Почему «они» развернули охоту на беспроводные сети PDF Print E-mail
Written by Administrator   
Monday, 20 August 2012 13:33

В старые добрые времена доступ к Internet был привилегией немногих избранных, зато остальные пытались получить такой доступ всеми возможными способами. Обычным методом получения неавторизованного доступа было случайное прозванивание (wardialing), то есть последовательный набор телефонных номеров из длинного списка с помощью таких программ, как Tonelock для MS DOS или BreakMachine/Sordial для UNIX. Услышав ответный сигнал модема, программа пыталась угадать имя пользователя и пароль и войти в систему. Термин wardriving (поездка на машине с целью обнаружения беспроводных сетей) берет начало именно из тех далеких времен BBS-систем. Сейчас случайное прозванивание уже не так эффективно, хотя не исключено, что и вам доводилось заводить легко угадываемую комбинацию имени и пароля на случай, если придется удаленно администрировать маршрутизатор через AUX-порт при отказе широкополосного канала.
В наше время, когда дешевые широкополосные соединения есть повсюду, стоит ли тратить бензин и платить за парковку для того, чтобы получить доступ к сети? По-прежнему речь идет только о доступе к Internet или же есть другие причины, заставляющие людей покупать беспроводное оборудование, конфигурировать необходимые инструменты и выбираться из дому, чтобы ходить или ездить в поисках витающих в эфире пакетов? По крайней мере, для случайного прозванивания нет нужды выходить из комнаты и приобретать ноутбук или карманный компьютер, а к нему карту для беспроводной связи или даже (в некоторых случаях) точку доступа.

Мы можем назвать по меньшей мере шесть причин такого «иррационального» и «необъяснимого» поведения потенциальных взломщиков беспроводных сетей:
1. Это интересно. Многие считают, что хакерство, связанное с копанием в программах (анализаторах протоколов и инструментах для проникновения в чужие сети) и аппаратуре (карты PCMCIA, USB-адаптеры, разъемы, антенны, усилители), - более интересное времяпрепровождение, чем традиционный взлом по проводным каналам. Те же мотивы объясняют стремление заниматься хакерством вне дома: во время поездки или попивая пиво в баре, который оказался в зоне покрытия какой-нибудь сети.
2. При этом доступ оказывается (почти) анонимным и взломщика трудно проследить. Если атакующий заходит со своей учетной записью, полученной от сервис-провайдера, то его можно засечь, выполнив команду who is и выяснив, с какого телефона он звонил. Традиционный способ избежать поимки - пройти по цепочке «проха-ченных» хостов, а затем выполнить команду rm -г f ed (или, если взломщик более квалифицирован, команды shred, defile, decimate или bcwipe), когда серьезная атака завершена и нужно замести следы. Но у такого метода есть несколько серьезных недостатков (с точки зрения взломщика). Ему необходима учетная запись у сервис-провайдера, для доступа к которой придется ввести имя и пароль. Нужно также иметь под рукой достаточное число хостов, для которых уже есть «root-овый» доступ, чтобы можно было образовать цепочку; в идеале эти хосты должны находиться в разных сетях и в разных странах. Если какой-либо из целевых хостов хранит протоколы на нестираемом носителе (например, записывает на CDR или выводит на принтер), то взломщику грозят неприятности. Та же проблема возникает, если реализовано безопасное централизованное хранилище протоколов, а у взломщика нет доступа к серверу протоколов. Если на атакуемом хосте установлена система LIDS, то возникают дополнительные сложности - внезапно получив woot, уже никуда не прорвешься. Наконец, один из задействованных хостов может оказаться ловушкой. Благодаря усилиям Лэнса Спитцнера (Lance Spritzner) организация хостов и даже сетей-приманок стала очень распространенной мерой защиты. Общий вывод таков: заметание следов - это сложный процесс, состоящий из многих шагов, на каждом из которых может подстерегать опасность. При взломе же беспроводной сети все обстоит по-другому. Здесь сервис-провайдер не участвует (если не считать жертвы), а след ведет к атакованной и скомпрометированной беспроводной сети, после чего буквально растворяется в воздухе. Даже если вблизи этой сети и «застукан» человек с ноутбуком или машина с антенной, властям будет нелегко доказать вину взломщика. Если до или после атаки взломщик изменил МАС-адрес на своей плате для беспроводного доступа и стер со своего компьютера все программы и данные, связанные с атакой, то доказать его вину практически невозможно. Даже если охранник подойдет к взомщику прямо в момент проведения атаки, но тот находится вне территории компании, он может просто отказаться разговаривать и уйти. И что тогда делать? Силой отнимать ноутбук у прохожего? 3. Кто-то может рассматривать нелегальный доступ к беспроводной сети как средство защиты собственной частной жизни. Недавно принятый в Великобритании закон о полномочиях следствия (Regulation of Investigatory Powers Bill - RIP) практически ставит крест на тайне частной жизни в онлайновой среде, поскольку он обязывает сервис-провайдера хранить протоколы в течение семи лет. Этот закон стал ответом на события 11 сентября и принятый в США Патриотический акт (Patriot Act), примеру которого последовали и многие другие страны, введя аналогичные меры. Хотя и не намеренно, но это подтолкнуло пользователей, помешанных на приватности, рассматривать доступ в Internet через чужую беспроводную сеть как неплохой способ сохранить анонимность. Разумеется, при этом они нарушают приватность владельцев такой сети, но людям свойственен эгоизм. Ну и потом, ведь они же не торгуют пиратскими программами или порнографией, не рассылают спам, не взламывают локальные или удаленные хосты, так что, на их взгляд, в таких действиях нет ничего противозаконного. Вроде как позаимствовать чужой канал в целях самозашиты.
4. Имеются также чисто технические причины (помимо неопределенного периметра сети), по которым беспроводные сети очень привлекательны для взломщиков. Точка доступа - это не коммутатор, а мультиплексор (hub) с радиотрансивером. Когда вы в последний раз видели разделяемую проводную сеть Ethernet? Казалось бы, времена, когда сетевой интерфейс переводили в прозрачный режим и извлекали из трафика в локальной сети все пароли Tel.net/POP3/SMTP и свертки NILM, канули в прошлое. Ан нет, широкое распространение сетей 802.11 снова сделало это возможным. К тому же взломщик, присоединившийся к плохо спроектированной сети, часто оказывается прямо в проводной сети за корпоративным межсетевым экраном и видит перед собой в качестве возможных целей множество небезопасных и «незалатанных» сервисов. Беспечный администратор может вообще не позаботиться о безопасности внутренней сети, считая что безопасность целиком и полностью определяется настройками межсетевого экрана, защищающего периметр. Это типичная ошибка и потому, обойдя экран, вы можете еще найти старые машины под управлением Winsock Windows, необновленных демонов wu-ftpd 2.6.0, незащищенные паролями разделяемые папки, гуляющие по проводам свертки LM и еще множество брешей в системе безопасности. И еще одно техническое замечание - в силу высокой анонимности беспроводного доступа взломщик может позволить себе неаккуратность, чтобы быстрее добиться желаемого. Мы имеем в виду мощные, но очень «шумные» инструменты обнаружения уязвимостей, предназначенные изначально для аудита сетей самими системными администраторами, которым нет нужды прятаться. К числу таких программ относятся, в частности, Nessus, Satan/Saint/Sara, ISS и RETINA
5. Взломщик может установить карту PCMCIA/PCI в комбинации с USB-адаптером и нелегальной точкой доступа в качестве внеполосного черного хода в сеть. Тогда все многочисленные сложные правила фильтрации, заданные на корпоративном межсетевом экране, становятся бесполезными, и секретная информация начинает незаметно утекать. С другой стороны, непослушный пользователь может установить беспроводное устройство, начиная с карты PCMCIA в независимом (ad hoc) режиме и кончая точкой доступа, так, что администратор даже и знать об этом не будет. А когда найдет его, будет слишком поздно. Это эволюция старой печально известной ситуации, когда пользователь подключает модем и тем самым открывает брешь в безопасной сети путем создания небезопасной точки для входа извне. Если прямая атака на корпоративный шлюз не удается, отчаявшийся хакер может попытаться найти на территории компании небезопасные точки беспроводного доступа или непредусмотренные сети и преуспеть.

6. Всегда остается возможность случайного взлома. Если у вас есть шанс заглянуть в электронную почту соседа и узнать, на какие сайты он ходит, вы сможете удержаться от искушения? Если у соседа небезопасная беспроводная сеть, то атака с такой целью может получиться. А если эта сеть принадлежит крупной компании и открывает вход в большую проводную сеть, где могут храниться секретные данные и иметься высокоскоростной доступ в Internet? Такой «взлом по случаю» - кошмар для жертвы. Атакующему не надо никуда ходить, он не лимитирован зарядом батарей, для проведения атаки в его распоряжении мощная настольная машина и, скорее всего, у него есть доступ к Internet, где можно найти необходимые для вторжения инструменты и руководства. Кроме того, стационарный взломщик может продавать незаконно добытый канал друзьям и соседям, став этаким крохотным беспроводным сервис-провайдером за счет ничего не подозревающей компании.
Мы абсолютно уверены, что для взлома беспроводных сетей имеются и другие причины. Но и перечисленных выше достаточно, чтобы заставить задуматься всякого, кто планирует организовать беспроводную сеть или обезопасить уже существующую.