Domanda:
Tutti questi attacchi sono possibili con WiFi MitM o è un'assurdità esagerata?
keithRozario
2020-01-19 17:08:30 UTC
view on stackexchange narkive permalink

Mio padre mi ha mandato questo video chiedendomi se dovrebbe essere preoccupato per questo?

Il video mostra:

  • una trasmissione AP Wi-Fi il nome del wifi di un aeroporto
  • ricercatore di sicurezza che vede i siti che la vittima naviga
  • ricercatore di sicurezza che visualizza i file a cui accede la vittima su cloud storage
  • vittima che installa il "wifi gratuito" app
  • l'app che offre al ricercatore di sicurezza il pieno controllo del dispositivo

Ovviamente la maggior parte delle persone dovrebbe diffidare delle reti WiFi non affidabili, ma ci sono un paio di cose strane che accadono che mi chiedo se questa sia solo una storia di hacker troppo pubblicizzata.

Innanzitutto, la ricerca su Google che esegue sembra essere protetta da TLS, com'è possibile solo con MitM?

Poi fa cose davvero strabilianti come poter accedere il microfono, registra l'audio e invialo a se stesso. Non è possibile farlo solo tramite un MitM tramite WiFi.

Mi sto perdendo qualcosa o questa community concorda sul fatto che questo video sia eccessivamente semplificato o semplicemente ingannevole?

Collegarsi a uno strano WiFi potrebbe metterti nei guai, ma da solo non può causare questo livello di compromesso ... vero?

Non sono sicuro che un utente che si connette a un AP aperto possa essere considerato un attacco Man-in-the-Middle.Lo qualificherei più come un attacco di ingegneria sociale: ti presenti come un'entità "sicura" (sia essa _ "ciao questo è il dipartimento IT della tua facoltà" _ o _ "ciao sono l'elettricista della compagnia di assicurazioni" _o _ "ciao, questo è l'AP WiFi del tuo aeroporto" _) e convincili a darti informazioni sensibili / accesso al loro dispositivo (sia che _ "Ho bisogno del tuo utente / pass per riparare il tuo computer" _ o _ "Devo entrarela sala server per controllare le prese a muro "_ o _" Ho bisogno che tu installi questa app per avere il WiFi gratuito "_).
Inoltre, lo scopo di tali video non è quello di essere educativi o utili, ma di sollecitare lo spettatore a condividerlo e di raccogliere i clic sugli annunci sul sito Web su cui sono condivisi.Pertanto sono spesso eccessivamente sensazionali e inaccurati, anche nei casi in cui contengono un granello di verità.
@walen I due non sono esclusivi.La maggior parte degli attacchi MITM sfrutta l'ingegneria sociale.Diamine, anche i virus più stupidi come ILOVEYOU erano davvero ingegneria sociale.
Cinque risposte:
Vipul Nair
2020-01-19 18:34:06 UTC
view on stackexchange narkive permalink

Mi sto perdendo qualcosa o questa community concorda sul fatto che questo video sia eccessivamente semplificato o semplicemente ingannevole.

Non direi che sia ingannevole, ma è decisamente sovrastimato / semplificato.

In primo luogo, la ricerca su Google che esegue sembra essere protetta da TLS, com'è possibile solo con MiTM?

Sì. Per fare ciò, dovrebbe rimuovere SSL o installare un certificato CA radice sul dispositivo mobile. Quindi non puoi semplicemente MITM https siti web (il video lo semplifica eccessivamente).

Quindi fa cose davvero strabilianti come poter accedere al microfono, registra l'audio e invialo a se stesso. Non è possibile farlo solo tramite un MiTM tramite WiFi.

Ovviamente no. Non puoi semplicemente usare il microfono di un telefono tramite MITM tramite Wi-Fi. Come puoi vedere nel video stesso, dice che fai installare un'applicazione a una vittima e quindi puoi registrare il microfono o accedere ai dati sul telefono. Ovviamente lo semplifica eccessivamente. Non solo la vittima dovrà installare l'applicazione, ma dovrà anche fornire tutte le autorizzazioni necessarie all'app (se sei abbastanza stupido da farlo, immagino che potresti fare in modo che qualcuno installi anche la CA root).

Il collegamento a uno strano WiFi potrebbe metterti nei guai, ma da solo non può causare questo livello di compromesso ... non è vero?

Alla fine di il giorno in cui si utilizza il WIFI pubblico è simile all'essere nella stessa rete dell'aggressore, ma questo è tutto. Non essere stupido, mantieni aggiornato il software e sii informato sulla sicurezza. La storia è sovrastimata. Uguale agli annunci delle società VPN.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/103738/discussion-on-answer-by-vipul-nair-are-all-these-attacks-possible-with-wifi-mitm).
schroeder
2020-01-19 19:25:48 UTC
view on stackexchange narkive permalink

Tutti gli attacchi sono possibili e non eccessivamente pubblicizzati. In effetti, questi attacchi si trovano in natura. Ma ti sei perso un dettaglio che rende le tue conclusioni errate.

Ci sono alcuni passaggi che l'autore dell'attacco e la vittima intraprendono che vengono ignorati nel video, ma quei passaggi ignorati sono specifici per dispositivi e quegli attacchi specifici. La premessa e le minacce e le possibilità sottostanti non sono influenzate dai passaggi mancati. Il video può rimanere valido per un tempo molto più lungo non approfondendo quei passaggi tecnici mancati.

Poiché questi attacchi effettivamente avvengono in natura , non è corretto affermare che le parti mancanti rendono questo video "eccessivamente semplificato", appena modificato per essere accessibile da un ampio pubblico (e non un pubblico tecnico).

I passaggi ignorati per questi attacchi specifici da parte della vittima:

  • ignora gli avvisi di sicurezza
  • installa i certificati (in cui la vittima può essere facilmente ingannata facendo)
  • installa l'app fornita dall'aggressore e dagli i permessi richiesti (l'app "free wifi" mostrata nel video)

Installazione dei certificati consente all'aggressore di visualizzare i siti protetti da TLS (navigazione, ricerche su Google, accesso all'archiviazione cloud)

Il video afferma chiaramente che è l'installazione dell'app che dà all'aggressore il pieno controllo sul dispositivo (microfono, ecc. .) L'app potrebbe essere utilizzata anche per installare i certificati. Quindi no, non è solo essere un man-in-the-middle che lo fa, ma essere nel mezzo, è possibile servire l'app dannosa. Questo è il dettaglio che sembri perdere.

Sospetto che il video sia effettivamente modificato per essere fuori ordine cronologico per mostrare prima i semplici attacchi, poi diventare più serio. La situazione sul lato aggressore potrebbe essere semplicemente:

  1. trasmettere una rete wifi gratuita di cui la vittima probabilmente si fiderà (wifi aeroportuale)
  2. mostrare una pagina web che chiede alla vittima di installare un'app di "autenticazione" per accedere al wifi gratuito (per motivi di sicurezza)
  3. chiedere autorizzazioni che diano all'app il pieno controllo, installare certificati di root
  4. concedere alla vittima l'accesso a Internet
  5. profitto
"Il video afferma chiaramente che è l'installazione dell'app che dà all'aggressore il pieno controllo sul dispositivo (microfono, ecc.) L'app potrebbe essere utilizzata anche per installare i certificati. Quindi no, non si tratta solo di essere un man-in-the-middle che lo fa, ma stando nel mezzo, è possibile servire l'app dannosa. Questo è il dettaglio che sembra perdere ".Hai ragione.Grazie!.
Il video è assolutamente un clickbait ingannevole.Dice in grandi lettere maiuscole: "quando ti connetti al Wi-Fi canaglia di un hacker, possono vedere ogni password che inserisci [e] le email che invii [e] i documenti a cui accedi".Questo è BS.La connessione al loro Wi-Fi non è il problema.Installare la loro app o il loro certificato è il problema.Ti comporti come se il video fosse migliorato dal fatto che ignora o ignora le cose che devi effettivamente evitare di fare per evitare di essere hackerato, quando un video responsabile avrebbe parlato * solo * di quelle cose.
@benrg e *** dipende dal pubblico ***.Presumi che tutti saranno in grado di comprendere e interpretare le sfumature richieste per utilizzare il wifi di un hacker ed essere comunque al sicuro.
@schroeder Hai assolutamente ragione.Sfortunatamente la maggior parte delle persone non può comprendere che l'accesso a Internet da una rete casuale non è sicuro quanto farlo da casa (e non è ancora sicuro al 100% come molte persone sembrano pensare).Questo è il punto centrale del video alla fine.
@schroeder In che modo questo video aiuta queste persone in qualche modo?Dovrebbero semplicemente ... non connettersi mai al wifi gratuito?Il video dice loro alla fine di installare "soluzioni di sicurezza" per proteggersi (non vengono forniti esempi).Come pensi che andrà giù?Probabilmente cercheranno nel Play Store la "soluzione di sicurezza" e installeranno tutto ciò che si presenta e gli daranno tutte le autorizzazioni richieste.L'installazione di app dannose è il vero problema.Il wifi gratuito è un vettore semplicemente perché il wifi gratuito è una cosa che molte persone vogliono.Le app di "sicurezza" sono un altro vettore.Questo video non aiuta.
@benrg ti comporti come se "non usare il wifi gratuito" fosse una sorta di consiglio nuovo, controverso o all'avanguardia.Non sai che questo è il consiglio principale e più comune da ogni autorità agli utenti e lo è stato per anni?E qual è il messaggio alternativo del video per un pubblico non tecnico?"Ecco una rete intenzionalmente dannosa in cui l'aggressore utilizzerà tutti i trucchi tecnici e psicologici del libro (e alcuni non in alcun libro). Ma va bene. Puoi usarla in sicurezza purché esegui questi passaggi ...."
@schroeder, ma credo che dovrebbero essere un po 'più onesti e dovrebbero mostrare il passo completo fatto, perché alla fine la soluzione che forniscono è 1.usare soluzioni di sicurezza che sono vaghe e non aiutano.installare malware o root CA?
@benrg afferma che fa così "_il video può rimanere valido per un tempo molto più lungo_" e che lo semplifica per lo spettatore meno tecnico - non che lo renda un video migliore.
@VipulNair una VPN _aiuterebbe_ poiché viene inviato solo traffico crittografato, almeno contro il problema del certificato.Se installi malware, il software antivirus che lo rileva e lo mette automaticamente in quarantena potrebbe essere d'aiuto._potrebbe_
La cosa di cui bisogna essere consapevoli è che __non__ installa un'app a caso solo per avere accesso a un WiFi pubblico, anche se si tratta di un AP WiFi "autentico".Soprattutto se l'app richiede un sacco di permessi non correlati.
Esattamente @Jasper-M.Non c'è niente MITM qui.Un aeroporto è perfettamente in grado di sviluppare un'app eccessiva e mal implementata senza una supervisione efficace, che asseconda gli interessi acquisiti e quindi cerca di imporla agli utenti.Non ha bisogno di un hacker, solo standard di qualità del software normale.(Per un esempio estremo, vedere lo scandalo Sony DRM).
Sospiro.Per i downvoters: il contesto è nella domanda: "gli attacchi sono possibili o troppo pubblicizzati?"Non sto rispondendo degli *** interi contenuti video *** ma degli attacchi *** ***.Sono possibili e si trovano in natura.E come affermo chiaramente, il video viene modificato per rimuovere alcuni dettagli, ma ciò non cambia gli attacchi o le minacce.
-1 Sono d'accordo con le obiezioni sollevate da altri.Ovviamente questi attacchi sono possibili, ma la domanda riguarda specificamente la minaccia di un attacco AP / MitM dannoso e gli utenti che installano alcune app casuali non sono unici (e-mail o annunci sarebbero un altro possibile vettore; ma il consiglio quindi non lo farebbe.t essere "non usare la posta elettronica", ma "non installare app casuali").
Per inciso, l'ultima volta che ho provato a installare un certificato in Android> = 7.0 è stato un problema perché i certificati installati dall'utente non sono considerati attendibili per impostazione predefinita.Le app devono essere configurate in modo specifico per consentirle (cosa che la maggior parte, incluso Chrome, non lo fa) e per aggirare ciò richiedeva un dispositivo rooted.
Sono d'accordo con @benrg.Assolutamente ** è ** esagerato, come se dicessi "Non andare in alcuni paesi del terzo mondo; ti verrà una malattia venerea" senza menzionare che dovresti impegnarti in determinate attività con alcuni localiperché sia persino possibile contrarre una tale malattia.Lo stesso vale qui;se non ti impegni in determinati comportamenti informatici "non sicuri" è praticamente impossibile che si verifichino questi attacchi, e tralasciarlo è al limite delle tattiche di paura.
user10216038
2020-01-20 12:33:19 UTC
view on stackexchange narkive permalink

Tutto deriva dall'installazione dell'App. Normalmente le app per telefono sono firmate e limitate agli App Store designati. Dovresti disabilitare la protezione della fonte sconosciuta e consentire manualmente l'installazione. Dopodiché, il telefono è di proprietà e MiTM non è nemmeno un fattore.

Quindi sì, penso che sia sovrastimato.

è del tutto possibile portare il tuo malware "autenticazione WiFi" negli app store per dargli un ulteriore livello di realismo. alcuni dei processi di autenticazione Wi-Fi per le reti Internet gratuite più diffuse (utilizzate nei pub, negli hotel, ecc.) richiedono l'utilizzo di un'applicazione per la connessione. Il provider Internet universitario Eduroam utilizza anche un'app simile che prende il controllo dell'hardware e dei certificati wifi per configurarti nel wifi del campus. Queste app sono disponibili sull'app store, quindi sono sicuro che potrebbe essere pubblicata anche un'applicazione funzionalmente identica da uno sviluppatore dannoso.
@J.Doe - Tutto ciò è vero ma la logica è circolare.Fondamentalmente quello che stai mostrando è che se un'app compromette il tuo telefono, il tuo telefono può essere compromesso.Niente di tutto ciò ha a che fare con MiTM.
@J.Doe: se riesco a convincerti a installare la mia app dannosa "wifi gratuita" o "sicurezza wifi", non è necessario che tu sia sulla mia rete per rubare il tuo traffico.La parte MITM qui è superflua.
a161803398874
2020-01-21 09:42:19 UTC
view on stackexchange narkive permalink

Solo per completare le risposte precedenti.

Un uomo nel mezzo dell'attacco sta semplicemente inoltrando i dati che riceve dopo averli guardati o modificati. Puoi fare alcune cose con esso, come cambiare alcuni valori o negare le comunicazioni. L'hacking dei giochi online è fondamentalmente la stessa cosa. Ad esempio, il dispositivo invia un comando di salto, puoi intercettarlo e cambiarlo in un comando accovacciato. Si noti che non abbiamo fatto nulla al dispositivo stesso, abbiamo solo modificato i dati inviati dal dispositivo.

Ora la cosa buona, per accedere al dispositivo è necessario installare localmente un programma per controllarlo o devi trovare una o più vulnerabilità che ti permetteranno di eseguire comandi da remoto. Queste vulnerabilità variano da dispositivo a dispositivo e sono molto difficili da trovare nei dispositivi aggiornati (zero giorni). Metasploit ha un elenco di vulnerabilità note pronte per l'uso, ma è più difficile che falsificare il traffico Wi-Fi. Quindi un uomo nel mezzo può fare confusione con dati non crittografati, ma per fare confusione con il dispositivo è necessario sfruttarlo. Se lo sfrutti e ottieni il root, allora sei praticamente il proprietario del dispositivo e puoi fare qualsiasi cosa!

Chuck Woolson
2020-01-20 22:36:43 UTC
view on stackexchange narkive permalink

Questo non è assolutamente esagerato. Si può fare. Recentemente ho fatto la stessa cosa sui miei telefoni di prova.

Gli attacchi sono effettivamente possibili con gli strumenti giusti e la vittima non lo saprebbe nemmeno.

Uno dei telefoni, sono stato in grado di scaricare i registri delle chiamate, i messaggi sms, e contatti. Ho anche avuto accesso al microfono per la registrazione e alle fotocamere anteriore e posteriore per le istantanee. Ho anche inviato un file MP3 ai suoi altoparlanti di un cane che ringhia. Condivido 2 screenshot della schermata della guida della sessione di metasploit che mostra alcuni comandi a mia disposizione.

some of the available commands[![][1]] 2

"e la vittima non lo saprebbe nemmeno": cosa hai installato e quale interazione con l'utente ha richiesto?Questo sembra essere il punto critico per le persone sopra.
Ok scusa.Sì, sul telefono 1 ho usato Msfvenom per creare un payload APK Android.Ho quindi copiato quel file nella cartella Download del telefono tramite USB.Ho fatto clic sul file APK dannoso appena coniato e ho esaminato tutti gli avvisi sui virus.Una volta installato, ho dovuto aprire una sessione TCP inversa con meterpreter per ottenere l'accesso di cui avevo bisogno.È lì che ho ottenuto i 2 screenshot.Quindi, sì, c'è molta interazione tra la vittima e l'attaccante con quel metodo.Il telefono 2 era meno interattivo.Ho inserito un payload in un collegamento e l'ho mascherato da tinyurl.Tutto quello che ho fatto è stato fare clic sul collegamento e non ho notato nient'altro.
Il tuo telefono 1 non ha nulla a che fare con lo scenario nella domanda.Il tuo telefono 2 lo è, ma non sei entrato nei dettagli su quello.Puoi espandere il modo in cui il test del tuo telefono 2 è simile al video?
Fornisci dettagli su questo telefono 2 e sul collegamento in questione, perché a me sembra una sciocchezza.
* payload in un link * - Presumo che questo payload abbia sfruttato una vulnerabilità nota o 0-day nel browser o nel sistema operativo del telefono per fare effettivamente qualcosa di simile e ottenere un'app dannosa installata silenziosamente?


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...