26.03.2012

iPhone: MiTM атака из кармана

image

Обзор программ для захвата Wi-Fi сетей с iOS устройств от Кирилла Ермакова, исследовательский центр Positive Research

Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня нам хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

К сожалению, данные манипуляции возможны только на устройствах, на которых произведен jailbreak. В данной статье jailbreak используется для доступа к сторонним библиотекам и ресурсам, распространяемым только через альтернативные репозитории.

Для установки приложений будем использовать Cydia. Не будем привязываться к какой-то конкретной iOS, но данные решения успешно работают на версиях 4.* и 5.*. Прежде всего, нам потребуется установить библиотеку для захвата пакетов: libpcap. Она находится в базовом репозитории, и ее установка не должна вызвать проблем. Эта библиотека позволит нам использовать несколько популярных продуктов для перехвата трафика.

Хотелось бы напомнить, что для работы с большинством программ потребуются такая «must have» вещь, как доступ к консоли устройства. Она может быть реализована с помощью OpenSSH из Cydia и стороннего клиента, например, iSSH из AppStore, или с помощью локального приложения Terminal, устанавливаемого из той же Cydia. Так же обращаем ваше внимание на то, что приложения потребуют предварительной установки библиотек для работы с Berkeley DB из стандартного репозитория.

Вторым обязательным шагом будет установка репозитория TheWorm, в котором находятся необходимые нам утилиты. Дополнительную информацию о процессе установки новых репозиториев можно подсмотреть здесь.

Наиболее интересным из всех представленных на iOS средств для перехвата трафика, на наш взгляд, является утилита Ettercap, которая удобна и позволяет производить все операции непосредственно из нее. Она настолько популярна, что найти миллионы примеров к ней не составляет труда. Для наглядности даже имеется демонстрационное видео. При применении ее в паре с локальным Terminal вы будете вынуждены использовать только текстовый интерфейс. В случае же использования iSSH на iOS устройстве, возможно полноценное использование консольной графики, которая вызывается с помощью команды ettercap -C. Разнообразие доступных через нее функций позволяет провести полноценную атаку и проанализировать трафик «не сходя с места». Единственный минус - это трудоемкость работы в консоли с мобильного устройства, но он с лихвой компенсируется многообразием возможностей.

Хотя, быть может, вам хочется полностью контролировать процесс спуфинга и перехвата? Тогда вам подойдет набор утилит, входящий в пакет dsniff. В его состав входят необходимые для проведения arp-poisoning атаки arpspoof и dsniff. Если вы не знакомы с этими инструментами, то стоит сначала почитать мануалы по использованию.



По нашему мнению, такой комплект наиболее удобен для сбора pcap- информации на ваш мобильный телефон с последующим анализом ее на ПК при помощи утилит вроде NetworkMiner или Wireshark. Для переноса информации вы можете воспользоваться WinSCP, Fugu или любым удобным для вас инструментом. В целом же, данный набор приложений является достаточным и избыточным для проведения тестирования сети на устойчивость к arp-poisoning.

Описание: http://habrastorage.org/storage2/6ea/2ec/499/6ea2ec4992ef146db5f3418c03208a17.pngТретьим и последним средством, про которое хотелось бы рассказать, является программа pirni. Это разработанный специально под iOS перехватчик трафика, выполняющий классические функции перехвата и анализа пакетов: атаку на ARP таблицу одного или многих хостов, сбор перехваченного трафика и анализ его посредством фильтров. Он существует как в виде OpenSource-версии, так и в виде платной графической утилиты Pirni Pro. Она крайне проста в использовании и сохраняет конечный результат в формате pcap, пригодном для последующего анализа. Графическая же версия сводит проведение атаки к нажатию одной кнопки. В такой версии имеется встроенный фильтр трафика с использованием RegEx, позволяющий наблюдать за результатом «на лету», и минимальный набор настроек сканирования. При применении правильно написанных регулярных выражений результаты тестирования будут мгновенно появляться на экране вашего устройства.

Подводя итог, хочется сказать, что сейчас для iOS доступно достаточно много программных средств, позволяющих проводить простейшие атаки на сети Wi-Fi. Возможно, это будет нецелевое использование устройства, но такое применение имеет право на жизнь.




Спасибо за внимание! Надеюсь, мы рассказали что-то новое.

или введите имя

CAPTCHA
daemon
27-03-2012 10:50:20
Полезная статья, спасибо!
0 |
27-03-2012 12:40:40
Возможно ли провернуть MiTM атаку на устройствах с Андроид? Какие программы лучше использовать в этом случае?
0 |