Vidéo: All The Ways To Hack Your Phone: Phreaked Out (Episode 3) 2024
Faites attention au piratage de routeurs non autorisés et de clients sans fil connectés à votre réseau et fonctionnant en mode ad-hoc. En utilisant NetStumbler ou votre logiciel de gestion de clientèle, vous pouvez tester les points d'accès (AP) et les périphériques ad hoc qui n'appartiennent pas à votre réseau. Vous pouvez utiliser les fonctions de surveillance du réseau dans un analyseur WLAN, tel que OmniPeek et CommView pour WiFi.
Recherchez les caractéristiques suivantes du point d'accès non autorisé:
-
SSID impairs, y compris ceux par défaut populaires tels que linksys et wifi gratuit.
-
Noms de systèmes AP impairs - c'est-à-dire le nom de l'AP si votre matériel prend en charge cette fonctionnalité. Ne pas être confondu avec le SSID.
-
Adresses MAC qui n'appartiennent pas à votre réseau. Regardez les trois premiers octets de l'adresse MAC, qui spécifient le nom du fournisseur. Vous pouvez effectuer une recherche de fournisseur d'adresse MAC pour trouver des informations sur les points d'accès dont vous n'êtes pas sûr.
-
Signaux radio faibles, ce qui peut indiquer qu'un point d'accès a été caché ou est adjacent ou même à l'extérieur de votre bâtiment.
-
Communications sur un ou plusieurs canaux radio différents de ceux sur lesquels votre réseau communique.
-
Dégradation du débit réseau pour tout client WLAN.
NetStumbler a trouvé deux points d'accès potentiellement non autorisés. Ceux qui se démarquent sont les deux avec des SSID de BI et LarsWorld.
NetStumbler a une limitation: il ne trouvera pas les AP dont les paquets de réponse de sonde sont désactivés. Les analyseurs de réseaux sans fil commerciaux tels que CommView pour WiFi ainsi que le Kismet open source ne recherchent pas seulement les réponses de sondes comme NetStumbler, mais aussi d'autres paquets de gestion, tels que les réponses d'association et les balises. Cela permet à Kismet de détecter la présence de WLAN cachés.
Si la plate-forme UNIX n'est pas votre tasse de thé et que vous cherchez toujours un moyen rapide et efficace de déraciner les points d'accès cachés, vous pouvez créer un scénario de reconnexion client-AP qui force la diffusion des SSID en utilisant paquets de désauthentification.
Le moyen le plus sûr de déraciner les points d'accès cachés est de simplement rechercher les paquets de gestion 802. 11. Vous pouvez configurer OmniPeek pour rechercher des paquets de gestion 802. 11 pour déraciner les points d'accès cachés en activant un filtre de capture sur les paquets de gestion 802. 11.
Vous pouvez utiliser CommView pour WiFi pour repérer un hôte réseau impaire. par exemple, les systèmes Hon Hai et Netgear si vous savez que vous n'utilisez que du matériel Cisco et Netopia sur votre réseau.
Mon réseau de test pour cet exemple est petit comparé à ce que vous pourriez voir, mais vous avez l'idée de comment un système étrange peut se démarquer.
Les WLAN configurés en mode ad-hoc permettent aux clients sans fil de communiquer directement entre eux sans passer par un point d'accès. Ces types de WLAN fonctionnent en dehors des contrôles de sécurité sans fil normaux et peuvent causer de sérieux problèmes de sécurité au-delà des vulnérabilités normales.
Vous pouvez utiliser n'importe quel analyseur WLAN pour trouver des périphériques ad-hoc non autorisés. Si vous rencontrez plusieurs systèmes ad hoc, tels que les périphériques répertoriés comme STA dans la colonne Type de CommView for WiFi, cela peut indiquer que les utilisateurs exécutent des systèmes sans fil non protégés ou ont activé le sans fil ad-hoc. Ces systèmes sont souvent des imprimantes ou des systèmes de réseau apparemment bénins, mais peuvent être des stations de travail et des appareils mobiles.
Vous pouvez également utiliser le Hotspot numérique pour rechercher des systèmes compatibles ad hoc ou même un système de prévention d'intrusion sans fil pour rechercher des paquets de balise dans lesquels le champ ESS n'est pas égal à 1.
Faites le tour de votre bâtiment ou campus pour effectuer ce test pour voir ce que vous pouvez trouver. Recherchez physiquement les périphériques qui n'appartiennent pas et gardez à l'esprit qu'un client AP ou WLAN bien placé qui est désactivé n'apparaîtra pas dans vos outils d'analyse réseau.
Gardez à l'esprit que vous pourriez être en train de capter les signaux des bureaux ou des maisons à proximité. Par conséquent, si vous trouvez quelque chose, ne supposez pas immédiatement qu'il s'agit d'un appareil malveillant. La force du signal que vous détectez est une bonne indication.
Les périphériques situés à l'extérieur de votre bureau doivent avoir un signal plus faible que ceux à l'intérieur. L'utilisation d'un analyseur WLAN de cette manière permet de réduire l'emplacement et d'éviter les fausses alarmes au cas où vous détecteriez des périphériques sans fil voisins légitimes.
Un bon moyen de déterminer si un point d'accès que vous découvrez est connecté à votre réseau câblé consiste à effectuer des ARP inversés pour mapper les adresses IP aux adresses MAC. Vous pouvez le faire à partir d'une invite de commande en utilisant la commande arp -a et en comparant simplement les adresses IP avec l'adresse MAC correspondante pour voir si vous avez une correspondance.
De plus, gardez à l'esprit que les réseaux locaux sans fil authentifient les périphériques sans fil, pas les utilisateurs. Les pirates informatiques criminels peuvent en profiter pour accéder à un client sans fil via un logiciel d'accès à distance, tel que telnet ou SSH, ou en exploitant une vulnérabilité connue d'une application ou d'un système d'exploitation. Après cela, ils ont potentiellement un accès complet à votre réseau.
Le seul moyen de détecter les points d'accès indésirables et les hôtes sans fil sur votre réseau est de surveiller votre réseau WLAN de manière proactive, en recherchant des indicateurs indiquant que des clients sans fil ou des points d'accès indésirables peuvent exister. Un WIPS est parfait pour une telle surveillance. Mais si des points d'accès ou des clients malhonnêtes ne se présentent pas, cela ne signifie pas que vous êtes décroché. Vous devrez peut-être sortir l'analyseur de réseau sans fil, l'IPS sans fil ou toute autre application de gestion de réseau.
En fonction de votre PA, quelques modifications de configuration peuvent empêcher les pirates informatiques d'effectuer ces attaques:
-
Si possible, augmentez l'intervalle de diffusion de votre balise sans fil au maximum, soit 65, 535 millisecondes. Cela peut aider à cacher le point d'accès des pirates informatiques qui se promènent ou marchent rapidement dans votre bâtiment.Assurez-vous de tester ceci en premier, car cela pourrait créer d'autres conséquences inattendues, telles que l'impossibilité pour les clients sans fil légitimes de se connecter à votre réseau.
-
Désactiver les réponses de sonde pour empêcher votre AP de répondre à de telles demandes.
Utilisez un logiciel de pare-feu personnel, tel que le Pare-feu Windows, sur tous les hôtes sans fil afin d'empêcher l'accès à distance non autorisé à vos hôtes et, par la suite, à votre réseau.