`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Арсен Бандурян

Wireless Security - забавные атаки на инфраструктуру

+57
голосов

Недавно узнал о ряде уязвимостей в оборудовании WLAN, позволяющих проводить довольно забавные, на мой взляд, атаки.

1. Cisco SkyJacking. Довольно старая (сейчас неактуальная) проблема, которая позволяла "угонять" точки доступа Cisco. Фактически, можно было заставить точки работать с чужим контроллером (т.к. контроллер может управлять точкой и по беспроводному соединению).  Основных сценариев развития событий было три с половиной:

  • DoS-атака (банально отобрать все точки).
  • Имперсонация (вот почему важна аутентификация не только клиента, но и сервера) со всеми вытекающими.
  • Если точка подключена к проводной сети - можно забраться и в нее, т.к. мы рулим точкой и вольны ее конфигурировать как хотим.
  • (полсценария) Если развернут Cisco WIPS - можно отобрать у него сенсоры и спокойно наплевать на его присутствие :)

А все из-за одного незашифрованного пакета... В общем, в свое время, было немало шуму. Спасло ситуацию то, что точки должны были сконфигурированы весьма определенным образом, поэтому мало кто был реально подвержен.

2. Aruba SSID XSS. Эта проблемка уже посвежее. Как выяснилось, веб-интерфейс контроллеров Aruba (и заодно системы управления Aruba Airwave) некорректно обрабатывает некоторые строки, что позволяет провести XSS-атаку и выполнить скрипт на контроллере с правами админа (т.е. спокойно переконфигурировать систему, например, добавив пользователя в локальный RADIUS-сервер и сменив шифрование на WEP). XSS'ом нынче никого не удивишь, однако, интрига заключается в том, как сделать так, чтобы эти строки появились в веб-приложении UI контроллера - оно ведь по интернетам не ходит... Вот тут и проявляется "забавность" - достаточно принести свою точку доступа с "правильным" хитро составленным SSID и оставить дожидаться, чтобы сисадмин зашел в нужный раздел Web UI :)

В общем, по очевидным причинам с возрастанием сложности архитектур беспроводных сетей, возрастает и вероятность ошибки разработчиков ПО и прошивок. Но если раньше атаковали в основном криптозащиту и пользователей, то сейчас начинают открыто атаковать инфраструктуру, при чем аналога подобных атак в чисто проводной/Интернет-среде я припомнить не могу. Вот вам еще один аргумент в поддержку моего утверждения о том, что беспроводные IPS скоро будут очень актуальной темой (т.к. в данной ситуации обе атаки запросто ловятся и нейтрализуются правильной и правильно настроенной WIPS). А вы как считаете?

+57
голосов

Напечатать Отправить другу

Читайте также

Очень интересно узнать о ряде уязвимостей в оборудовании Motorola... Или таковых у данного вендора не имеется?))

Конечно не имеется - все работает как швейцарские часы на немецком автозаводе :)
На самом деле, я не буду публиковать в блоге закрытую информацию, ни о Motorola, ни о других вендорах. Упомянутые мной уязвимости описаны публично, таковой информации по Motorola Гугл мне не выдает. Если найдете - обсудим.

Сейчас вроде 2013-й год...это все равно что обсуждать ошибки которые совершило временное правительство в 1917-году. В любом случае, всегда полезно узнать абсолютно "не ангажированное" мнение сотрудника из конкурирующей компании призванное "помочь сделать правильный" мото-вывод заказчику :))))))))))

Так а в чем проблема? Раскройте и вы общественности глаза на недостатки оборудования конкурентов. Только аргументировано :)

Есть ли смысл писать о том что программисты компании Moto, обладают уникальной компетенцией и никогда не совершают ошибок? Это же сайт не для продавцов паленой водки...Есть такой квадратик http://blogs.cisco.com/borderless/cisco-positioned-as-a-clear-leader-in-... про лохов которые голосуют деньгами. Мото была отличной компанией, как и Ксерокс, который ушел в никуда...О покойниках или хорошо или ничего:))))))))))) несмотря на то что они все еще мало-мало дышат

Скажите, Петр. А вы про этот отчет Gartner только в блоге Cisco читали? :) Судя по вашим комментариям в других постах, вы, вроде, в теме разбираетесь, и должны знать, для чего эти квадратики Gartner предназначены...

..и вообще надо в школах уроки истории запретить?
Да, и на дату публикации статьи гляньте :))))))

Арсен, ничего личного:))) Вы отличный специалист, просто указываю Вам на ошибки:))) Тоньше надо действовать и люди потянутся, с Вашим то талантом:)))

У представителя cisco запоздалый батхёрт?

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT