LINUX.ORG.RU

Что можно сделать с помощью фейковой WiFi точки в 2023 году?

 , , ,


0

5

Раньше, когда трафик в основном шёл по HTTP, можно было читать его и модифицировать. Иногда даже не надо было для этого поднимать свою точку доступа - достаточно было находиться в одной сети. Но что можно делать в 2023? Большая часть приложений шифрует трафик, большая часть этих приложений также использует последнюю версию TLS. В браузерах - большая часть сайтов использует HTTPS, а сами браузеры часто используют DNS over HTTPS. MITM в данном случае затруднителен, чтобы при подмене легитимного ресурса браузер или другое приложение не начало паниковать. Разве что можно заменить DNS и перенаправлять на сайт без HTTPS, но тут тоже такой себе вариант. Количество сайтов без HTTPS исчезающе мало, и в основном это какие-нибудь маргинальные площадки.

Российские провайдеры добавляют свою рекламу на сайты, но это тоже только на HTTP. Всякие CSRF при правильной настройке тоже не дают (?) подгрузить какое-нибудь говнецо со стороннего ресурса.

Поэтому вопрос из названия поста. На ум приходит разве что блокировка доменов и портов, и сбор доменов, куда подключаются клиенты, но это неинтересно. Но т.к. хомячки в основном не пользуются VPN для защиты своего канала связи, то условия задачи упрощаются. Хотелось бы реальных примеров, а не маркетинговый буллщит из рекламы провайдеров VPN. Для примера это будет точка доступа в парке или другом общественном месте, где обитают хомячки, а не скуфы-айтишники, поэтому атака на FTP и подобные протоколы не учитывается. К тому же, редирект на HTTP тут вряд ли пригодится, т.к. хомячки во вконтактик, твиттер и прочие соцсети входят через приложения.

Можно перехватить http на всякие детектилки интернета типа Firefox detectportal (так captive portal wifi работает) и там уже гуляй фантазия, смс, фишинг итд.

Bers666 ★★★★★
()

Подмена сейчас реалистичнее, с учётом постоянных вопросов по российским сертификатам, на предупреждения пользователь не обращает внимание

One ★★★★★
()

Я не специалист по ИБ, но кое-что знаю. Предполагаю такие сценарии:

  1. Отслеживать обращения к определенным IP и анализировать битрейт и размер передаваемых данных.
  2. Отслеживать посещение конкретных мест по MAC-адресу (что трудно, потому что теперь MAC-адрес все чаще рандомный).
  3. Фингерпринтить ОС, браузер и т. п.

Зачем? Для определения вектора атаки. Зная онлайн- (1) и офлайн-привычки (2) человека, можно точнее проработать социальный инженеринг, в том числе фишинг. Зная ПО (1, 3), можно подобрать эксплойт.

Vidrele ★★★
()

Логгировать на какие сайты человек ходил по dns запросам.

Сделать captive portal с малварью использующей 0day уязвимости браузера, либо попытаться убедить юзера отправить смс на короткий номер/ввести данные карты для доступа к WiFi.

Всё остальное страшилки из древности. Аккаунт в ВК так уже не перехватить.

Хотя есть SSL strip атака, но она работает только в очень ограниченных условиях.

KivApple ★★★★★
()
Ответ на: комментарий от Original_1

Массовые? Ну, разве что для составления рекламного профиля. И точки доступа там настоящие. Ходит человек в Мак – ок, будем показывать ему рекламу фастфуда. Но я не уверен, что такое теперь используется: MAC нонеча принято рандомизировать, и транзакции удобнее отслеживать по банковским и бонусным/дисконтным карточкам.

Vidrele ★★★
()