iPhone: MiTM-атака из кармана

    imageПриветствую, коллеги!
    Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

    Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.


    К сожалению, данные манипуляции возможны только на устройствах, на которых произведен jailbreak. В данной статье jailbreak будет использован для доступа к сторонним библиотекам и ресурсам, распространяемым только через альтернативные репозитории.

    Для установки приложений мы будем использовать Cydia. Я не буду привязываться к какой-то конкретной iOS, но данные решения успешно работают на версиях 4.* и 5.*. Прежде всего, нам потребуется установить библиотеку для захвата пакетов: libpcap. Она находится в базовом репозитории, и ее установка не должна вызвать проблем. Эта библиотека позволит нам использовать несколько популярных продуктов для перехвата трафика.

    Хотелось бы напомнить, что для работы с большинством программ потребуются такая «must have» вещь, как доступ к консоли устройства. Она может быть реализована с помощью OpenSSH из Cydia и стороннего клиента, например, iSSH из AppStore, или с помощью локального приложения Terminal, устанавливаемого из той же Cydia. Так же обращаю ваше внимание на то, что приложения потребуют предварительной установки библиотек для работы с Berkeley DB из стандартного репозитория.

    Вторым обязательным шагом будет установка репозитория TheWorm, в котором находятся необходимые нам утилиты. Дополнительную информацию о процессе установки новых репозиториев можно подсмотреть здесь.

    Наиболее интересным из всех представленных на iOS средств для перехвата трафика, на мой взгляд, является утилита Ettercap, которая удобна и позволяет производить все операции непосредственно из нее. Она настолько популярна, что найти миллионы примеров к ней не составляет труда. Для наглядности даже имеется демонстрационное видео. Хотелось бы отметить, что при применении ее в паре с локальным Terminal вы будете вынуждены использовать только текстовый интерфейс. В случае же использования iSSH на iOS устройстве, возможно полноценное использование консольной графики, которая вызывается с помощью команды ettercap -C. Разнообразие доступных через нее функций позволяет провести полноценную атаку и проанализировать трафик «не сходя с места». Единственный минус,- это трудоемкость работы в консоли с мобильного устройства, но он с лихвой компенсируется многообразием возможностей.



    Хотя, быть может, вам хочется полностью контролировать процесс спуфинга и перехвата? Тогда вам подойдет набор утилит, входящий в пакет dsniff. В его состав входят необходимые для проведения arp-poisoning атаки arpspoof и dsniff. Если вы не знакомы с этими инструментами, то стоит сначала почитать мануалы по использованию.
    По моему мнению, такой комплект наиболее удобен для сбора pcap-информации на ваш мобильный телефон с последующим анализом ее на ПК при помощи утилит вроде NetworkMiner или Wireshark. Для переноса информации вы можете воспользоваться WinSCP, Fugu или любым удобным для вас инструментом. В целом же, данный набор приложений является достаточным и избыточным для проведения тестирования сети на устойчивость к arp-poisoning.


    Третьим и последним средством, про которое мне хотелось бы рассказать, является программа pirni. Это разработанный специально под iOS перехватчик трафика, выполняющий классические функции перехвата и анализа пакетов: атаку на ARP таблицу одного или многих хостов, сбор перехваченного трафика и анализ его посредством фильтров. Он существует как в виде OpenSource-версии, так и в виде платной графической утилиты Pirni Pro. Она крайне проста в использовании и сохраняет конечный результат в формате pcap, пригодном для последующего анализа. Графическая же версия сводит проведение атаки к нажатию одной кнопки. В такой версии имеется встроенный фильтр трафика с использованием RegEx, позволяющий наблюдать за результатом «на лету», и минимальный набор настроек сканирования. При применении правильно написанных регулярных выражений результаты тестирования будут мгновенно появляться на экране вашего устройства.



    Подводя итог, хочется сказать, что сейчас для iOS доступно достаточно много программных средств, позволяющих проводить простейшие атаки на сети Wi-Fi. Возможно, это будет нецелевое использование устройства, но такое применение имеет право на жизнь.
    Спасибо за внимание! Надеюсь, я рассказал Вам что-то новое.
    Positive Technologies
    256.96
    Company
    Share post

    Comments 46

      +10
      Щас куча школоло студентоты любознательных людей с айфонами пойдут атаковать вай-фай сетки.
        –15
        При этом не малое количество айфонов рискует превратиться в кирпич при джейлбрейке )
        • UFO just landed and posted this here
            +1
            так резво минусуют, как будто темы про кирпичи на форумах и тематических сообществах регулярно создают не люди, а инопланетяне
              +6
              Думаю для человека связанного с IT(см. хабраюзер) никаких проблем сделать джейл не составит.

              К тому же сейчас это сводится к нажатию одной кнопки.

              Уже не говоря про старое доброе «не умеешь — не берись».
                0
                На льсти себе и остальным здесь дружище. Школьник студентов и дурачья здесь навалом;)
                +3
                Резво минусуют потому что джейлом нельзя сделать кирпич. Кирпичи получаются тогда, когда люди ставят последние прошивки на лоченые телефоны.
                  +2
                  Точнее Айфоны превращаются в Айподы, совсем кирпичь получить крайне сложно, особенно если руки из правильного места.
                    +1
                    *кирпич*
              0
              Комментарий на месте. Ок
              +1
              А под Андроди есть такие утилиты? Имхо, т.к. доступ к консоли более проще, то должны ведь быть.
                +1
                *Андроид
                  +6
                  Да, конечно. Уже готовится вторая обзорная статья про приложения Андройд.
                  Пожалуйста, потерпите буквально чуть-чуть :)
                    +8
                    У вас там над «и» фигня какая-то болтается.
                      +3
                      Прошу простить, если задел этим Ваше чувства любителя данной операционной системы.
                      Опечатался по неграмотности.
                      +1
                      Уж год прошел… андроида все нет… :)
                      +3
                      Есть готовые приложения, DroidSheep например (:
                      0
                      О! Будет чем заняться на выходным с моим iPod touch.
                        +42
                        И мне тоже. В моих трусах красного цвета. С моей бутылокй «Балтика-7» и ПДУ от моего телевизора Samsung
                      +2
                      Не совсем ясно каким образом проводится атака MitM в WiFi сети.
                        0
                        1. делаете прокси
                        2. с одной стороны прикидываетесь роутером
                        3. с другой — клиентом
                        4. ???
                        5. PROFIT!!!

                        На эту тему недавно была статья, сейчас найти её не смог.
                          0
                          Тоже что то не ясно. Классический MitM, это когда есть 2 жертвы хост А и хост Б, и есть третий хост Х злоумышленник, и он обоим портит таблицу ARP, в итоге он получается по середине, слушает трафик между ними.
                          Как это происходит в WiFi мне не ясно, кому портить ARP таблицу? и В каком случае будучи уже подключенным к WiFi либо нет?
                            0
                            Давайте я поясню.
                            В данном случае, простейшая атака использует Wi-Fi лишь как среду. Без какой либо специфики, использования promiscuous режима и перехвата «всего» трафика.

                            Атака будет проводиться на клиентов этой сети. Портим ARP другим устройствам, подключенным к той же сети.
                            Мы будем вставать между маршрутизатором и клиентом сети.

                              0
                              Собственно, статья habrahabr.ru/post/140440/
                                0
                                Спасибо за помощь в разъяснении.
                                От себя хотелось бы еще посоветовать почитать вот эту статью на Хабре.
                                Мне кажется, в ней все очень хорошо изложено.
                            0
                            наверное так же как и когда были не свитчи, а хабы… wifi шлет все пакеты всем
                            ну это я так думаю
                              0
                              Ну а как он может слать пакеты не всем? Это же одна среда — воздух
                                0
                                Хотя WPA2… между точкой доступа и конечным компьютером устанавливается же защищенное соединение, вроде бы. Т.е. как я понимаю все пакеты зашифрованы. Как в таком случае снифать трафик непонятно…
                                  0
                                  Атакующий в данном случае не ломает пакеты из эфира. Он просто подключается по WiFi как один из клиентов, а дальше уже действует по тому же принципу, что и в обычном проводном ethernet'е, т.е. как если бы воткнул шнурок от своего ноута в свич.

                                  Как ломать айфоном ключи закрытых wifi-сетей — это наверное тема какой-то другой статьи.
                                    0
                                    Да, да, я уже понял. Т.е. точка доступа грубо говоря работает как свитч — направляет пакеты только целевой машине
                                      0
                                      Т.е. на физическом уровне шлет она всем, но на логическом — только целевой машине ) Как-то так?
                              +1
                              Думаю стоит заменить «iphone» на iOS-девайсы. С тачем трафик перехватывался только так.
                                +4
                                Никого не впущу в свою сеть и к чужим коннектиться без впн не буду!
                                  0
                                  Вы абсолютно правы :)
                                    0
                                    и авторизацию только по сертификатам
                                    +4
                                    если кому то надо: Pirni Pro крякнутая… dl.dropbox.com/u/28913906/Pirni_Pro.deb
                                    чтоб зависимости поставились, просто поставьте Pirni консольную (фришную)

                                    в комметах делимся регулярками
                                      0
                                      Скачал с iPad 2 (iOS 5), запустил в iFile через «установщик». Иконка не появилась. ЧЯДНТ?
                                        0
                                        с зависимостями все ок?
                                        respring сделай, либо ребут
                                          0
                                          Ребут помог, спасибо.
                                      0
                                      iNet Network Scanner (из AppStore) в сочетании с Pirni Pro — довольно убийственные вещи. Не хватает только браузера на iOS с возможностью редактирования cookies (дабы можно было проверять слитые куки прямо в полевых условиях).
                                        0
                                        Я думаю, портирование Wireshark на iOS не за горами.
                                        Хотя, конечно, Firebug нехватает.
                                        0
                                        Я почему-то подумал, что это только вступление, было бы круто, если бы вы дальше раскрыли тему, а не просто описали инструменты. Я давно пользуюсь различными сетевыми утилитами на айфоне, это довольно удобно и экономит время. Джейл правда не делал уже несколько лет, так как не видел каких-либо преимуществ, однако сейчас я задумался, и кроме того, оказывается уже можно установить OpenVPN клиент на джейлбрейкнутый телефон, хотя меня и ppptp устраивает.

                                        Only users with full accounts can post comments. Log in, please.