Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.

Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.

Удаленная атака на беспроводную сеть организации

Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.

Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • NikitaDob
      Автор NikitaDob
      Здравствуйте. Перестал работать Wi-Fi. Пробовал сброс сети, подключиться к другой Wi-Fi сети, пробовал отключать и включать сетевой адаптер в диспетчере устройств - не помогло.
      При подключении к любой сети пишет "Без доступа к интернету", при этом на других устройствах все нормально. Подскажите, что можно попробовать сделать для восстановления интернет-соединения?
      ОС: Windows 11 23H2
      Ноутбук: ASUS FX505DT
    • Ekslva
      Автор Ekslva
      Добрый день!
      После удаления трояна с помощью Касперского, не работает центр обновлений, там вообще нет никакой информации. Находила также переименованные файлы с bkp.
      CollectionLog-2025.08.18-18.15.zip
    • KL FC Bot
      Автор KL FC Bot
      Недостатки и уязвимости сотовых сетей регулярно применяются для атак на абонентов. Злоумышленники используют устройства с броскими названиями IMSI Catcher (Stingray) и SMS blaster, чтобы следить за перемещениями людей, а также присылать им спам и вредоносное ПО. Проще всего проводить такие атаки было в сетях 2G, сложнее — в сетях 3G и 4G, где появилась защита. Но даже в 4G-сетях нашлись недостатки реализации, делающие возможными отслеживание перемещений абонента и другие утечки информации. Вздохнем спокойно при переходе на 5G? Увы, нет.
      Апгрейд наоборот
      Многие практические атаки вроде того же «SMS-бластера» основаны на «даунгрейде», то есть принудительном переключении смартфона жертвы на более старые стандарты связи. В старых стандартах у атакующего больше простор для маневра — от возможности узнать уникальный идентификатор абонента (IMSI) до отправки фальшивых SMS от имени любой организации. Как правило, «даунгрейд» проводится с помощью устройства, которое заглушает сигнал настоящей базовой станции сотового оператора и транслирует что-то свое. Но это может быть обнаружено оператором и в будущем будет работать хуже, потому что в смартфонах появляется встроенная защита от подобных атак, препятствующая переключению на 2G, а иногда и на 3G.
      Исследователи Сингапурского технологического университета продемонстрировали атаку SNI5GECT, которая работает в новейших 5G-сетях и не требует таких заметных действий, как глушение легитимного сигнала базовых станций. Атакующий, находясь в радиусе до 20 м от жертвы, может заставить модем целевого устройства перезагрузиться, а также насильственно переключить его в сеть 4G, где проще идентифицировать абонента и следить за его перемещениями. Как работает атака?
      Перед подключением устройства к базовой станции 5G между ними происходит обмен информацией, первые этапы которого не зашифрованы. Позднее, уже установив зашифрованный сеанс связи, база и смартфон «представляются» друг другу, но «договариваются» о параметрах сеанса они в открытом, незашифрованном виде. Устройство атакующего отслеживает этот процесс и очень точно выбирает момент, чтобы прислать уместный блок информации раньше, чем это сделает легитимная базовая станция. В результате модем жертвы обрабатывает вредоносные данные. В зависимости от модема и содержимого пакета информации, это приводит либо к переключению модема в сеть 4G с отказом заново подключаться к той же 5G-базе, либо к сбою и перезагрузке модема. Второе полезно, только если нужно кратковременно оставить жертву без связи, а вот первое позволяет применять все известные атаки на 4G для слежки.
      Атака продемонстрирована на смартфонах OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 и Huawei P40 Pro. В этих устройствах используются совершенно разные сотовые модемы: MediaTek, Qualcomm, Samsung и Huawei, но проблема кроется именно в особенностях стандарта, а не конкретных смартфонов. Отличия в нюансах: одни модемы можно перезагружать, а другие нельзя, в одних модемах вставить вредоносный пакет удается лишь в половине атак, а в других — в 90%.
       
      View the full article
    • Felis
      Автор Felis
      Приветствую!
      Прошу помощи в странной ситуации.
      Были созданы 2 задачи удалённой установки, причём первая должна была стартовать по окончании второй. Но я ошибся и установил всё наоборот, т.е. в расписании второй установил её запуск после окончания первой. После запуска заметил свою ошибку, остановил обе задачи и исправил расписания обеих. После того как задачи отработали попытался их удалить, но система не даёт этого сделать и при удалении первой задачи пишет, что её невозможно удалить, т.к. после неё настроен запуск другой задачи. При попытке удалить вторую задачу пишет ТО ЖЕ  САМОЕ! Я изменил расписания у обеих задач, установил обе в "вручную", но при попытке удалить система повторяет одно и то же: Невозможно удалить, т.к. после выполнения этой задачи сущетвует настроенный запуск другой задачи. И так у обеих задач.
      Пишу не дословно, т.к. нахожусь не на рабочем месте, но думаю смысл вопроса понятен. 
      Установлена последняя версия KSC 14 для Windows. Пользуюсь меньше месяца, ещё не изучил досконально, но мне подсказали, что я вероятнее всего столкнулся с багом, а не с неизученными настройками.
    • lolkakekov
      Автор lolkakekov
      Вирус удалил 500 гб данных, сносил некоторые антивирусы, в пользователях появился John с правами админа (его я уже удалил), сейчас комп подлагивает, хотя в диспетчере задач показана небольшая нагрузка
      Заранее спасибо за помощь!
      CollectionLog-2023.10.30-23.23.zip
×
×
  • Создать...