉ IP trong câu hỏi đang được sử dụng.

Một khi kẻ tấn công được một phản ứng từ máy tính của nạn nhân, anh biết mình đã đoán đúng địa chỉ IP và anh có thể bắn phá máy tính của nạn nhân với cùng một thông điệp, về cơ bản nói trên và hơn nữa "Tôi gia nhập mạng và tôi muốn sử dụng địa chỉ IP này. bạn đã sử dụng nó? "

Khi máy tính xách tay của nạn nhân vẫn tiếp tục trả lời, "Vâng, tôi là," những kẻ tấn công cuối cùng lưu trữ lên đủ mẫu của thông điệp được mã hóa để có thể tìm ra khóa WEP. Bây giờ các tin nhắn từ các nạn nhân có thể được đọc bởi những kẻ tấn công.

"Đó chắc chắn là một cuộc tấn công mới lạ," Jon Ellch, một nhà nghiên cứu bảo mật Wi-Fi, người cũng đi theo bộ nhớ cache tên anh chàng nói. Một kẻ tấn công có thể sử dụng khóa WEP này để đăng nhập vào mạng WEP của nạn nhân, mối nguy hiểm thực sự ở đây là từ các cuộc tấn công man-in-the-middle, mà sẽ cho phép kẻ tấn công nhìn thấy tất cả những nạn nhân đang làm trên Internet, ông nói thêm .

Tuy nhiên, một nạn nhân có thể nhận thấy một cái gì đó đã được lên trong khoảng 30 phút mà Cafe Latte đòi hỏi để crack khóa WEP, Ellch nói. Các cuộc tấn công sẽ có một cơ hội tốt hơn của mình, nếu máy tính xách tay đã được chỉ đơn giản là bật và cố gắng để kết nối với mạng Wi-Fi trong nền, ông nói. "Nếu họ đang cố gắng làm điều gì đó với Internet, rõ ràng là nó sẽ không pan ra rất tốt."

Toorcon chạy từ thứ sáu đến chủ nhật.

http://www.computerworld.com/article/2539400/security0/cafe-latte-attack-steals-data-from-wi-fi-users.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy