img

هک شبکه WiFi یک شهر…!

/
/
/

هک شبکه WiFi یک شهر...!چیره شدن بر شبکه وای-فای یک شهر چقدر ساده است؟

یک مثال عالی از فقدان امنیت و حریم خصوصی در شبکه های بی سیم عمومی و خطرناک بودن آن ها این است که اخیراً یک هکر نشان داده است که به راحتی می توان به شبکه وای-فای افراد یا حتی شبکه کل یک شهر دسترسی پیدا کرد. روزی از روزهای معمولی که آقای Amihai Neiderman، رئیس شرکت تحقیقاتی امنیت سایبری اسرائیلی به نام Equus Technologies از سر کار به منزل می رفت، یک هاتسپات بی سیم را بر روی گوشی خود مشاهده کرد که قبلاً آن را ندیده بود. چیزی که برای او غیر طبیعی بود این بود که این منطقه ای که این سیگنال را در آن دریافت کرده بود، ناحیه ای بدون ساختمان و خالی از سکنه بود.  بعد از انجام تحقیقاتی متوجه شد که این سیگنال مربوط به شبکه بی سیم وای-فای شهری است که توسط وزارت داخلی اسرائیل یعنی Tel Aviv برقرار شده است. همین امر او را کنجکاو کرد که این شبکه تا چه میزان امنیت دارد؟ در هفته های بعدی او تصمیم گرفت که به عنوان یک پروژه برای اوقات فراغت خود، سعی در باز کردن یا پیدا کردن راهی برای مختل کردن این شبکه کند. ابتدا او سعی کرد از طریق یکی از نقاط دسترسی در حوالی شهر به این شبکه متصل شود و بعد از انجام این کار توانست آدرس IP (Internet Protocol) مربوط به این شبکه را پیدا کرده و یادداشت کند. این آدرس معمولاً آدرسی است که به صورت عمومی به یک روتر داده می شود تا تمامی کاربران بتوانند از این طریق به اینترنت دسترسی داشته باشند.
سپس شبکه خود را قطع کرده و این آدرس IP را در اینترنت برای یافتن پورت های باز، اسکن کرد. او دریافت که این دستگاه به عنوان یک رابط لاگین برمبنای وب بر روی پورت ۴۴۳ (HTTPS) عمل می کند. این رابط، نام سازنده آن را –Peplink- نمایش داد اما هیچ اطلاعات دیگری را در مورد مدل و نوع این دستگاه نمایش نداد. یک تجزیه و تحلیل اولیه بر روی این دستگاه هیچ گونه نقصی را در آن، مانند یک حمله SQL Injection، نقص های پیش فرض یا عملکرد ضعیف ورود اطلاعات لاگین، یا نقص مربوط به تشخیص هویت از خود نشان نداد. او متوجه شد باید یک تجزیه و تحلیل کامل و شامل بر روی نرم افزار مربوط به این دستگاه انجام شود. شناسایی این دستگاه و پیدا کردن آدرس دانلود نرم افزار آن از وب سایت کارخانه سازنده این دستگاه کار سختی بود، زیرا این دستگاه Peplink انواع مختلفی از دستگاه های شبکه را برای صنعت های مختلفی تولید کرده و به فروش عمده می رساند. با این حال، او بالاخره موفق به پیدا کردن این جزئیات شد و فهمید که این نرم افزار از نسخه ۵ است و با دستگاهی از مدل Peplink Balance 380 که یک دستگاه حرفه ای به شمار می رود، و یک روتر می باشد طرف شده است.
این نرم افزار از روش رمزگذاری پایه XOR استفاده کرده است تا بتواند از حملات مهندسی معکوس برای پیدا کردن رمزهای آن جلوگیری کند، اما درواقع دور زدن این پسوردها کار نسبتاً ساده ای بود. زمانی که آقای Neideman همه چیز را بارگذاری کرد و همه را در یک محیط شبیه سازی شده قرار داد قادر شد تا به اسکریپت های CGI (رابط درگاه رایج) که رابط وب را برای این روتر ساخته بودند، دسترسی کامل پیدا کند.
طولی نکشید که این محقق یک نقص را در بافرهای اسکریپت CGI پیدا کرد که این نقص در قسمتی بود که کاربران را از سیستم خارج (log out) می کرد. می توان با ارسال تعداد زیادی از کوکی ها به این اسکریپت از این نقص نهایت بهره برداری را کرد و با یک بهره برداری موفق از این نقص، می توان کدهای مربوط به ورود به این دستگاه را به دست آورد و کنترل کامل این دستگاه را به دست گرفت.
آقای Neiderman یافته های خود را اعمال مهندسی معکوس در کنفرانس امنیت DefCamp در شهر بخارست پایتخت رومانی ارائه کرد. او همچنین به صورت کامل توضیح داد که چگونه به وسیله این ترفند توانسته است این رمز ها را در هم بشکند و به شبکه ای که توسط یکی از وزارت خانه های اسرائیل برای استفاده عمومی نصب شده بود، دسترسی کامل پیدا کند، البته او نگفت که این روش را برای اتصال به روترهای Peplink Balance تست کرده است و حرف های خود را فقط به صورت نظری ارائه داد زیرا اگر اعلام می کرد که این کار را انجام داده است ممکن بود از نظر قانونی با مشکل مواجه شود.
با این اوصاف، زمانی که او این نقص را به کمپانی Peplink گزارش کرد، این کمپانی نیز به سرعت تایید کرده و یک آپدیت خارج از نوبت را به بازار ارائه کرد زیرا نرم افزارهای مربوط به روترهای FREE_TLV دارای نقص بودند و این نقص توسط آقای Neiderman کشف شده بود.
در حالی که پیدا کردن این گونه حفره ها در روترها چیزی جدید نیست، ولی این مورد کمی متفاوت بود زیرا نشان داد که هکرها به راحتی می توانند به وسیله هک کردن وای-فای عمومی یک شهر یا شبکه هایی که به وسیله سازمان های رسمی یک کشور اداره می شوند، به هزاران یا ده ها هزار کاربر و اطلاعات آن ها دسترسی داشته باشند.
یک هکر با کنترل کردن یک روتر، می تواند ترافیک متعلق به تمامی کاربران بدون رمز عبور را از آن ها بگیرد و از این طریق اطلاعات حساس و مهمی را از آن ها به دست آورد. آن ها همچنین می توانند حملات فعالی را به کاربران کنند مانند این که زمانی که کاربران سعی در استفاده از یک وب سایت قانونی و مشروع را دارند، آن ها هدایت کردن به سرورهای وب خطرناک هدایت کنند یا این که کدهای بدافزاری و ویروسی را به درون صفحات وبی که غیر از HTTPS هستند، تزریق کنند.
شبکه های بزرگ معمولاً استاندارد سازی شده اند و در سرتاسر خود از یک نوع ثابت از تجهیزات استفاده می کنند تا مدیریت ساده تری را داشته باشند. پس اگر یک نقص در این سیستم شبکه ای یکپارچه ایجاد شود و یک هکر بتواند با بهره برداری از این نقص به یکی از access point ها دسترسی پیدا کند، به راحتی می تواند به کل این شبکه چیره شده و تغییراتی را بر روی آن انجام دهد.
حملاتی مانند این حملات، همان دلیلی است که کاربران را به شدت تشویق به استفاده از یک سرویس VPN (شبکه شخصی مجازی) می کند، بنابراین با استفاده از این سرویس امن در زمانی که آن ها سعی در متصل شدن به یک شبکه وای-فای غیرقابل اعتماد یا یک اینترنت عمومی ناامن را دارند، خیالشان از هک نشدن و یا درز نکردن اطلاعات شخصی آسوده باشد.
آقای Neiderman گفته است که از پذیرفتن این گزارش او توسط کمپانی Peplink تحت تاثیر قرار گرفته و از این که این کمپانی به سرعت توانسته این نقص ها را برطرف کند بسیار خوشحال است. او گفت انجام این حمله توسط فرد دیگری هم ممکن بوده است زیرا نحوه چینش و نصب این روترها به گونه ای بوده که امنیت کافی نداشته است. رابط های مدیریت این روترها نباید در معرض دید عموم در محیطی مانند اینترنت قرار گیرد.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

It is main inner container footer text