()

Tak jak wszędzie, tak i w sieci bezprzewodowej istnieją podatności i dziś sobie troszkę o nich porozmawiamy. Mam nadzieję, że sporo z tego wyciągniesz i będziesz wiedział, jak załatać te luki u siebie, jeśli tego jeszcze nie zrobiłeś 😉

Wstęp – Podatności są jak karaluch

Podatności są jak karaluch – są wszędzie, ciężko je znaleźć i jak zostanie nawet tylko jeden, to i tak może narobić bigosu. Tak samo i z podatnościami: wystarczy jedna, której nie dopilnujesz, i masz pozamiatane.

Oczywiście musisz ustalić priorytety i zamykać te podatności, które najwięcej mogą zaszkodzić. Za każdym razem musisz robić taką małą analizę ryzyka i wiedzieć, które z podatności na tę chwilę najbardziej szkodzą i którymi trzeba się zająć w pierwszej kolejności.

To dotyczy wszystkich podatności, czy to w systemach, czy w sieci. Nie zaczynaj od najbardziej oczywistych, tylko od takich, które będą miały realny wpływ na bezpieczeństwo Twojej organizacji. Często się to pokrywa, choć nie zawsze.

Wracając do tematu podatności w sieciach bezprzewodowych – parę ich tu wymienię, byś wiedział, jakie to są. Wiedza jest kluczem, by je załatać. Oczywiście nie będę w stanie wymienić wszystkich ani na bieżąco, bo też powstają różne exploit, ale mam nadzieję, że przybliżę Ci temat i będziesz chciał go zgłębiać, bo łatanie wszelkiej maści podatności jest ciekawą pracą.

Jeśli zostaniesz specjalistą lub konsultantem bezpieczeństwa, to bardzo często pracując w firmie będziesz musiał tłumaczyć administratorom, jak załatać daną podatność. Jest to bardzo wymagające zadanie. Ale i ciekawe. A jak będziesz w małej organizacji, to zazwyczaj IT jest tam understaffed. Bo przecież wszystko działa albo wystarczy jedna osoba i będziesz sam musiał wiele robić.

Ale moim zdaniem to bardzo dobrze, bo mając taką praktykę, będziesz dużo lepszym bezpiecznikiem. Będziesz wiedział, jak to wygląda w realiach i ile co zajmuje. A to pomoże Ci rozplanować pracę, jeśli ktoś inny będzie musiał to zrobić, np. dział IT. Bo wiesz, łatwo się mówi „zróbcie mi to”, ale trzeba jeszcze zdać sobie sprawę, jaki to jest nakład pracy i jak szybko można to wykonać. No dobrze, ale zacznijmy opisywać jakieś te podatności 🙂

Emanacja danych

Na początek coś krótkiego: urządzenia elektroniczne emitują dane. Ktoś mógłby zebrać dane i złożyć do kupy w czytelne pakiety.

Podatności w sieci bezprzewodowej Wygłuszanie

Jest to jedna z podatności w sieciach bezprzewodowych. Wyobraź sobie, że kupiłeś sobie kierunkową antenę i zacząłeś wygłuszać sąsiada przez 8 godzin dziennie, kiedy on chce pracować. No i w tym momencie nie ma jak, czyli jedna z zasad CIA (podstawa bezpieczeństwa) jest niezachowana. Zastanawia mnie, czy pamiętasz, która to zasada. Napisz w komentarzu lub prywatnie, czekam z niecierpliwością na Twoją odpowiedź ;).

Podatności w sieci bezprzewodowej – Packet sniffing

No i najgorsza zmora połączenia bezprzewodowego, czyli packet sniffing. Węszenie za pakietami. Uruchamiasz sobie nieszyfrowane połączenie z drugim urządzeniem, a ja, siedząc obok z włączonym monitoringiem sieci, odczytuję wszystko, co wysyłasz do tej drugiej maszyny – nie będąc nawet podpiętym do Twojej sieci. Dlatego musisz pamiętać, by zawsze, ale to zawsze szyfrować połączenia w wi-fi. Aktualnie przy dzisiejszych prędkościach sieci nie jest to w ogóle zauważalne, np. przy ax zobacz sobie tu więcej o ax.

Podatności w sieci bezprzewodowej – Wardriving

Jest to sytuacja, kiedy ktoś jeździ wokół biura i próbuje złapać sygnał sieci bezprzewodowej należący do firmy, która się znajduje w danym budynku. Jeśli już ktoś złapie ten sygnał, może próbować przełamać zabezpieczenia. Dlatego tak ważne jest, aby ograniczyć zasięg wi-fi.

Wiem, że często pracownicy narzekają, że nie mogą np. połączyć się z toalety do wi-fi, by coś sprawdzić. Pamietajmy że jeśli jest taka możliwość, na takie potrzeby można wystawić oddzielny access point, który będzie przeznaczony tylko na dostęp do sieci publicznej dla gości i tak pozwolimy pracownikom łączyć się z internetem.

Pamiętaj, że w trakcie swojej kariery będziesz się często spotykał z tym, że ludzie będą myśleć, że jesteś od utrudniania im życia. I tylko to zabierasz im dostępy, to robisz inne rzeczy, które im utrudniają życie.

Dlatego musisz wychodzić z inicjatywą, by zastępować te rozwiązania, które niosą zagrożenie, takimi, które zabezpieczają Twoją firmę, nie utrudniając przy tym życia Twoim pracownikom.

Warchalking

To u nas w Polsce raczej nie występuje. Polega to na namalowaniu na budynku symbolu, który określa, czy w danym miejscu jest otwarta sieć, czy zamknięta, czy też jest WEP włączony. Są one zazwyczaj narysowane farbą, która można zobaczyć dopiero po odpowiednim naświetleniu. Nie pamiętam, jak ona się nazywa, pomóżcie i napiszcie w komentarzu:).

SSID Broadcasting

Tu rozpuszczasz informacje o nazwie swojej sieci. Dzięki temu urządzenia mobilne, które skanują w poszukiwaniu sieci odnajdują ją . Dlatego też możesz się podłączyć do domowego wi-fi, które widzisz na liście w swoim telefonie czy laptopie.

Tak samo dzieje się. Gdy idziesz do znajomego, jesteś w stanie znaleźć sieci i szybko się połączyć. Ale jest to broń obusieczną i powinieneś wyłączyć tę opcję. Jeśli jesteś w stanie stworzyć punkt dostępowy dla gości, to nie ma potrzeby rozpowiadać wszystkim o wewnętrznej sieci.

Wiem, że to nie jest jakieś super zabezpieczenie, bo da się znaleźć sieć, która nie robi SSID Broadcasting. Lecz unikniesz w przy takim ustawieniu script kiddie i masz z głowy część zagrożeń. Przynajmniej ze strony tych nieznających się i instalujących oprogramowanie, które robi za nich wszystko.

WPS and Replay Attacks

Wiem, że o WPS już pisałem, ale muszę to powtórzyć, ponieważ zdarza się, że stare wygi zapominają je wyłączyć w urządzeniach dostępowych. Wyłącz to i miej problem z głowy ;).

Replay Atack polega na wysłaniu zapytań do access point, by móc rozszyfrować klucz. Najpierw zbierasz ruch snifferem i wysyłasz ponownie ten ruch, by zrobić go na tyle, by móc rozszyfrować klucz.

Bluejacking i Bluesnarfing

Gdy przygotowywałem się do egzaminu Comptia Security+, miałem problem z tymi dwoma. To był pierwszy raz, gdy spotkałem się z tymi dwoma terminami i cały czas mi się one myliły.

Do czasu, aż udało mi się wykonać jeden i drugi – dopiero wtedy udało mi się usystematyzować wiedzę. Dlatego zawsze powtarzam, że teoria jest ważna, lecz praktyka ważniejsza, bo tylko praktyka przyniesie wiedzę, co jest ważne, jak działa itd.

Bluejacking jest to wysyłanie wiadomości z jednego urządzenia wykorzystującego Bluetooth na drugie urządzenie wykorzystujące Bluetooth. Polecam – fajna zabawa, rozsyłanie wszystkim w pobliżu info na telefony lub tablety.

Bluesnarfing polega na w exploitowaniu ( nowe spolszczenie 😉 ) urządzenia Bluetooth poprzez skopiowanie danych z niego.

Evil Twin

No i niezła zmora, której też możesz się pozbyć dzięki ograniczeniu wewnętrznej sieci. Wyobraź sobie, że siedzisz w stołówce na niższym piętrze w swoim biurze. A Twój telefon łączy się do sieci firmowej – nagle i niespodziewanie. Kiedyś nie było dostępu, a teraz jest.

Okazuje się, że ktoś zbudował sobie złego bliźniaka firmowej sieci. I teraz wszystko, co robisz, najpierw przechodzi przez jego access point. Można zrobić tak, by laptop wydał się bliźniaczą siecią.

Do której Ty będziesz się łączył i wszystkie dane będą przez nią przechodzić. Teraz jak to zrobić? Załóżmy, że w firmie macie klucz dostępu, czyli najbardziej podstawowe zabezpieczenie sieci.

Teraz tak: korzystając z Replay Attacks napastnik wyciąga hasło z wi-fi firmowego. Blisko tego miejsca tworzy identyczne wi-fi z tym samym hasłem. A Ty, mając uruchomione automatyczne łączenie z wi-fi, przełączasz się z tego dobrego na złego bliźniaka, nawet o tym nie wiedząc. I cały ruch jest już u napastnika.

Jest jeszcze jedna opcja zrobienia Evil Twin. Większość osób ustawia sobie w telefonie czy laptopie zapamiętanie wi-fi i automatyczne łączenie, gdy będzie się w pobliżu danego access pointu.

To jest naprawdę duża zmora. Niby wygodne rozwiązanie, ale karta bezprzewodowa co jakiś czas wysyła zapytanie, czy ta sieć jest w okolicy i czy może się podłączyć.

A w zapytaniu jest hasło. I wystarczy ustawić się na monitorowanie i czekać. Więc jeśli masz komputer czy telefon, z którego korzystasz tylko i wyłącznie w biurze lub w domu, to ok.

Choć wątpię, bo mało osób tak robi. Po prostu wyłącz opcję automatycznego połączenia, gdy sieć będzie w pobliżu. I jak będziesz potrzebował wi-fi, po prostu kliknij połącz. A bonusem tego będzie wolniej wyczerpująca się bateria.

Weak Encryption

No i ostatnim, które tu wymienię na dziś, jest słabe szyfrowanie. Uruchamiajcie najwyższe, jakie jest możliwe. Dziś już nie te czasy, gdy szyfrowanie spowalniało sieć do tego stopnia, że nie chciało się pracować :). Szyfruj, szyfruj, szyfruj.

Podsumowanie podatności w sieci bezprzewodowej

Jak widzisz, jest trochę tych zagrożeń i oczywiście to nie są wszystkie. Niektóre szybko się pojawiają i równie szybko są łatane. Pamiętaj jednak, że musisz znać zagrożenia dla firmy, w której pracujesz i zrobić wszystko, aby było ich jak najmniej.

Jeśli pracujesz w dużej firmie i jest tam parę osób od bezpieczeństwa, to te podstawowe tematy będą załatane najpewniej. Lecz jeśli trafisz do firmy, która dopiero raczkuje, musisz się zająć tym sam lub wyznaczyć kogoś, kto to zrobi.

Ale to Ty będziesz punktem styku między bezpieczeństwem a zarządem czy pracownikami. I to Ty musisz wiedzieć, co trzeba załatać.

Wiec ucz się pilnie. Proszę Cię jeszcze tylko, byś – jeśli Ci się podoba to, co robię – dał tu parę gwiazdek, może jakiś komentarz. I jeśli chcesz, wraz z resztą moich Einherjerów, rozwijać się szybciej i dostawać więcej, zapisz się do newslettera.

Pozdrawiam – Pusz ????

The form you have selected does not exist.

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić