DSTIKE Watch. Программируемый инструмент для аудита беспроводных точек доступа
В данной статье автором рассматривается программируемое устройство для проведения атак на Wi-Fi сети под названием DSTIKE Watch D&B V4. Данный микрокомпьютер на плате Arduino Leonardo ATmega32u4 позволяет не только тестировать беспроводные сети на наличие уязвимостей и проверки защиты используемого сетевого оборудования, но и подключаться к персональному компьютеру пользователя для проведения атаки BadUSB, что, в свою очередь, поможет проверить уровень защищенности системы от проникновения со стороны USB устройств. DSTIKE Watch имеют 2 порта USB 2.0 типа Micro-B, один из которых отвечает за прошивку и зарядку часов, а другой - для проведения атаки типа BadUSB. Также часы имеют встроенную антенну для увеличения диапазона поиска беспроводных точек доступа, LED индикаторы зарядки и готовности атаки. Данное устройство является полностью программируемым, а это значит, что оно может быть использовано для разных целей.
Ключевые слова: DSTIKE, BadUSB, беспроводные точки доступа, Wi-Fi сети.
В современном мире Интернет стал неотъемлемой частью повседневной жизни. Люди смотрят погоду, заказывают еду и посылки из других стран. По результатам исследования, аналитики Cisco полагают, что к 2023 году в России будет 113 млн пользователей Интернета (78% населения) по сравнению с 92,7 (64% населения) в 2018 году [1]. Но не все потребители готовы заниматься обеспечением безопасности своей внутренней сети. По статистике киберугроз за 2022 год, самыми распространенными объектами являются: компьютеры, серверы, сетевое оборудование и люди. Преступники прибегали к методам социальной инженерии и использовали вредоносное программное обеспечение [2]. Распространение ВПО детерминирует необходимость усиления защиты сетевого оборудования и улучшения протоколов защиты от различных типов атак, не связанных с социальным взаимодействием.
Плавно переходя внешнему виду DSTIKE Watch V4, хотелось бы отметить, что они имеют квадратную форму с размерами 50 мм х 50 мм и толщиной 15 мм. Часы имеют чёрный корпус из пластика с матовой отделкой и прозрачным защитным стеклом над дисплеем. На передней панели расположен 1,3-дюймовый цветной IPS-дисплей с разрешением 240 х 240 пикселей.
С правой стороны устройства находятся кнопка управления и 2 USB Type Micro-B, для подзарядки и BadUSB. С левой стороны имеются 5 кнопок и антенна Wi-Fi, 2 из которых отвечают за включение и сброс, а остальные 3- за исполнение программного кода, заранее заложенного в Arduino IDE. DSTIKE Watch V4 имеют съёмный ремешок из силикона, который легко меняется на другой, если необходимо [3]. Ремешок имеет ширину 20 мм и длину 240 мм. Часы имеют простой и минималистичный дизайн, который делает его удобным в использовании и незаметным в повседневной жизни.
DSTIKE Watch V4 BadUSB является не только часами, но и устройством для взлома информационных систем. Он имеет следующий функционал:
1. Возможность использовать как HID-устройство для ввода клавиатурных команд в компьютер. Это позволяет выполнить различные действия на компьютере, такие как запуск программ, создание новых файлов, изменение настроек и т.д.
2. Возможность использовать как USB-устройство для кражи данных. Это позволяет получить доступ к файлам и документам на компьютере, скопировать их или отправить на удаленный сервер.
3. Возможность использовать как USB-устройство для внедрения вредоносных программ на компьютер. Это позволяет заражать компьютеры вредоносным ПО, которое может украсть личные данные, перехватывать пароли и т.д.
4. Возможность использовать как USB-устройство для перехвата трафика на сетевых устройствах. Это позволяет получить доступ к паролям и другой защищенной информации, которая передается через сеть
5. Возможность использовать как инструмент для тестирования безопасности сетей и информационных систем. Это позволяет проверять на прочность различные системы безопасности, выявлять уязвимости и устранять их.
6. Возможность использовать как USB-устройство для управления другими устройствами, подключенными к компьютеру. Это позволяет запускать программы и выполнять команды на других устройствах, таких как камеры, микрофоны, принтеры и т.д.
При запуске DSTIKE Watch появляется загрузочный экран (рис. 2) с информацией о загрузке. Он является полностью программируемым и его можно настроить по собственным нуждам.
После полной загрузки появляется главное меню (рис. 3) с основными функциями:
Scan – сканирование точек доступа и клиентов беспроводных сетей.
Select – позволяет выбрать цели для вектора атак.
Attack – интерактивное меню, в котором имеются виды тестирования маршрутизаторов и точек доступа на стрессоустойчивость.
Packet Monitor – сканирует все сети и показывает количество отправленных пакетов в секунду.
LED – световой индикатор, можно использовать как фонарик.
В целом, никаких отличий от предыдущих версий часов они не имеют. Программное обеспечение является единым для серии как DSTIKE Watch, так и для других микрокомпьютеров на основе ESP8266.
Двигаясь по порядку, нужно выбрать меню Scan (рис. 4), в котором можно увидеть следующие пункты:
Scan AP + ST – полное сканирование точек доступа и станций.
Scan Aps – узконаправленное сканирование, направленное на точки доступа.
Scan Stations - сканирование станций. Под станциями можно понимать телефоны, планшеты и т.д.
После выбора соответствующего пункта запустится процесс сканирования (рис. 4), в котором можно увидеть количество беспроводных точек доступа, станций, количество пакетов и прогресс поиска.
После сканирования необходимо перейти в меню Select чтобы выбрать точки доступа (рис. 5) или станции для проведения атак.
Также, в данном разделе имеются пункты Names и SSID. Первый пункт отвечает за сохраненные имена точек доступа, когда второй пункт предоставляет список поддельных точек доступа (рис 6) для трансляции в эфире. Clone APs используется для копирования и создания поддельных SSID.
Переходя к меню атаки, сначала хотелось бы выделить некоторые теоретические моменты по поводу атак.
1) Атака DeAuth – это атака на беспроводную сеть, которая заключается в отправке фреймов DeAuth на адреса доступных точек доступа. Эти фреймы принуждают устройства, подключенные к сети, отключиться от нее. Когда устройства отключаются, они пытаются подключиться снова, но атакующий может перехватить их запросы на подключение и использовать их для получения доступа к сети или для сбора информации о подключенных устройствах.
2) Атака Beacon – эта атака предназначена для создания поддельных точек доступа [4]. Данные точки доступа, с повторяющимися SSID (рис 6.), не имеют возможности для передачи пакетов между пользователями. Данная атака предназначена для ввода в заблуждение пользователей, так как отсутствует возможность подключиться к данным точкам доступа.
3) Атака Probe – это атака заключается в отправке большого количества запросов Probe. Запросы Probe используются устройствами для поиска доступных сетей. Однако, при отправке большого количества запросов Probe, сеть может перегружаться и становиться недоступной для подключения устройств. Эта атака может быть использована для нарушения работоспособности беспроводных сетей или для отвлечения внимания от других атак.
Четвертым пунктом является меню Packet Monitor (рис. 7). Как было сказано ранее, данное меню показывает количество пакетов в секунду на разных каналах в виде графика
Вспомогательными пунктами меню являются Clock и LED (рис.8). Первый показывает текущее время, второй может быть использован для подсвечивания темных областей, если под рукой отсутствует фонарик.
При использовании атаки типа BadUSB хотелось бы отметить, что программирование функций может быть осуществлено в программном обеспечении под названием Arduino IDE. Так же, у данного устройства имеется веб интерфейс, которые может отвечать как за настройки самих DSTIKE Watch, так и за проведение атак.
Чтобы осуществить подключение, требуется зайти в доступные беспроводные сети и выбрать сеть с SSID под названием pwned. Стандартный пароль – deauther. Для входа требуется написать в адресной строке браузера IP 192.168.4.1. После успешного подключения и перехода, пользователя встречает окно с предупреждениями о работе устройства (рис. 9)
В целом, данный интерфейс является интуитивно понятным и имеет те же самые функции, что и сами DSTIKE Watch, только имеет отличие в виде удобства использования с использованием графического интерфейса (рис. 10).
Если рассматривать меню настроек, то хотелось бы отметить, что доступ к нему можно получить с любого устройства, которое имеет доступ технологии беспроводной передачи данных. В настройках можно сменить как название точки доступа, так и пароль (рис. 11). По желанию можно сделать точку доступа скрытой после подключения к веб интерфейсу.
Данный пример показывает, что специальные технические средства по аудиту беспроводных сетей в настоящее время вышли на такой высокий уровень, что появилась возможность работать с ними как малоопытным специалистам, так и начинающим хакерам. Ношение с собой DSTIKE Watch V4 является намного удобным и неприметным, чем применение ноутбуков, которые являются громоздкими и тяжелыми. Не стоит забывать, что данное устройство является полностью программируемым, и его можно использовать для разных сфер деятельности. Например, существует возможность написания кода по перехвату рукопожатий и их последующей записи во внутреннюю память для последующей расшифровки. Второй пример – клонирование точек доступа. Конечно, у создаваемых в DSTIKE Watch поддельных точках доступа отсутствует аутентификация, но ничто не мешает дополнить основной код такой возможностью для проведения атаки MitM (Man in the Middle – Человек посередине). Также во избежание блокировки маршрутизатором аномального трафика или большого количества PING пакетов можно поменять MAC-адрес устройства. Это является главной проблемой, т.к. при блокировке устройства в белых и черных списках MAC адресов в маршрутизаторах можно обойти эти ограничения обычной сменой адреса. К сожалению, другие методы идентификации устройств у роутеров отсутствуют.
Проблемы беспроводных сетей и протоколов защиты могут быть различными, но основные из них:
1. Низкая скорость передачи данных: Скорость передачи данных в беспроводных сетях ограничена радиочастотным диапазоном и другими факторами окружающей среды, такими как препятствия и электромагнитные помехи. Это может привести к замедлению работы сети и задержкам в передаче данных.
2. Ограниченный диапазон действия: Беспроводные сети имеют ограниченный диапазон действия и могут быть подвержены внешним воздействиям, таким как погода, атмосферные условия и электромагнитные помехи. Это может привести к потере связи или неполадкам в работе сети.
3. Небезопасность: Беспроводные сети могут быть подвержены хакерским атакам, таким как перехват данных, взлом паролей и клонирование точек доступа. Это может привести к утечке конфиденциальной информации и нарушению безопасности сети.
4. Несовместимость устройств: Некоторые устройства могут не поддерживать беспроводные сети или не совместимы с протоколами защиты, что может привести к проблемам в работе сети.
5. Интерференция: Беспроводные сети могут подвергаться интерференции от других устройств, работающих на той же частоте, что может привести к потере связи и неполадкам в работе сети.
Также не так давно была обнаружена фундаментальная уязвимость беспроводных сетей под названием CVE-2022-47522. Данная уязвимость позволяет вмешиваться в эфир и временно отключить точку доступа для создания очереди из фреймов, которые будут переданы на точку доступа. Это позволит изменить контекст безопасности фреймов и заставит точку доступа передавать фреймы в виде открытого текста, т.е. без шифрования или шифровать с помощью собственного алгоритма. В следствие чего злоумышленник сможет без труда увидеть информацию и использовать её (рис. 12).
Под угрозой могут быть миллиарды устройств. Специалистами в сфере информационной безопасности было обнаружено, что недочет находится в алгоритмах безопасности, а именно в системе формирования очередей буферизации фреймов, которые были подготовлены для отправки клиентам беспроводной точки доступа. Это достигается за счет инъекций в фрейм MAC-адресов принимающего и передающего устройства [4]. Фреймы – это цифровая единица передачи данных в беспроводных сетях. Его также можно назвать мини-архивом, который представляет собой контейнер для одного сетевого пакета [5,6].
Также данная уязвимость может быть использована для внедрения в TCP-пакеты вредоносного контента. Из-за отсутствия шифрования можно внедрить произвольный код JavaScript в HTTP-соединения с целью использования фишинговой атаки или уязвимостей браузера[7].
Подводя итоги, в первую очередь хотелось бы отметить, что DSTIKE Watch V4 являются мощным инструментом для взлома и тестирования информационных систем. Они обладают широким функционалом и могут быть использованы в различных ситуациях, где требуется проверить на прочность системы безопасности. Однако следует помнить, что использование таких устройств может быть незаконным и нанести вред чужим информационным системам. Поэтому перед использованием данного устройства необходимо убедиться в законности своих действий и получить разрешение от соответствующих органов. Рекомендуется обращаться к профессионалам в области кибербезопасности для получения консультаций по использованию подобных устройств и защите от возможных атак. Также не стоит забывать, что уязвимости беспроводных сетей являются серьезной проблемой для безопасности информации в нашей цифровой эпохе. Киберпреступники постоянно ищут новые способы проникновения в сети, используя различные уязвимости. Однако, с помощью правильных мер безопасности, таких как использование надежных паролей, шифрования данных и обновления программного обеспечения, можно существенно уменьшить риски для своей сети.
1. Cisco: к 2023 году число пользователей Интернета в России достигнет 113,3 млн. URL: https://servernews.ru/1008384
2. Актуальные киберугрозы: I квартал 2022 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/
3. DSTIKE D&B Watch(V4). URL: https://dstike.com/products/dstike-d-b-watchv4
4. Деаутентификатор Wi-Fi. URL: https://dzen.ru/a/WuhXWVgWaRMTnYrZ
5. В Wi-Fi обнаружена фундаментальная «дыра». Все пользователи интернета под угрозой взлома. URL: https://www.cnews.ru/news/top/2023-03-29_v_wi-fi_obnaruzhena_fundamentalnaya
6. Frame (Networking) URL: https://en.wikipedia.org/wiki/Frame_(networking)
7. Типы фреймов 802.11. URL: https://komway.ru/stati/wi-fi/texnicheskie-stati/wifi-frames-management-control-data
8. Уязвимость в базовом Wi-Fi протоколе позволяет злоумышленникам перехватывать сетевой трафик. URL: https://www.securitylab.ru/news/537277.php
Научная статья была опубликована в сборнике статей по итогам Международной научно-практической конференции "ВЫЗОВЫ ВРЕМЕНИ И ВЕДУЩИЕ МИРОВЫЕ НАУЧНЫЕ ЦЕНТРЫ", 75 стр. 24 апреля 2023 г.