Взлом wifi в метро

Обновлено: 03.07.2024

В четверг в середине дня тысячи пассажиров московской подземки, вознамерившихся подключится к бесплатному Wi-Fi, вместо привычной стартовой страницы увидели на экранах своих гаджетов порно. Предполагаемой причиной стали действия неизвестных хакеров.

Фото: Геннадий Черкасов

"Я ехал по серой ветке примерно в 11:30, в районе станции Серпуховская попытался войти в интернет. После того, как нажал на кнопку «войти», на экране моего телефона появилось это изображение", - сообщил Lifenews один из очевидцев.

«Я пытался обновить страницу, но эта картинка снова появлялась. Причем так было не только у меня, по реакции других пассажиров в вагоне было понятно, что у них всплывало аналогичное изображение», - добавил пострадавший.

В результате доступ в интернет для пользователей был временно заблокирован.

Представитель компании «МаксимаТелеком», отвечающий за доступ к сети Wi-Fi в метро, в свою очередь утверждает, что взломы Интернета в подземке невозможны.

"При пользовании сетью в метро необходима авторизация, тем самым мы гарантируем пользователям защиту от подобных инцидентов, - прокомментировал инцидент пресс-секретарь «МаксимаТелеком» Илья Грабовский. – Скорее всего пассажиры подключались не к нашей сети, а к сети со схожим названием. В нашей сети такое изображение не появлялось и появиться не могло. Мы работаем с Роскомнадзором. К тому же, к нам ни одного подобного обращения от пассажиров не поступало».

Отметим, что по мнению ученых, постоянной слежке подвергают себя десятки миллионов человек, которые ежедневно перемещаются по городу на общественном транспорте. Только в одном Нью-Йорке услугами метро пользуются порядка 5,5 млн человек в сутки, больше половины из них – владельцы смартфонов, которые являются наиболее уязвимыми для кибер-преступников. Об этом в своём исследовании рассказывает группа учёных из старейшего китайского Университета Нанкин, пишет RT.

«Если хакер сможет понаблюдать за одним и тем же пользователем смартфона несколько дней, у него появится чёткое представление о распорядке дня человека, местах, где он живёт и работает, что ставит под вопрос физическую безопасность объекта наблюдения. В качестве другого примера, если злоумышленник установит закономерность, что Элис и Боб часто появляются в одних и тех же местах примерно в одинаковое нерабочее время, он сделает вывод – Боб и Элис знакомы друг с другом», – говорится в исследовании.

Смартфоны, которые мы не выпускаем из рук практически круглые сутки, со всеми их службами геолокации, GPS, выходом в интернет и прочими сервисами, давно уже стали для шпионов настоящим подарком, уверены исследователи.

Автовход Wi-Fi в Метро
версия: 1.5.3

Последнее обновление программы в шапке: 07.06.2017

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Краткое описание:
Автоматический вход в Wi-Fi сеть Московского метрополитена.

Описание:
Данное приложение предназначено для автоматического входа в Wi-Fi сеть Московского метрополитена.
Вам надоело каждый раз, заходя в вагон метро, открывать браузер, лишь для того, чтобы залогиниться в Wi-Fi сеть? Тогда это приложение для Вас!

Особенности приложения:
- работает в фоновом режиме
- автоматически оповещает пользователя, получилось ли залогиниться
- показывает статус подключения в стоке состояния (только если устройство подключено к Wi-Fi сети MosMetro_Free)
- сервис автоматически стартует при загрузке системы
- есть возможность отключить сервис через интерфейс приложения
- есть возможность отключить уведомления о подключении
- полная поддержка Android 6.0
- обход проверки на наличие captive portal
- возможность выбора между цветными или белыми иконками уведомлений
- виджет для быстрого включения/отключения сервиса
- интерфейс оптимизирован под любые размеры экранов
- мало весит и практически не потребляет энергию девайса

