СЦЕНАРІЙ АТАКИ З ВИКОРИСТАННЯМ НЕСАНКЦІОНОВАНОЇ ТОЧКИ ДОСТУПУ У МЕРЕЖАХ IEEE 802.11

Ключові слова: безпроводова мережа; спуфінг; несанкціонована точка доступу; мережний адаптер; evil twin; rogue access point.

Анотація

Однією з найсерйозніших загроз безпеці безпроводових локальних мереж (WLAN) в останні роки є шахрайські несанкціоновані точки доступу, які зловмисники використовують для шпигунства і атак. Через відкритий характер середовища передачі безпроводових мереж, зловмисник може легко виявляти МАС-адреси інших пристроїв, що зазвичай використовуються як унікальні ідентифікатори для всіх вузлів в мережі та реалізовуючи спуфінг-атаку, створювати несанкціоновану безпроводову точку доступу, так званий, "Злий двійник" (“Evil Twin”). Зловмисник має на меті перепідключити законних користувачів до шахрайської точки доступу та отримати доступ до конфіденційної інформації. У даній статті розглянуто концепцію, продемонстровано практичну реалізацію та досліджено атаку “Evil Twin”. Показано алгоритм дій зловмисника, сценарій атаки на клієнта, а також процедуру налаштування програмно-реалізованої несанкціонованої точки доступу. Доведено, що реалізація атаки можлива завдяки, дозволеному стандартом 802.11, існуванню кількох точок доступу з однаковими ідентифікатором набору послуг та MAC-адресою в одній і тій же області. Виявлено причини порушення функціонування мережі та можливого перехоплення інформації в результаті атаки, проаналізовано сучасні методи виявлення несанкціонованих точок доступу. В ході експерименту, проведено спостереження за кадрами 802.11 та показано, що існують відхилення в поведінці кадрів-маяків під час атаки "Evil Twin". По-перше кількість кадрів-маяків, які надходять від точки доступу, що піддалась атаці, зростає. По-друге, аналізатором трафіку зафіксовано суттєві флуктуації значень рівня прийнятого сигналу, які одночасно надходять від легітимної та шахрайської точки доступу, що дозволяє виділити дві групи кадрів-маяків.  Реалізація та дослідження даного виду атаки проведено з використанням пакету програм для аудиту безпроводових мереж Aircrack-ng та Wireshark для захоплення і аналізу мережного трафіку. В подальшому отримані результати можуть бути використані для вдосконалення методів захисту від стороннього втручання в безпроводові мережі, з метою розробки ефективних систем виявлення і запобігання вторгнень в WLAN.

Посилання

Sinha, P., Jha, V., Rai, A., & Bhushan, B. (2017). Security vulnerabilities, attacks and countermeasures in wireless sensor networks at various layers of OSI reference model: A survey". (с. 288–293). https://doi.org/10.1109/CSPC.2017.8305855

U.S. Charges Russian GRU Officers with International Hacking and Related Influence and Disinformation Operations. (б. д.). U.S. Department of Justice. https://www.justice.gov/opa/pr/us-charges-russian-gru-officers-international-hacking-and-related-influence-and

Orsi, R. (2018, 10 жовтня). Russian Wi-Fi Hacking – Evil Twin attacks EXPLAINED | Secplicity - Security Simplified. Secplicity - Security Simplified. https://www.secplicity.org/2018/10/07/russian-wi-fi-hacking-evil-twin-attacks-explained/

Adya, A., Bahl, P., Chandra, R., & Qiu, L. (2004). “Architecture and techniques for diagnosing faults in IEEE 802.11 infrastructure networks,” in Proc. of ACM Annual International Conference on Mobile Computing and Networking (pp. 30–44). MOBICOM.

Bahl, P., Chandra, R., Padhye, J., Ravindranath, L., Singh, M., Wolman, A. & Zill, B.(2006). “Enhancing the security of corporate Wi-Fi ntworks using DAIR,” in Proc. of ACM International Conference on Mobile Systems, Applications, and Services (pp. 1–14). MobiSys.

Chirumamilla, M. K., & Ramamurthy, B. (2003). Agent based intrusion detection and response system for wireless LANs. In IEEE international conference on communications, 2003. ICC’03 (Vol. 1, pp. 492–496). IEEE.

Nikbakhsh, S., Manaf, A. B. A., Zamani, M., & Janbeglou, M. (2012). A novel approach for rogue access point detection on the client-side. In 2012 26th international conference on advanced information networking and applications workshops (WAINA) (pp. 684–687). IEEE.

Arackaparambil, C., Bratus, S., Shubina, A., & Kotz, D. (2010). On the reliability of wireless fin gerprinting using clock skews. In Proceedings of the third ACM conference on Wireless network security (pp. 169–174). ACM.

Jana, S., & Kasera, S. K. (2010). On fast and accurate detection of unauthorized wireless access points using clock skews. Mobile Computing, IEEE Transactions on, 9(3), 449–462

Han, H., Sheng, B., Tan, C. C., Li, Q., & Lu, S. (2011). A Timing-Based Scheme for Rogue AP Detection. IEEE Transactions on Parallel and Distributed Systems, 22(11), 1912–1925. https://doi.org/10.1109/tpds.2011.125

Kao, K. F., Chen, W. C., Chang, J. C., & Te Chu, H. (2014). An accurate fake access point detection method based on deviation of beacon time interval. In 2014 IEEE eighth international conference on software security and reliability-companion (SERE-C) (pp. 1–2). IEEE.

Aircrack-ng. https://www.aircrack-ng.org/doku.php?id=Main

Wireshark. http://www.wireshark.org

About the radio frequency resource of Ukraine, Law of Ukraine No. 1770-III (2020) (Ukraine). https://zakon.rada.gov.ua/laws/show/1770-14How to increase wifi adapter power. (б. д.). https://kalitut.com/how-to-increase-wifi-txpower/

ISC DHCP SERVER. http://www.isc.org/downloads/dhcp/

Shrivastava, P., Jamal, M. S., & Kataoka, K. (2020). EvilScout: Detection and Mitigation of Evil Twin Attack in SDN Enabled WiFi. IEEE Transactions on Network and Service Management, 17(1), 89–102. https://doi.org/10.1109/tnsm.2020.2972774

Faircloth, J. (2011). Penetration tester's open source toolkit. Syngress.


Переглядів анотації: 31
Завантажень PDF: 21
Опубліковано
2021-03-25
Як цитувати
[1]
R. Korolkov, «СЦЕНАРІЙ АТАКИ З ВИКОРИСТАННЯМ НЕСАНКЦІОНОВАНОЇ ТОЧКИ ДОСТУПУ У МЕРЕЖАХ IEEE 802.11», Кібербезпека: освіта, наука, техніка, вип. 3, вип. 11, с. 144-154, Бер 2021.