Добро пожаловать обратно, мои начинающие кибервоины!
С момента появления Wi-Fi в 1990-х годах атаки на него были ограничены географически. Другими словами, атаковать Wi-Fi и всех, кто к нему подключен, можно, находясь в зоне действия сигнала Wi-Fi или на расстоянии около 100 метров. Теперь мы знаем, что Wi-Fi может стать средством атаки на кого угодно и где угодно!Это революционное решение в мире взлома Wi-Fi!
Впервые эта атака была использована российской APT-группой Fancy Bear в 2022 году. В данном случае Fancy Bear атаковала организации в Вашингтоне, округ Колумбия, предоставляя информацию об Украине.
Что такое атака ближайшего соседа?
Забудьте всё, что вы знали о взломе Wi-Fi, ограниченном расстоянием. Атака «Ближайший сосед» — это новый вид наступательной операции, позволяющий злоумышленникам взломать Wi-Fi-сеть цели, даже если они находятся на разных континентах, используя слабую защиту соседних организаций.Как работает атака (шаг за шагом)
Шаг 1. Разведка: определение цели и ее соседей
- Цель: найти свою реальную цель (например, компанию A) и нанести на карту организации, которые физически находятся достаточно близко, чтобы находиться в зоне действия Wi-Fi от офиса компании A.
- Инструменты: Google Maps, LinkedIn, Shodan, WiGLE (для картографирования Wi-Fi).
Шаг 2. Скомпрометируйте соседа
- Злоумышленники ищут «более легкую» цель — соседнюю компанию с более слабой системой безопасности (например, отсутствие MFA, устаревшая прошивка, учетные данные по умолчанию).
- Тактика:
- Распыление паролей на общедоступные сервисы
- Фишинг или эксплуатация неисправленных уязвимостей.
- Попав внутрь, повысьте привилегии и найдите устройства с двойным подключением (проводное + беспроводное).
Шаг 3. Найдите хост с двойным подключением
- Определение: Устройство, подключенное к проводной локальной сети соседа и оснащенное адаптером Wi-Fi.
- Почему: этот хост может «видеть» и подключаться к сетям Wi-Fi в радиусе действия, включая реальный SSID цели.
Шаг 4. Сканирование Wi-Fi целевой сети.
- Используйте Wi-Fi-адаптер скомпрометированного хоста для сканирования всех видимых SSID.
- Определите корпоративную сеть Wi-Fi цели.
Шаг 5. Авторизуйтесь в сети Wi-Fi получателя.
- Если вы уже собрали действительные учетные данные цели (с помощью фишинга, подбора паролей или подстановки учетных данных), используйте их для аутентификации в сети Wi-Fi цели со взломанного устройства соседа.
- Ключевой момент: многие корпоративные сети Wi-Fi не требуют многофакторной аутентификации (MFA), поэтому имени пользователя и пароля может быть достаточно.
Шаг 6. Создайте точку опоры
- После подключения вы оказываетесь внутри внутренней сети цели — нет необходимости в физическом контакте.
- Отсюда можно действовать глубже, извлекать данные или проводить горизонтальные атаки.
Визуализация цепочки атак
Пример из реального мира
Российская APT-группа не смогла физически получить доступ к корпоративной сети Wi-Fi в Вашингтоне, округ Колумбия. Вместо этого они взломали сеть соседней организации, нашли рабочую станцию с двойным подключением и использовали её для подключения к Wi-Fi жертвы, используя украденные учётные данные. Wi-Fi жертвы не требовал многофакторной аутентификации (MFA), поэтому атака прошла успешно — и всё это на расстоянии в тысячи километров.Почему это работает
- Соседние организации часто имеют более слабую систему безопасности — реже используют MFA, чаще имеют неисправленные системы.
- Злоумышленнику не нужна физическая близость : устройство соседа действует как локальный прокси-сервер.
- Корпоративным сетям Wi-Fi часто не хватает MFA — достаточно одного набора учетных данных.
Защитные контрмеры
- Обеспечить применение MFA для всех сетей аутентификации Wi-Fi (особенно в корпоративных сетях).
- Укрепите соседние сети — внедрите стандарты безопасности на уровне всего здания.
- Следите за неизвестными устройствами, подключающимися к Wi-Fi из неожиданных мест.
- По возможности отключите или ограничьте использование устройств с двойным подключением .
Краткое содержание
Атака «Ближайший сосед» меняет подход к взлому Wi-Fi: расстояние больше не является препятствием. Если вы защищаете только свой периметр, вы уже скомпрометированы.Помните: в сфере кибербезопасности ваш самый слабый сосед может представлять для вас наибольшую угрозу.
Задача: Составьте карту перекрытия Wi-Fi-зон в вашем здании. Какой сосед окажется самым слабым звеном?«Не просто запирайте двери — убедитесь, что ваши соседи тоже это делают».
Чтобы узнать больше об этой атаке на Wi-Fi и о других аспектах, включая WPA3, посетите наш предстоящий курс по взлому Wi-Fi.