Взлом Wi-Fi: атака ближайшего соседа, атака на соседа через бэкдор

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$

Добро пожаловать обратно, мои начинающие кибервоины!

С момента появления Wi-Fi в 1990-х годах атаки на него были ограничены географически. Другими словами, атаковать Wi-Fi и всех, кто к нему подключен, можно, находясь в зоне действия сигнала Wi-Fi или на расстоянии около 100 метров. Теперь мы знаем, что Wi-Fi может стать средством атаки на кого угодно и где угодно!
Это революционное решение в мире взлома Wi-Fi!
nearest-neighbor.png

Впервые эта атака была использована российской APT-группой Fancy Bear в 2022 году. В данном случае Fancy Bear атаковала организации в Вашингтоне, округ Колумбия, предоставляя информацию об Украине.

Что такое атака ближайшего соседа?

Забудьте всё, что вы знали о взломе Wi-Fi, ограниченном расстоянием. Атака «Ближайший сосед» — это новый вид наступательной операции, позволяющий злоумышленникам взломать Wi-Fi-сеть цели, даже если они находятся на разных континентах, используя слабую защиту соседних организаций.

Как работает атака (шаг за шагом)

Шаг 1. Разведка: определение цели и ее соседей

  • Цель: найти свою реальную цель (например, компанию A) и нанести на карту организации, которые физически находятся достаточно близко, чтобы находиться в зоне действия Wi-Fi от офиса компании A.
  • Инструменты: Google Maps, LinkedIn, Shodan, WiGLE (для картографирования Wi-Fi).

Шаг 2. Скомпрометируйте соседа

  • Злоумышленники ищут «более легкую» цель — соседнюю компанию с более слабой системой безопасности (например, отсутствие MFA, устаревшая прошивка, учетные данные по умолчанию).
  • Тактика:
    • Распыление паролей на общедоступные сервисы
    • Фишинг или эксплуатация неисправленных уязвимостей.
    • Попав внутрь, повысьте привилегии и найдите устройства с двойным подключением (проводное + беспроводное).

Шаг 3. Найдите хост с двойным подключением

  • Определение: Устройство, подключенное к проводной локальной сети соседа и оснащенное адаптером Wi-Fi.
  • Почему: этот хост может «видеть» и подключаться к сетям Wi-Fi в радиусе действия, включая реальный SSID цели.

Шаг 4. Сканирование Wi-Fi целевой сети.

  • Используйте Wi-Fi-адаптер скомпрометированного хоста для сканирования всех видимых SSID.
  • Определите корпоративную сеть Wi-Fi цели.

Шаг 5. Авторизуйтесь в сети Wi-Fi получателя.

  • Если вы уже собрали действительные учетные данные цели (с помощью фишинга, подбора паролей или подстановки учетных данных), используйте их для аутентификации в сети Wi-Fi цели со взломанного устройства соседа.
  • Ключевой момент: многие корпоративные сети Wi-Fi не требуют многофакторной аутентификации (MFA), поэтому имени пользователя и пароля может быть достаточно.

Шаг 6. Создайте точку опоры

  • После подключения вы оказываетесь внутри внутренней сети цели — нет необходимости в физическом контакте.
  • Отсюда можно действовать глубже, извлекать данные или проводить горизонтальные атаки.

Визуализация цепочки атак

[th]Шаг[/th][th]Действие[/th][th]Цель/Воздействие[/th] [td]1[/td][td]Определить цель и соседей[/td][td]Карта зоны перекрытия Wi-Fi[/td] [td]2[/td][td]Взломать соседскую сеть[/td][td]Найдите более простую точку входа[/td] [td]3[/td][td]Найдите устройство с двойным подключением[/td][td]Получите возможность сканирования по Wi-Fi[/td] [td]4[/td][td]Сканировать SSID цели[/td][td]Определить наличие Wi-Fi у цели[/td] [td]5[/td][td]Используйте украденные учетные данные для подключения к целевому Wi-Fi[/td][td]Обойдите физические ограничения, получите доступ[/td] [td]6[/td][td]Поворот внутри целевой сети[/td][td]Полный внутренний компромисс[/td]

Пример из реального мира

Российская APT-группа не смогла физически получить доступ к корпоративной сети Wi-Fi в Вашингтоне, округ Колумбия. Вместо этого они взломали сеть соседней организации, нашли рабочую станцию с двойным подключением и использовали её для подключения к Wi-Fi жертвы, используя украденные учётные данные. Wi-Fi жертвы не требовал многофакторной аутентификации (MFA), поэтому атака прошла успешно — и всё это на расстоянии в тысячи километров.

Почему это работает

  • Соседние организации часто имеют более слабую систему безопасности — реже используют MFA, чаще имеют неисправленные системы.
  • Злоумышленнику не нужна физическая близость : устройство соседа действует как локальный прокси-сервер.
  • Корпоративным сетям Wi-Fi часто не хватает MFA — достаточно одного набора учетных данных.

Защитные контрмеры

  • Обеспечить применение MFA для всех сетей аутентификации Wi-Fi (особенно в корпоративных сетях).
  • Укрепите соседние сети — внедрите стандарты безопасности на уровне всего здания.
  • Следите за неизвестными устройствами, подключающимися к Wi-Fi из неожиданных мест.
  • По возможности отключите или ограничьте использование устройств с двойным подключением .

Краткое содержание

Атака «Ближайший сосед» меняет подход к взлому Wi-Fi: расстояние больше не является препятствием. Если вы защищаете только свой периметр, вы уже скомпрометированы.

Помните: в сфере кибербезопасности ваш самый слабый сосед может представлять для вас наибольшую угрозу.

«Не просто запирайте двери — убедитесь, что ваши соседи тоже это делают».
Задача: Составьте карту перекрытия Wi-Fi-зон в вашем здании. Какой сосед окажется самым слабым звеном?
Чтобы узнать больше об этой атаке на Wi-Fi и о других аспектах, включая WPA3, посетите наш предстоящий курс по взлому Wi-Fi.
 
Сама информация очень полезнея, но читать было сложно
 
Назад
Сверху Снизу