Атака Dhcp, Часть 3. Dhcp + Apple = Mitm



Атака DHCP, часть 3. DHCP + Apple = MiTM

В этой статье я расскажу о том, как реализовать МиТМ любое устройство Apple в сети Wi-Fi. Прежде чем читать эту статью, я настоятельно рекомендую вам прочитать первый И второй часть.

Ограничения остались прежними:

  1. Мы должны подключиться к атакуемой точке доступа.

  2. Мы должны иметь возможность прослушивать широковещательный трафик в сети.

Как оказалось, macOS и iOS превзошли всех в плане получения сетевых настроек по протоколу.

DHCP .

Когда эти операционные системы отправляют DHCPREQUEST , DHCP-сервер на них отвечает DHCPACK , и они устанавливают настройки сети из ответа сервера.

Вроде бы пока у всех все одинаково:

Атака DHCP, часть 3. DHCP + Apple = MiTM

Но проблема в том, что DHCPREQUEST трансляция и злоумышленник, как правило, без проблем может ее перехватить и извлечь из нее поля XID И Чаддр сформировать правильный DHCPACK .

Но злоумышленник отправит DHCPACK , конечно, позже легитимного DHCP-сервера, то есть его ответ будет вторым.

Все остальные DHCP-клиенты в других ОС просто проигнорируют второй DHCPACK, но не macOS и iOS. Как вы думаете, какие сетевые настройки установлены в этих операционных системах? Отвечать : те настройки, которые будут содержаться во втором DHCPACK (в DHCPACK злоумышленника).



Атака DHCP, часть 3. DHCP + Apple = MiTM

Видео, демонстрирующее ошибку в DHCP-клиенте на macOS: Как вы думаете, это баг или особенность? Я подумал, что это ошибка, и на всякий случай отправил запрос в Apple Bug Reporter. Этот запрос существует уже больше месяца, но я не получил ни одного комментария от специалистов Apple.

Атака DHCP, часть 3. DHCP + Apple = MiTM

Я не стал останавливаться на просьбе Apple Bug Reporter и написал письмо на адрес [email protected].

Атака DHCP, часть 3. DHCP + Apple = MiTM

Специалисты Apple совсем не расторопились, но все же отреагировали и сказали, что их DHCP-клиент работает в соответствии с RFC 2131. То есть это вовсе не баг, это особенность.

У меня все.



Атака DHCP, часть 3. DHCP + Apple = MiTM



Послесловие

Для самых ленивых подготовил скрипт apple_wifi_mitmer.py , который автоматически находит все устройства Apple в сети Wi-Fi, деаутентифицирует их и создает MiTM. В аргументах скрипта достаточно указать имя беспроводного интерфейса, который уже подключен к исследуемой сети Wi-Fi, и еще одного беспроводного интерфейса для отправки пакетов деаутентификации.

Видео демонстрация скрипта apple_wifi_mitmer.py : Это работает на новой iOS 11? Отвечать: Да, это работает. Теги: #Беспроводные технологии #Сетевые технологии #Apple #wifi #dhcp #mitm

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.