• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Атака BlueSmack в беспроводных сетях

  • Автор темы Benzema
  • Дата начала
  • Ответы 0
  • Просмотры 1K

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
Синяя атака - один из самых старых типов атак на протокол. В нашем исследовании этой атаки вы обнаружите, что это вариант обычной атаки, называемой отказом в обслуживании, против сетей, устройств и приложений. Короче говоря, когда мы выполняем атаку Blue smack, мы выполняем специально созданный пакет, который может сделать устройство непригодным для использования. Эта атака работает путем передачи пакетов, размер которых превышает максимальный размер пакета, доступный на устройстве Bluetooth. Конечным результатом является то, что устройство не может обработать пакет, и цель становится жертвой отказа в обслуживании. Эта атака является разновидностью популярной атаки Death's Flat.

bluetootharchitecture.jpg

Архитектура Bluetooth​

Синяя Атака с Привкусом:

  • Blue Smack используется для нацеливания на сети, защищенные WPA2 (Wi-Fi Protected Access II) или WPA-PSK (TKIP с предварительно общим ключом), и использует несколько векторов атаки.
  • Первый и оригинальный вектор атаки Blue Smack используется для запуска так называемой атаки “рукопожатием” против уязвимых точек доступа.
  • Рукопожатие - это процесс, при котором устройство пытается подключиться к другому устройству, чтобы они могли обмениваться данными. Поскольку это один из наиболее частых процессов подключения к сети Wi-Fi, тот факт, что он был успешно взломан, означает, что пользователи подвергаются высокому риску быть атакованными злоумышленниками в общедоступных сетях Wi-Fi.
  • Впервые эксплойт был замечен в массовой атаке, нацеленной на точки доступа в аэропортах, кафе и других общественных местах по всему миру.
  • Позже он был обнаружен в Греции и Индии и в конечном итоге стал более распространенным в Израиле, где использовался как часть многовекторной атаки на сети Wi-Fi в метро. Атаки были нацелены на несколько устройств, подключенных к сетям Wi-Fi Subway, многие из которых были скомпрометированы и использовались как часть ботнета для заражения пользователей вредоносными полезными нагрузками.

Ключевые моменты:

  • Интересным фактом этой атаки является то, что она не требует физического присутствия злоумышленника в той же сети Wi-Fi, что и жертва, или вблизи какой-либо точки входа для получения доступа к самой сети.
  • Его также можно использовать для атаки на отдельные устройства в одной сети. Поскольку только одно устройство может выступать в качестве точки доступа для любого другого устройства в пределах досягаемости, жертвы не обязательно смогут идентифицировать источник атаки, которая приведет к взлому.
  • Также возможно нанести физический ущерб, поставив под угрозу автономные системы транспортных средств, которые в значительной степени зависят от сетей Wi-Fi для связи.
  • Поскольку WPA2 используется с 2004 года, весьма вероятно, что большинство сетей сегодня все еще используют этот тип шифрования, что затрудняет обновление устаревшей инфраструктуры организациями для защиты от этого вектора атаки.

Процедура:​

  • Хакеры сначала используют стандартные инструменты, такие как l2ping, которые поставляются с пакетом Linux Bluexutils.
  • Инструмент I2ping также позволяет хакерам указывать длину пакета с помощью нескольких команд. В результате вредоносные требования хакеров перегружают устройства с поддержкой Bluetooth, и жертвы не могут управлять устройством.
  • Атака atlas может помешать нормальной работе устройства жертвы и даже повлиять на производительность устройства.

Контрмеры:​

  • Отключайте Bluetooth, когда вы им не пользуетесь.
  • Не сохраняйте постоянный PIN-код сопряжения на своем устройстве.
  • Отключайте Bluetooth в общественных местах, таких как рестораны, магазины, аэропорты, торговые центры и вокзалы.
  • Если что-то пойдет не так с устройством, пользователь может переключиться в другое место, чтобы избежать этого типа атаки.
  • Если вы используете Bluetooth, установите устройство в скрытый или необнаруживаемый режим
 
Telegram
@qq
Сверху Снизу