Атака по деаутентификации камер наблюдения, использующих Wi-Fi

Атака по деаутентификации камер наблюдения, использующих Wi-Fi Wpa, Wi-Fi

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, обратил внимание на проблемы с надёжностью работы камер видеонаблюдения, подключаемых к сети через Wi-Fi. Проанализировав работу установленной в его доме камеры Ring Video Doorbell 2 Мэтью пришёл к выводу, что злоумышленники без проблем могут нарушить трансляцию видео через проведение давно известной атаки по деаутентификации беспроводных устройств, обычно применяемой при атаках на WPA2 для сброса подключения клиента, когда необходимо перехватить последовательность пакетов при установке соединения.


Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.


Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng можно устроить цикличную отправку пакетов деаутентификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации, и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.

GNU/Linux

1K постов15.5K подписчик

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Вы смотрите срез комментариев. Показать все
16
DELETED
Автор поста оценил этот комментарий

ожидаемо на самом деле - с давних времен всплывают всё новые и новые дыры связанные с wi-fi


даже сейчас какой нибудь школьник может установить себе kali и вскрыть соседский wi-fi

раскрыть ветку (17)
6
Автор поста оценил этот комментарий

про это было давно известно всем, просто всем было пофиг - в том числе производителям камер(уже давно есть стандарт w защиты от этого). даже с защитой от деаутентификации wifi просто глушится дешевой глушилкой

раскрыть ветку (1)
2
DELETED
Автор поста оценил этот комментарий

да и хрен в общем с ними) с Новым годом!)

2
Автор поста оценил этот комментарий

Если у соседа осмысленный пароль, имеющийся в базе

раскрыть ветку (14)
7
DELETED
Автор поста оценил этот комментарий

да) брутфорсом не подберешь что то вроде a1e#-88xe_on ну точнее побререш только сколько это будет вариантов комбинаций по словарю? и сколько ваша видеокарта может в секунду перебирать?


сколько к знакомым не ходил они часто ставят на пароль номер телефона или какуюнибудь дату) хотя с другой стороны вай-фай это вайфай а не пароль от интернет банкинга чего выпендриваться)

раскрыть ветку (3)
Автор поста оценил этот комментарий
Но есть ещё pixie dust
раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

да мы тоже о таком СЛЫШАЛИ от кого то - сами конечно НЕ ПРОБОВАЛИ

но слышали что... ага да есть он)

раскрыть ветку (1)
Автор поста оценил этот комментарий
Никому бы не советовал пробовать. Говорят, очень не быстро работает. и да, крайне не рекомендую отключать впс на всех роутерах, иначе ведь не получиться применить эту не быструю атаку)
6
Автор поста оценил этот комментарий
Любому школьнику не составит труда запустить атаку WiFi Phisher, это когда сеть которую хотят вскрыть досят пакетами деаутентификации и сразу же создаётся сеть с таким же названием как и у жертвы, и естественно ничего не знающий человек введёт пароль от сети,
Либо же самое простое WPS pin
раскрыть ветку (4)
2
Автор поста оценил этот комментарий
Не со всеми прокатит. Я свой пароль не помню и каждый раз, когда надо новое устройство подключить, бьюсь в истерике и 4 часа вспоминаю. Так что заебётесь ждать :)
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Сгенери QR-код, распечатай и повесь на стену :)

1
Автор поста оценил этот комментарий
Это называется MiTM-атака, так то
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Если быть точнее Evil Twin

1
Автор поста оценил этот комментарий
MITM + deauth + fakeAP
раскрыть ветку (2)
Автор поста оценил этот комментарий

Ты получишь только зашифрованные пакеты. Их дальше надо расшифровать. На это уйдут тысячилетия, если пароль не осмысленный

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
FakeAP, сам введёт после деавторизации. А я уже митм
1
Автор поста оценил этот комментарий

по деаутентификации вроде похуй, он просто спамит фреймы отключения

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Мы же про взлом говорим?

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку