Имитация подключения к wifi

Обновлено: 02.07.2024

Объясняем, как именно преступники похищают данные с помощью фальшивого Wi-Fi и что нужно включить в наших продуктах, чтобы защититься.

20 сентября 2016

Говорят, жизнь преподносит сюрпризы, и, как водится в реальном мире, они подстерегают нас с вами, когда мы этого меньше всего ждем. Например, пока мы опасаемся карманников, преступники добираются до наших денег с помощью взломанного Wi-Fi. Давайте разберемся, как это происходит.

Представьте, что после работы вы встречаетесь с друзьями в кафе, ужинаете, отдыхаете и решаете продолжить вечер походом в кино. Или в театр. Или на концерт. Вы подключаетесь к Wi-Fi и покупаете билеты на всю компанию со своей банковской карты. Спустя некоторое время с вашего счета исчезают все деньги.

Ужасно, правда? Хорошо бы найти виновных и отвести в полицию. Что ж, давайте попробуем это сделать. Пока вы вкусно кушали в компании ваших друзей, за соседним столиком сидели молодые люди и допивали явно не первую чашку кофе. Вполне себе обычные ребята, уткнувшиеся в открытый ноутбук. Но в сумке у них было оборудование вроде этого:

Чтобы провернуть такое дельце, не нужно быть опытным киберпреступником. На YouTube есть более 300 тысяч видео о том, как взломать Wi-Fi. Более того, необходимое оборудование стоит дешево — до $100. Получив ваши банковские и личные данные, киберпреступники могут продолжить атаку и в итоге получить существенную прибыль.

Как это работает?

Есть несколько разных способов собрать данные с помощью фальшивого Wi-Fi.

1. Прослушать сеть.

Любимый метод злодея из дамского романа, прикладывающего ухо к чужим дверям, работает и с Wi-Fi. Обычные плагины и приложения могут превратить телефон или ноутбук в подслушивающее устройство; кроме того, в Интернете можно купить специализированное оборудование. Оно позволяет перехватить и восстановить данные, отправляемые по беспроводной сети, получив в результате что-то полезное — например, файлы куки и пароли.

Конечно, таким образом можно прослушать только сети без шифрования или защищенные старым протоколом типа WEP. Протоколы WPA и особенно WPA 2 считаются более безопасными. Как выглядит такая прослушка, можно увидеть здесь.

2. Еще можно создать фальшивую точку подключения.

Как раз это сделали хакеры в нашем примере. Дело в том, что для каждого заведения у нас с вами есть кредит доверия: мы верим, что после обеда в кафе у нас не случится пищевого отравления, персонал будет с нами вежливым, а Wi-Fi в кафе окажется безопасным.

Киберпреступники этим пользуются. Например, в гостиницах зачастую можно встретить несколько Wi-Fi-точек. Их создают, если людей много, а одна сеть не выдерживает нагрузки. Что мешает злоумышленнику в придачу к Hotel Wi-Fi 1 и Hotel Wi-Fi 2 создать Hotel Wi-Fi 3? После этого весь трафик подключившихся пользователей попадет к преступникам.

По сути, это разновидность предыдущего способа, но с некоторыми особенностями. Компьютеры и мобильные устройства обычно запоминают, к каким сетям они подключались раньше, чтобы в следующий раз присоединиться к ним автоматически. Преступники копируют имена популярных сетей (например, бесплатных Wi-Fi сетевых кофеен и ресторанов быстрого питания), чтобы обмануть ваши устройства.

Что же делать?

У нас есть отдельный пост, в котором простыми словами рассказывается о том, как безопасно пользоваться общественным Wi-Fi. На всякий случай напишем здесь четыре самых простых правила:

Звезда активна
Звезда активна
Звезда активна
Звезда активна
Звезда активна

Много мобильных приложений требуют для своей работы только Wi-Fi, и их не интересует, что на вашем счету еще несколько сотен мегабайт трафика в 3G. Это делается для того, чтобы нельзя было перетратить деньги в мобильнике. Однако если необходимо получить всю функциональность такой программы при отсутствии Wi-Fi, последний можно симулировать.

Чтобы обмануть приложение и заставить его поверить в наличие Wi-Fi, необходимо обязательно иметь в телефоне две вещи: root-доступ и установленный фреймворк Xposed. Установка последнего не вызывает никаких проблем и проходит, как установка обычного приложения APK.

1. Откройте Xposed и перейдите в раздел Download, после чего перейдите на вкладку Modules. С помощью встроенного поисковика найдите модуль Fake Wifi Connection. Загрузите и установите последнюю доступную версию.

2. Активируйте модуль Fake Wifi Connection после установки, нажав галочку напротив его названия в разделе Modules. Перезагрузите гаджет для запуска этого модуля.

3. Запустите Fake Wifi Connection, как любую другую обычную программу. Приложение покажет перечень всех установленных в мобильном гаджете утилит. Отметьте те, которые работают только при наличии Wi-Fi, и сохраните изменения.


Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue AP (поддельную точку доступа). Такие атаки с каждым годом становятся всё масштабнее, учитывая постоянно увеличивающийся рынок BYOD -устройств и количество критичной информации, содержащейся на них.

Fake Wi-Fi

При настройке беспроводного адаптера на автоматическое подключение к известным беспроводным сетям пользователь подвергает себя риску стать жертвой атаки «человек посередине» (man in the middle). Злоумышленник может создать доверенную Wi-Fi точку доступа. В результате клиентское устройство автоматически подсоединится к такой точке доступа и будет работать через нее, а атакующий получит возможность перехватывать «весь трафик» своей жертвы, либо атаковать устройство, находящееся с ним в одном сегменте сети.

Для обнаружения точек доступа устройство, оснащенное модулем Wi-Fi сканирует радиоэфир на наличие фреймов Beacon передаваемых точкой доступа, в которых содержится указание известного SSID. По всем каналам рассылаются широковещательные фреймы Probe-Request, ожидая отклик известной точки доступа. Во фреймах Probe-Request может указываться или не указываться SSID сети, которую ищет мобильное устройство. Отвечая на Probe-Request, точка доступа шлет фреймы Probe Response, содержащие аналогичную информацию, что и пакеты Beacon.

Полагаясь на полученные данные, такие как имя сети, отношения сигнал/шум, поддерживаемые стандарты 802.11 собственную конфигурацию устройство принимает решение о соединении с одной из доступных известных сетей (точек доступа).

Примеры поддельных точек доступа:

  • название и/или модель роутера: DIR-300, ASUS;
  • название по-умолчанию: default, %provider_name%;
  • бесплатный Wi-Fi: MosMetro_Free, Beeline_Free_Wi-Fi;
  • точки доступа, прошитые оператором: attwifi;
  • точки доступа различных заведений: %airport_name_free%, McDonalds_WiFi_Free;
  • точки доступа, с отсутствующим шифрованием: h0lyava, MaminHackir, blondinka.
  • «классические» Man in the Middle атаки, перехват данных;
  • «сложные» Man in the Middle атаки — sslstrip, обход HSTS и SSL-pinning и т.д.;
  • модификация трафика (подмена URL, содержимого);
  • страница доступа к роутеру/веб-панели для ввода пароля, captive-портала;
  • поддельный Radius для перехвата MS-CHAPv2 хешей (многие из пользователей легко «принимают» поддельный или недоверенный сертификат);
  • прямые атаки на устройства в одном сегменте сети.

Примеры атак

Сотрудники компании Avast в преддверии международной выставки Mobile World Congress 2016 провели своеобразный эксперимент. За день до открытия в аэропорту Барселоны было развернуто несколько Wi-Fi-точек доступа с SSID-идентификаторами Starbucks, Airport_Free_Wifi_AENA и MWC Free WiFi. Целью Avast была демонстрация того, насколько пользователи подвергают себя риску при пользовании публичными Wi-Fi-точками.

Всего за четыре часа специалисты Avast перехватили более 8 млн пакетов данных от более двух тысяч пользователей. Для сохранения приватности пользователей все данные сразу же удалялись. Компании удалось собрать следующую статистику в ходе эксперимента:

  • 50,1 % пользователей использовали устройство Apple, 43,4 % — гаджет под управлением Android, 6,5 % — устройства с Windows Phone;
  • 61,7 % посетителей выставки занимались поиском в Google и проверяли свою почту Gmail;
  • 14,9 % воспользовались поиском Yahoo;
  • приложение Facebook было установлено на 52,3 % устройств, а Twitter оказался менее популярен — всего 2,4 %.

Часто атаке подвергаются пользователи наиболее распространенных сетей из хулиганских побуждений:

Хакеры взломали бесплатную Wi-Fi-сеть московского метро около 11:30. В результате хулиганства тысячи пассажиров увидели порно на экранах своих телефонов и планшетов вместо привычной стартовой страницы и приглашения войти в сеть

При подключении к сети WI-FI, как стало известно журналистам РЕН ТВ, на мобильных телефонах пассажиров появилась нецензурная надпись: «Идите на х… огрызки и ведроиды! Х… вам, а не интернет».

Пресс-секретарь «МаксимаТелеком» Илья Грабовский заявил, что возможность взлома их сети исключена. По его словам, кто-то из пассажиров создал сеть WI-FI без доступа в интернет, назвал ее похожим именем. Грабовский отметил, что кто-то из граждан по ошибке подключился к этой сети.

Что говорить о простых пользователях, если даже «продвинутые» посетители конференций по информационной безопасности становятся жертвами таких атак:

Поэтому я раздавал фейковую Wi-Fi точку, да не простую, а с ARP, DNS, NB, ЕЩЕ-КАКАЯ-ТО-АББРЕВИАТУРА-spoofing’ом, подменой сертификатов, обходом HSTS и прочими модными штучками.

Это позволяло пропускать весь трафик подключенных пользователей через себя, подламывая по пути крылья (переводя с зашифрованного соединения на незашифрованный). Таким образом мне удалось подключить 108 устройств. В большинстве случаев — мобильники, меньшинство — ноутбуки. Стандартный клиент почты для iphone отлично допускает MiTM (видимо по этой причине удалось перехватить 6 паролей от gmail аккаунтов), icloud передает логин и пароль в заголовке с каждым запросом (Basic Auth).

Инструментарий

На сегодняшний день существует довольно многих утилит для проведения такого рода атак, ниже представлено краткое описание наиболее популярных из них.

Важно: использование некоторых из них может быть запрещено законодательством и преследоваться по закону.

Mdk3 — утилита, содержащая несколько технологий деаутентификации клиента и техник атаки точки доступа, приводящих к её «зависанию» (DoS) или перезагрузке.

Wifi phisher — предназначена для фишинговой атаки на WiFi сети в целях получения паролей от точки доступа и другой персональной информации. Этот инструмент основан на атаке социальной инженерии.

Wifi pumpkin — инструмент создаёт поддельную точку доступа Wi-Fi, при этом влияет на легитимную точку доступа (отключает клиентов). Может использоваться для захвата учётных данных с помощью Man in the Middle атак, также использует такие атаки как (в том числе и социтехнические): DHCP Starvation; фишинг; Windows Update; обход HSTS; прозрачный прокси и т.д.

Linset — утилита, сочетающая в себе поддельную точку доступа и социотехническую составляющую. Инструмент интересный, но требует некоторых доработок.

Bdfproxy — инструмент позволяет «на лету» видоизменять бинарные файлы, например для внедрения вредоносного функционала или бэкдоров. Функционал прекрасно работает с разного рода update-сервисами, поставляющих обновления в виде исполняемых файлов.

Waidps — средство обнаружения атак в Wi-Fi сетях. Это многоцелевой инструмент, созданный для аудита сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS) а также предотвращения вторжения (остановка связи станции с точкой доступа). Кроме этого, программа собирает всю информацию об окружающих Wi-Fi сетях и сохраняет в базе данных.

Способы защиты

Самый кардинальный — выключить Wi-Fi адаптер.

Профилактические — включить «подтверждение подключения» даже к известным сетям; использовать VPN; проводить мониторинг эфира для выявления аномалий; не использовать критично-важные программы (например банк-клиент) в открытых сетях.

Как включить WiFi на эмуляторе Android? Я попытался найти это, но все путают WiFi с 3G.

Wifi недоступен на эмуляторе, если вы используете ниже уровня API 25.

при использовании AVD с уровнем API 25 или выше эмулятор предоставляет имитация точки доступа Wi-Fi ("AndroidWifi") и Android автоматически подключается к нему.

видимо, это не так и я не совсем ожидал. Однако Иван поднимает хорошую возможность, которая ускользнула от людей Android.

какова цель эмулятора? подражать, верно? Я не понимаю, почему для целей тестирования-при условии, что тестер понимает ограничения-эмулятор не может добавить эмулятор Wifi.

Он может, например, эмулировать доступ WiFi, используя базовое подключение к интернету хоста. Очевидно, тестирование WPA/WEP differencess не имеет смысла, но, по крайней мере, он может переключать доступ через WiFi.

или какой-то плагин эмулятора, где будет базовый эмулятор WiFi, который будет эмулировать доступ WiFi через базовое соединение, но затем через конфигурацию он может эмулировать WPA/WEP, предоставляя список поддельных сетей WiFi и их соответствующие поддельные пароли, которые будут сопоставлены с настраиваемым списком учетных данных.

после всего идея сделать начальное тестирование на эмулятор, а затем перейти к фактическому устройству.

на данный момент, с версией 26.1.3 эмулятора android, это, наконец, возможно на образе v8 API 25. Если эмулятор был создан до обновления до последнего образа API 25, необходимо стереть данные или просто удалить и воссоздать образ, если хотите.

добавлена поддержка Wi-Fi в некоторых системных образах (в настоящее время только API уровень 25). Точка доступа под названием "AndroidWifi" доступна и Android автоматически подключается к нему. Поддержка Wi-Fi может быть отключено запуск эмулятора с параметром командной строки-feature-Wifi.

теоретически, linux (ядро, лежащее в основе android) имеет mac80211_hwsim драйвер, который имитирует WiFi. Его можно использовать для настройки нескольких устройств WiFi (точки доступа и другого устройства WiFi и т. д.), которые составляют сеть WiFi.

Это полезно для тестирования программ WiFi под linux. Возможно, даже под пользовательский режим linux или другие изолированные виртуальные "коробки" с linux.

теоретически этот драйвер может использоваться для тестов в системах android, где у вас нет реального устройства WiFi (или не хотите его использовать), а также в каких-то эмуляторах android. Возможно, этот драйвер можно использовать в android-x86 или--для тестирования--в android-x86 в VirtualBox.

эмулятор не предоставляет виртуальное оборудование для Wi-Fi при использовании API 24 или более ранних версий. С сайта разработчиков Android:

при использовании AVD с уровнем API 25 или выше эмулятор обеспечивает имитацию точки доступа Wi-Fi ("AndroidWifi"), и Android автоматически подключается к нему.

вы можете отключить Wi-Fi в эмуляторе, запустив эмулятор с параметром командной строки-feature -Беспроводной доступ в интернет.

Читайте также: