Търсене
Close this search box.

Изследователи в областта на киберсигурността пуснаха нов инструмент, наречен „Snappy“, който може да помогне за откриването на фалшиви или нелоялни точки за достъп до Wi-Fi, които се опитват да откраднат данни от нищо неподозиращи хора.

Нападателите могат да създават фалшиви точки за достъп в супермаркети, кафенета и молове, кaто ги представят за истински, вече установени на съответното място. Това се прави, за да се подмамят потребителите да се свържат с фалшивите точки за достъп и да предадат чувствителни данни чрез устройствата на нападателите.

Тъй като хакерите контролират рутера, те могат да улавят и анализират прехвърлените данни, като извършват атаки тип „човек по средата“.

Изследователят по сигурността на Trustwave и ентусиаст в областта на безжичните и радиочестотните технологии Том Нийвс обяснява, че подправянето на MAC адресите и SSID на легитимни точки за достъп в отворени мрежи е тривиално за решителните нападатели.

Устройствата на тези, които отново посещават местата на отворените безжични мрежи, към които преди са се свързвали, автоматично ще се опитат да се свържат отново със запазена точка за достъп, а собствениците им ще забравят за факта, че се свързват със злонамерено устройство.

Snappy на помощ

Нийвс разработи инструмент, който се справя с този често срещан риск, като помага на хората да открият дали точката за достъп, която използват, е същата като тази, която са използвали последния път (и всеки път), или може да е фалшиво или измамно устройство.

Анализирайки Beacon Management Frames, той открива определени статични елементи като доставчик, BSSID, поддържани скорости, канал, държава, максимална мощност на предаване и други, които варират между различните 802.11 безжични точки за достъп, но са постоянни за конкретна точка за достъп във времето.

Изследователят смята, че може да конкатенира тези елементи и да ги хешира с SHA256, за да създаде уникален подпис за всяка точка за достъп, който може да се използва от инструмент за сканиране, за да генерира съвпадения и несъответствия.

Съвпаденията означават, че точката за достъп е една и съща, следователно надеждна, докато несъответствията в подписа биха означавали, че нещо се е променило и точката за достъп може да е измамна.

Тази функционалност е включена в скрипт на Python, наречен Snappy, който е публикуван в хранилището на Trustwave в GitHub и е предоставен безплатно.

Освен механизма за генериране на SHA256 хешове на безжични точки за достъп Snappy може да открива и точки за достъп, създадени чрез Airbase-ng – инструмент, който нападателите използват за създаване на фалшиви точки за достъп, за да прихващат пакети от свързани потребители или дори да инжектират данни в мрежовия им трафик.

Изпълнението на Python скриптове на преносими компютри би трябвало да е лесно, стига да е инсталиран Python, но потребителите на мобилни устройства ще трябва да положат допълнителни усилия, за да си набавят специфични интерпретатори и емулатори.

Собствениците на устройства с Android могат да използват Pydroid, QPython или Termux, за да изпълняват Python скриптове на своите телефони, докато потребителите на iOS могат да избират между Pythonista, Carnets и Juno.

Надяваме се, че Trustwave скоро ще обмисли публикуването на инструмента в по-използваема форма за по-широката аудитория.

Източник: По материали от Интернет

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
15 септември 2024

Microsoft и Quantinuum комбинират HPC, AI и ква...

Технологичният гигант Microsoft и водещият разработчик на квантови ...
15 септември 2024

ФБР: Игнорирайте фалшивите твърдения за хакнати...

Федералното бюро за разследване (ФБР) и Агенцията за киберсигурност...
15 септември 2024

Кражби в режим на киоск

Кампания за зловреден софтуер използва необичайния метод на заключв...
Бъдете социални
Още по темата
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
15/09/2024

Кражби в режим на киоск

Кампания за зловреден софтуер използва необичайния...
14/09/2024

TfL изисква лично нулиране ...

Транспорната компания на Лондон (TfL) съобщава,...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!