Пока пользователь не подключен к сети wifi в метро, приложение потребляет много энергии и его обязательно надо отключать, чтобы оно не посадило девайс!
Вы глубоко заблуждаетесь! Приложение просыпается только при изменении статуса wifi, поверяет статус, и если было произведено подключение, проверяет название сети.
Это ничтожно малые трудозатраты для телефона!
Если вы целый день сидите около одной wifi точки, то приложение сделает проверку от 3 до 6 раз при подключении к точке и от 1 до 3 раз при разрыве соединения (количество раз зависит от прошивки и версии Android). Если же вы целый день ходите от одной точки к другой, то в худшем случае, у вас израсходуется

0.1% батареи (на самом деле, не думаю, что так много).
Так что, если вы ездите 2 раза в день в метро, то я не вижу смысла отключать автовход вообще. А если вы бываете в метро раз в неделю, то нет никакого смысла держать прогу всегда включенной (хотя на расход батареи это сильно не повлияет).

Но ведь будет намного лучше, если пользователь настроит правило в Tasker (или другой проге для автоматического выполнения сценариев), которое будет включать/отключать автовход (или прогу целиком) только когда это действительно необходимо.
Это также заблуждение! Tasker будет делать абсолютно те же действия для поиска нужной сети, но из-за того, что Tasker намного больше чем моя программа, а также это очень универсальное решение, это будет отнимать гораздо больше энергии девайса, а также сам процесс автовхода будет дольше.
Сначала Tasker задетектит событие, например подключение к нужной сети, потом будет искать нужное правило, потом будет сторонними средствами запускать прогу или включать автовход, потом моя прога какое-то время будет загружаться в память и инициализировать сервис, и только потом будет запущен алгоритм для автовхода.
Поверьте, я и так постарался сделать быструю и энергоэффективную программу, которая не делает ничего лишнего, а только то, что действительно необходимо для автовхода.

Но ведь виджет сделан специально для того, чтобы пользователь мог удобно выключить приложение, когда оно ему не нужно.
Нет! Бывают ситуации, когда прога глючит и не входит в сеть с первого раза (у меня такое было всего пару раз, но все же). Также, сеть метро может сбоить и не давать авторизироваться проге с первой попытки. В данной ситуации можно выключить, и сразу включить обратно автовход. Это перезапустит сервис, а также алгоритм авторизации. Удобнее всего перезапускать сервис виджетом на рабочем столе, не заходя в программу.

Нужно ли регистрироваться в сети метро для работы программы?
Да, после очередного изменения алгоритма авторизации это стало обязательным.

Почему, как только я включаю автовход, находясь в метро, у меня на несколько секунд отключается Wi-Fi?
В операционной системе Android 5.0+, а также на некоторых девайсах с Android 4.1+, когда в публичной сети присутствует captive portal, необходимо принудительно переподключить Wi-Fi, чтобы предотвратить блокировку всех сетевых соединений.

Собирается ли автор добавлять поддержку других открытых сетей?
Нет

Собирается ли автор открывать исходники программы?
На данный момент - нет.
Исходники точно будут открыты, если:
1. Автору надоест разработка/поддержка программы, но сама программа будет по прежнему актуальной.
2. Программа потеряет свою актуальность для автора.
3. Непредвиденные обстоятельства.

Я разработчик и хочу помочь автору улучшить программу, это возможно?
Да, автор открыт для обсуждений/предложений. Пишите в ЛС.

Почему нет виджета в списке виджетов?
Для того, чтобы можно было использовать виджет, необходимо, чтобы приложение было установлено в память телефона, а не на флешку. Это ограничение операционной системы Android.

Спасибо WikingFree за помощь в создании логотипа!

Внимание!
Программа не обходит авторизацию, она ее автоматизирует! Т.е. для работы программы необходимо зарегистрироваться, привязав свое устройство к номеру телефона!
Подробнее читайте в разделе FAQ.

Сбор и отправка информации о качестве работы сети и проблемах подключения является обязательным условием использования данного приложения. Вся собранная информация используется компанией MaximaTelecom исключительно для улучшения качества работы сети.

В статистику входит:
- текущая дата/время
- время пинга до внешнего сервера время пинга до локального сервера
- скорость скачивания файла (10Мб)
- скорость закачивания файла (10Мб)
- информация об ошибке
- информация о версии приложения
- информация о версии прошивки
- информация об устройстве

Статистика отправляется:
- при удачной авторизации в сети
- при возникновении ошибки подключения (отложено, при подключении к Wi-Fi)

Требуется Android: 2.3 и выше
Русский интерфейс: Да

Разработчик: Slim_d0g (при поддержке MaximaTelecom)
Google Play: Приложение временно снято с публикации, из-за большого количества пользователей.


В результате опроса Crowd Research Partners, в котором приняли участие более 800 экспертов в сфере IT, выяснилось, что около 20% опрошенных подвергались взлому системы безопасности из-за использования мобильных устройств, в первую очередь при подключении к вредоносным точкам доступа Wi-Fi.

При этом подобные взломы могут не только коснуться личной информации конкретного пользователя, но и поставить под угрозу безопасность всей компании, в случае если сотрудник пользуется корпоративным устройством. Кроме того, после увольнения работников лишь 34% работодателей, участвовавших в опросе, удаляли важные данные. Это значит, что опасность потери конфиденциальной информации только увеличивается.

Как мошенники создают подставные точки доступа?

Мошенники в качестве одного из способов часто пользуются невнимательностью пользователей и создают «клоны» или похожие на общественные точки Wi-Fi. Свою вредоносную точку хакеры размещают в непосредственной близости от легитимной точки доступа. В качестве поддельных имен злоумышленники могут использовать следующие трюки:

— название и/или модель роутера: DIR-300, ASUS;
— популярные названия бесплатных Wi-Fi, к примеру, MosMetro_Free, Beeline_Free_Wi-Fi, но с незначительными изменениями в имени;
— точки доступа заведений и зданий, которые могут быть защищены паролем, к примеру, McDonalds_WiFi_Free или название аэропорта;
— точки доступа с забавными названиями, рассчитывая на любопытство владельцев гаджетов: h0lyava, MaminHackir, blondinka.

«Отличить фейковую точку доступа проще всего, узнав название легитимной — у официанта или прочитав название в меню или на информационном стенде. В остальном же разобраться, какая из них какая, практически нереально.

В каких местах хакеры могут атаковать обычных пользователей?

Наиболее опасными с этой точки зрения могут быть общественные места, в которых люди часто прибегают к помощи бесплатного Wi-Fi. При этом атаки могут быть организованы по нескольким причинам: злоумышленники желают завладеть конкретной конфиденциальной информацией, целенаправленно заражают устройства, внедряя вредоносное ПО, а также используют аналог публичной точки для пропаганды.

Так, в марте пользователи сообщили о появлении изображения флага «Исламского государства» (запрещенная в России организация) во время подключения к интернету в московском метро. Как отмечали очевидцы, картинка выводилась на экран при попытке пройти авторизацию.

В компании «МаксимаТелеком», которая является оператором Wi-Fi в метро, сообщили, что сеть не подвергалась взлому, а для размещения флага ИГ злоумышленники могли использовать метод Man in the middle (человек посередине).

Следуя этому принципу, в одном из вагонов мог находиться человек с ноутбуком и USB-модемом, который дал своей точке доступа такое же имя, как и у Wi-Fi сети в метро.

Пассажиры вагона могли невольно подключиться к сети злоумышленников автоматически.

Какую информацию крадут мошенники?

Помимо конкретной информации, которая может содержаться в устройстве, хакеры могут получить доступ к деньгам, в случае если к телефону привязаны банковские карты или электронные кошельки. Кроме того, дистанционная отправка SMS с телефона ничего не подозревающего владельца также грозит потерей средств.

Несколько лет назад было раскрыто крупное мошенничество:

Группа злоумышленников, владея лишь «Газелью», замаскированной под автомобиль агентства недвижимости, и двумя ноутбуками, смогла украсть около 3 млн рублей.

Передвигаясь преимущественно в людных местах, они сканировали пространство в радиусе 5 км на предмет открытого Wi-Fi-соединения.

После того как мобильные телефоны с работающим Wi-Fi были обнаружены, злоумышленники подбирали пароль или искали уязвимость в зависимости от модели аппарата, а затем отправляли с телефона SMS на платный номер.

Таким образом, по 80 рублей хакеры смогли выкрасть немалую сумму денег. Позднее схема была раскрыта — как оказалось, это еще один довольно опасный способ, который делает уязвимыми аппараты, в случае если на них круглосуточно включен Wi-Fi.

Как уберечь свое устройство от нападений мошенников?

Самый верный способ отгородиться от возможных атак, особенно если в устройстве хранится очень важный информация, не включать без надобности Wi-Fi и не подключаться к бесплатным сетям в общественных местах, особенно популярных.

Кроме того, будет полезным включить «подтверждение подключения» к сетям, которые считаются известными и не вызывают опасений. Если же подключение к публичной точке жизненно необходимо, рекомендуем не использовать банковские клиенты и другие программы, напрямую связанные с денежными счетами, в открытых сетях.

Как советует эксперт Softline, необходимо подойти к защите комплексно и многоэтапно. Уберечь от вредоносных вторжений может комплекс мер: от персональных файерволлов и антивирусов на ноутбуках до специализированных решений, которые сканируют аномальную активность внутри сети и выявляют признаки взлома ключевых корпоративных IT-систем.

Что грозит хакерам, создающим фейковые точки доступа в общественных местах?

Ответственность за подобное вторжение в устройства, содержащие личную информацию и доступ к денежным средствам, предусматривается Уголовным кодексом России.

«Если умысел и действия хакеров направлены на хищение денежных средств доверчивых или неопытных пользователей интернета, то действия хакеров могут подпасть под статью 159 УК (мошенничество), которая предусматривает ответственность до 10 лет лишения свободы», — отмечает Владимир Старинский, управляющий партнер коллегии адвокатов «Старинский, Корчаго и партнеры».

Если же незаконные действия хакеров будут направлены не на хищение денег, а на получение доступа к частной жизни граждан, внедрение вирусов и т.д., их действия можно квалифицировать по другим статьям. Если же мошенники совершают серию преступлений и хорошо организованы, их действия могут дополнительно квалифицироваться по статье 210 УК.

Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2.



Статья написана исключительно в ознакомительных целях

Аппаратное и программное обеспечение

Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.

Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:

  • Стандарты: IEEE 802.11b/g/n, USB 2.0.
  • Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
  • Разъём для подключения антенны: 1 x RP-SMA.
  • Частотные диапазоны: 2412

Шаг 1

Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:


Подключение Wi-Fi-адаптера к ОС, работающей в VMware

Шаг 2

Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.


Управление Wi-Fi-подключениями в Kali Linux

Шаг 3

Откройте терминал и выполните команду airmon-ng для вывода сведений об интерфейсах беспроводных сетей.


Вывод сведений об интерфейсах беспроводных сетей

Шаг 4

Как видно, интерфейсу назначено имя wlan0 . Зная это, выполним в терминале команду airmon-ng start wlan0 . Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.


Перевод адаптера в режим мониторинга

Шаг 5

Теперь выполните такую команду: airodump-ng wlan0mon . Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.


Сведения о Wi-Fi-сетях

Шаг 6

Теперь воспользуемся такой командой:


В ней [channel] надо заменить на номер целевого канала, [bssid] — на целевой BSSID, [monitor interface] — на интерфейс мониторинга wlan0mon .

В результате моя команда будет выглядеть так:


Выполнение команды

Шаг 7

Теперь нужно подождать. Утилита airodump будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке /root/Desktop .

Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.


Программа наблюдает за сетью

А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.


Получение необходимых данных

Шаг 8

Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.

Речь идёт об использовании следующей команды:


Здесь [router bssid] нужно заменить на BSSID Wi-Fi-сети, а [client bssid] — на идентификатор рабочей станции.

Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр -0 2 можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных


Использование утилиты aireplay-bg

Шаг 9

Теперь воспользуемся такой командой:

  • -a2 означает WPA.
  • -b — это BSSID сети.
  • -w — это путь к списку паролей.
  • *.cap — это шаблон имён файлов, содержащих пароли.


После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.

Читайте также: