Обзор программ для захвата Wi-Fi сетей с iOS устройств от Кирилла Ермакова, исследовательский центр Positive Research
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».
Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня нам хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.
К сожалению, данные манипуляции возможны только на устройствах, на которых произведен jailbreak. В данной статье jailbreak используется для доступа к сторонним библиотекам и ресурсам, распространяемым только через альтернативные репозитории.
Для установки приложений будем использовать Cydia. Не будем привязываться к какой-то конкретной iOS, но данные решения успешно работают на версиях 4.* и 5.*. Прежде всего, нам потребуется установить библиотеку для захвата пакетов: libpcap. Она находится в базовом репозитории, и ее установка не должна вызвать проблем. Эта библиотека позволит нам использовать несколько популярных продуктов для перехвата трафика.
Хотелось бы напомнить, что для работы с большинством программ потребуются такая «must have» вещь, как доступ к консоли устройства. Она может быть реализована с помощью OpenSSH из Cydia и стороннего клиента, например, iSSH из AppStore, или с помощью локального приложения Terminal, устанавливаемого из той же Cydia. Так же обращаем ваше внимание на то, что приложения потребуют предварительной установки библиотек для работы с Berkeley DB из стандартного репозитория.
Вторым обязательным шагом будет установка репозитория TheWorm, в котором находятся необходимые нам утилиты. Дополнительную информацию о процессе установки новых репозиториев можно подсмотреть здесь.
Наиболее интересным из всех представленных на iOS средств для перехвата трафика, на наш взгляд, является утилита Ettercap, которая удобна и позволяет производить все операции непосредственно из нее. Она настолько популярна, что найти миллионы примеров к ней не составляет труда. Для наглядности даже имеется демонстрационное видео. При применении ее в паре с локальным Terminal вы будете вынуждены использовать только текстовый интерфейс. В случае же использования iSSH на iOS устройстве, возможно полноценное использование консольной графики, которая вызывается с помощью команды ettercap -C. Разнообразие доступных через нее функций позволяет провести полноценную атаку и проанализировать трафик «не сходя с места». Единственный минус - это трудоемкость работы в консоли с мобильного устройства, но он с лихвой компенсируется многообразием возможностей.
Хотя, быть может, вам хочется полностью контролировать процесс спуфинга и перехвата? Тогда вам подойдет набор утилит, входящий в пакет dsniff. В его состав входят необходимые для проведения arp-poisoning атаки arpspoof и dsniff. Если вы не знакомы с этими инструментами, то стоит сначала почитать мануалы по использованию.
По нашему мнению, такой комплект наиболее удобен для сбора pcap- информации на ваш мобильный телефон с последующим анализом ее на ПК при помощи утилит вроде NetworkMiner или Wireshark. Для переноса информации вы можете воспользоваться WinSCP, Fugu или любым удобным для вас инструментом. В целом же, данный набор приложений является достаточным и избыточным для проведения тестирования сети на устойчивость к arp-poisoning.
Подводя итог, хочется сказать, что сейчас для iOS доступно достаточно много программных средств, позволяющих проводить простейшие атаки на сети Wi-Fi. Возможно, это будет нецелевое использование устройства, но такое применение имеет право на жизнь.
Спасибо за внимание! Надеюсь, мы рассказали что-то новое.