Изследователи в областта на киберсигурността пуснаха нов инструмент, наречен „Snappy“, който може да помогне за откриването на фалшиви или нелоялни точки за достъп до Wi-Fi, които се опитват да откраднат данни от нищо неподозиращи хора.

Нападателите могат да създават фалшиви точки за достъп в супермаркети, кафенета и молове, кaто ги представят за истински, вече установени на съответното място. Това се прави, за да се подмамят потребителите да се свържат с фалшивите точки за достъп и да предадат чувствителни данни чрез устройствата на нападателите.

Тъй като хакерите контролират рутера, те могат да улавят и анализират прехвърлените данни, като извършват атаки тип „човек по средата“.

Изследователят по сигурността на Trustwave и ентусиаст в областта на безжичните и радиочестотните технологии Том Нийвс обяснява, че подправянето на MAC адресите и SSID на легитимни точки за достъп в отворени мрежи е тривиално за решителните нападатели.

Устройствата на тези, които отново посещават местата на отворените безжични мрежи, към които преди са се свързвали, автоматично ще се опитат да се свържат отново със запазена точка за достъп, а собствениците им ще забравят за факта, че се свързват със злонамерено устройство.

Snappy на помощ

Нийвс разработи инструмент, който се справя с този често срещан риск, като помага на хората да открият дали точката за достъп, която използват, е същата като тази, която са използвали последния път (и всеки път), или може да е фалшиво или измамно устройство.

Анализирайки Beacon Management Frames, той открива определени статични елементи като доставчик, BSSID, поддържани скорости, канал, държава, максимална мощност на предаване и други, които варират между различните 802.11 безжични точки за достъп, но са постоянни за конкретна точка за достъп във времето.

Изследователят смята, че може да конкатенира тези елементи и да ги хешира с SHA256, за да създаде уникален подпис за всяка точка за достъп, който може да се използва от инструмент за сканиране, за да генерира съвпадения и несъответствия.

Съвпаденията означават, че точката за достъп е една и съща, следователно надеждна, докато несъответствията в подписа биха означавали, че нещо се е променило и точката за достъп може да е измамна.

Тази функционалност е включена в скрипт на Python, наречен Snappy, който е публикуван в хранилището на Trustwave в GitHub и е предоставен безплатно.

Освен механизма за генериране на SHA256 хешове на безжични точки за достъп Snappy може да открива и точки за достъп, създадени чрез Airbase-ng – инструмент, който нападателите използват за създаване на фалшиви точки за достъп, за да прихващат пакети от свързани потребители или дори да инжектират данни в мрежовия им трафик.

Изпълнението на Python скриптове на преносими компютри би трябвало да е лесно, стига да е инсталиран Python, но потребителите на мобилни устройства ще трябва да положат допълнителни усилия, за да си набавят специфични интерпретатори и емулатори.

Собствениците на устройства с Android могат да използват Pydroid, QPython или Termux, за да изпълняват Python скриптове на своите телефони, докато потребителите на iOS могат да избират между Pythonista, Carnets и Juno.

Надяваме се, че Trustwave скоро ще обмисли публикуването на инструмента в по-използваема форма за по-широката аудитория.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
15/05/2025

Хибридният SOC модел – ключ...

С нарастващата сложност на киберзаплахите, регулациите...
11/05/2025

Киберсигурността като гради...

Представете си киберсигурността на вашата организация...
01/05/2025

Световен ден на паролата: К...

Може и да не сте чували...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!