Шпигунська точка доступу на базі TP-Link
Рейтинг статті: / 13
НайгіршеНайкраще 
Неділя, 05 травня 2013, 11:45

Шпионская точка доступа WiFi

Хакери з групи Hak5 ще в далекому 2008 року розробили «шпигунську» точку доступу, яка перехоплювала на себе всі WiFi-з'єднання навколо.
Технічно це здійснювалося шляхом позитивної відповіді абсолютно на всі ідентифікаційні запити WiFi Beacon Frames. Якщо ноутбук запитує SSID від хотспота Starbucks, шпигунська точка доступу каже «Це я», якщо він шукає ідентифікатор якого-небудь іншого відкритого хотспота - шпигунський девайс знову відповідає «Це я».
Подмена точки доступа WiFi
Яку б точку доступу не шукали навколишні користувальницькі пристрої - хотспот дозволяє їм підключитися на себе.
Це сценарій класичної MiTM-атаки. Спочатку хакери з Hak5 використовували точку доступу Fon/Fonera AccessPoint з патчами Karma. За теперішніх часів вельми екзотично - не в кожній країні навіть дістанеш пристрій Fon/Fonera. Прийшов час зробити просте і надійне рішення на популярному «залізі» і відкритому ПЗ. Фахівці з інформаційної безпеки з компанії Pentura Labs пропонують такий варіант:
Маршрутизатор TP-Link WR703N
  • Маршрутизатор TP-Link WR703N (вартість $20)
  • Флешка 4GB San Cruiser FIT ($8)
Маршрутизатор TP-Link WR703N внутри
На маршрутизатор встановлюється стандартна прошивка OpenWRT, яку потім міняють на особливу версію з підтримкою флеш-накопичувачів з рутових доступом. До того ж маршрутизатор TP-Link WR703N можна живити від 3.7В без перетворення.
Налаштування конфігурації маршрутизатора й установка ПЗ на флешку розглянуті у блозі автора.
(За матеріалами RU: xakep.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting