MacStealer வைஃபை கிளையன்ட் ஐசோலேஷன் பைபாஸ்களை அனுமதிக்கிறது (CVE-2022-47522)

MacStealer வைஃபை கிளையன்ட் ஐசோலேஷன் பைபாஸ்களை அனுமதிக்கிறது (CVE-2022-47522)

1 minute, 59 seconds Read

இந்த ரெப்போவில் MacStealer உள்ளது. இது கிளையன்ட் ஐசோலேஷன் பைபாஸ்களுக்கு (CVE-2022-47522) Wi-Fi நெட்வொர்க்குகளை சோதிக்கலாம். வாடிக்கையாளர்கள் ஒருவரையொருவர் தொடர்புகொள்வதில் இருந்து தடுத்தாலும், MAC லேயரில் பிற கிளையன்ட்களை நோக்கிய போக்குவரத்தை எங்கள் தாக்குதல் இடைமறித்து (திருட) செய்யலாம். இந்த பாதிப்பு தீங்கிழைக்கும் உள் நபர்களுடன் Wi-Fi நெட்வொர்க்குகளைப் பாதிக்கிறது, அங்கு எங்கள் தாக்குதல் கிளையன்ட் தனிமைப்படுத்தலைத் தவிர்க்கலாம், இது சில நேரங்களில் AP தனிமைப்படுத்தல் என்றும் அழைக்கப்படுகிறது. டைனமிக் ஏஆர்பி இன்ஸ்பெக்ஷனை (டிஏஐ) கடந்து செல்லவும் இந்த தாக்குதல் பயன்படுத்தப்படலாம், மேலும் வாடிக்கையாளர்கள் ஒருவரையொருவர் தாக்குவதைத் தடுக்கும் பிற முறைகளைத் தவிர்க்கவும் பயன்படுத்தலாம். தாக்குதல் பாதுகாப்பு சூழலை மீறும் தாக்குதல்

    என்றும் அழைக்கப்படுகிறது, எங்கள் USENIX பாதுகாப்பு ’23 பேப்பரின் (ரெப்போ) பிரிவு 5 ஐப் பார்க்கவும்.

    பாதிக்கப்பட்ட நெட்வொர்க்குகளின் உறுதியான எடுத்துக்காட்டுகள்:

பயனர்கள் ஒருவருக்கொருவர் அவநம்பிக்கை கொள்ளக்கூடிய நிறுவன நெட்வொர்க்குகள் மற்றும் கிளையன்ட் தனிமைப்படுத்தல் அல்லது ARP ஆய்வு போன்ற நுட்பங்கள் பயன்படுத்தப்படுகின்றன. பயனர்கள் ஒருவரையொருவர் தாக்குவதை தடுக்கிறது. எடுத்துக்காட்டாக, விருந்தினர்கள் மற்றும் பணியாளர்கள் இருவருக்கும் கணக்குகளைக் கொண்ட நிறுவன நெட்வொர்க்குகள், எடுரோம் மற்றும் கோவ்ரோம் போன்ற நெட்வொர்க்குகள் போன்றவை.

  • பாஸ்பாயிண்ட் (முன்பு ஹாட்ஸ்பாட் 2.0) மூலம் பாதுகாக்கப்பட்ட பொது ஹாட்ஸ்பாட்கள். இவை தானாகவும் பாதுகாப்பாகவும் இணைக்கக்கூடிய ஹாட்ஸ்பாட்கள். உதாரணமாக, இது உங்கள் மொபைலின் சிம் கார்டைப் பயன்படுத்தி உங்களை தடையின்றி அங்கீகரிக்கும்.

  • முகப்பு WPA2 அல்லது WPA3 நெட்வொர்க்குகள் கிளையன்ட் ஐசோலேஷன் இயக்கப்பட்டவை. விருந்தினர்கள் அல்லது பாதுகாப்பற்ற (IoT) சாதனங்களுக்கான தனி SSID கொண்ட நெட்வொர்க்குகளும் இதில் அடங்கும். சாதனங்களை மேலும் தனிமைப்படுத்த பல கடவுச்சொற்கள் பயன்படுத்தப்படும் நெட்வொர்க்குகளும் இதில் அடங்கும், இது Multi-PSK, Identity PSK, per-station PSK அல்லது EasyPSK என்றும் அழைக்கப்படுகிறது. கூடுதல் தகவலுக்கு அச்சுறுத்தல் மாதிரி விவாதத்தைப் பார்க்கவும்.

    WPA3 SAE-PK அடிப்படையிலான பொது ஹாட்ஸ்பாட்கள். இவை பகிரப்பட்ட பொது கடவுச்சொல் மூலம் பாதுகாக்கப்பட்ட ஹாட்ஸ்பாட்கள், ஆனால் பொதுவில் அறியப்பட்ட இந்தக் கடவுச்சொல்லை எதிரியால் தவறாகப் பயன்படுத்த முடியாது.

  • எங்கள் தாக்குதலால் VLANகளை

    புறக்கணிக்க முடியாது என்பதை நாங்கள் குறிப்பிடுகிறோம். . வேறு வார்த்தைகளில் கூறுவதானால், தற்போதைய சோதனைகளின் அடிப்படையில், மற்றொரு VLAN இல் ஒரு சாதனத்தை சுரண்டுவதற்கு எங்கள் தாக்குதலைப் பயன்படுத்த முடியாது.

  • எங்களில் உள்ள மற்ற முடிவுகளின் களஞ்சியம் USENIX Security ’23 கிடைக்கிறது.

      தாக்குதலின் பின்னணியில் உள்ள முக்கிய யோசனை என்னவென்றால், வாடிக்கையாளர்கள் அங்கீகரிக்கப்படும் விதம், பாக்கெட்டுகள் எப்படி இருக்கும் என்பதற்கு தொடர்பில்லாதது. சரியான வைஃபை கிளையண்டிற்கு அனுப்பப்பட்டது. அதாவது, கடவுச்சொற்கள், பயனர்பெயர்கள், 802.1X அடையாளங்கள் மற்றும்/அல்லது சான்றிதழ்களின் அடிப்படையில் அங்கீகாரம் செய்யப்படுகிறது, ஆனால் கிளையன்ட் இணைக்கப்பட்டவுடன் MAC முகவரிகளின் அடிப்படையில் பாக்கெட்டுகளின் ரூட்டிங் செய்யப்படுகிறது. ஒரு தீங்கிழைக்கும் உள் நபர் வைஃபை கிளையண்டிடம் தரவை இடைமறித்து, பாதிக்கப்பட்டவரைத் துண்டித்து, பாதிக்கப்பட்டவரின் MAC முகவரியின் கீழ் இணைப்பதன் மூலம்

  • (எதிரியின் நற்சான்றிதழ்களைப் பயன்படுத்தி). பாதிக்கப்பட்டவருக்கு இன்னும் நடந்துகொண்டிருக்கும் எந்தவொரு பாக்கெட்டுகள், பாதிக்கப்பட்டவர் இன்னும் ஏற்றிக்கொண்டிருக்கும் வலைத்தளத் தரவு, இப்போது எதிரியால் பெறப்படும்.

  • இன்னும் துல்லியமாக, தாக்குதல் மூன்று படிகளைக் கொண்டுள்ளது:

    1. பாதிக்கப்பட்டவரைத் தரவைக் கோர அனுமதித்தல்: எதிரி முதலில் பாதிக்கப்பட்டவரை (வாடிக்கையாளர்) காத்திருக்கிறார் பாதிக்கப்படக்கூடிய அணுகல் புள்ளியுடன் (AP) Wi-Fi இணைப்பை நிறுவுகிறது. பாதிக்கப்பட்டவர் பின்னர் இணையத்தில் உள்ள சர்வருக்கு ஒரு கோரிக்கையை அனுப்புவார் என்று கருதுகிறோம். உதாரணமாக, பாதிக்கப்பட்டவர் HTTP கோரிக்கையை (எளிமை உரை) இணையதளத்திற்கு

        example.com அனுப்பலாம். . இணையதளம் அனுப்பும் பதிலை இடைமறிப்பதே எதிரியின் குறிக்கோள்.

        • பாதிக்கப்பட்டவரின் MAC முகவரியின் கீழ் இணைத்தல்

        : பாதிக்கப்பட்டவர் கோரிய பிறகு தரவு, எடுத்துக்காட்டாக, HTTP கோரிக்கை பாக்கெட்டை அனுப்புவதன் மூலம், எதிரி வலையமைப்பிலிருந்து பாதிக்கப்பட்டவரை வலுக்கட்டாயமாக துண்டிப்பார் முன்

          பாதிக்கப்படக்கூடிய AP. எங்கள் எடுத்துக்காட்டில், example.com AP க்கு வந்தடைகிறது. பாதிக்கப்பட்டவர் துண்டிக்கப்பட்டவுடன், எதிரி பாதிக்கப்பட்டவரின் MAC முகவரியை ஏமாற்றுகிறார், மேலும் எதிரி தனது சொந்த நற்சான்றிதழ்களைப் பயன்படுத்தி நெட்வொர்க்குடன் இணைவார். இதன் பொருள் எதிரியானது ஒரு தீங்கிழைக்கும் உள் நபர், அவர் நெட்வொர்க்குடன் தங்கள் சொந்த நற்சான்றிதழ்களைப் பயன்படுத்தி இணைக்க முடியும், எடுத்துக்காட்டாக, ஒரு நிறுவன வைஃபை நெட்வொர்க்கில் தனது சொந்த பயனர்பெயர் மற்றும் கடவுச்சொல்லைப் பயன்படுத்தி.

        பதிலை இடைமறித்தல் : பாதிக்கப்பட்டவரின் MAC முகவரியின் கீழ் எதிரி இணைக்கப்பட்டவுடன், AP எதிரியின் புதிதாக உருவாக்கப்பட்ட என்க்ரிப்ஷன் விசைகளை பாதிக்கப்பட்டவரின் MAC முகவரியுடன் இணைக்கும். இதன் விளைவாக, சேவையகத்திலிருந்து பதில் Wi-Fi நெட்வொர்க்கிற்கு வரும்போது அல்லது பொதுவாக பாதிக்கப்பட்டவரை நோக்கி வரும் எந்த உள்வரும் ட்ராஃபிக்கும், திசைவி இந்த உள்வரும் பாக்கெட்டுகளை பாதிக்கப்பட்டவரின் MAC முகவரிக்கு அனுப்பும். எங்கள் எடுத்துக்காட்டில், இது

      example.com

      இலிருந்து வரும் பதிலைக் குறிக்கிறது. பாதிக்கப்பட்டவரின் MAC முகவரிக்கு திசைவி மூலம் அனுப்பப்படுகிறது. இருப்பினும், எதிரி இப்போது இந்த MAC முகவரியைப் பயன்படுத்துகிறார். இதன் பொருள் AP எதிரியின் விசைகளைப் பயன்படுத்தி பதிலை குறியாக்கம் செய்யும். வேறு வார்த்தைகளில் கூறுவதானால், பாதிக்கப்பட்டவருக்கு இன்னும் நிலுவையில் உள்ள எந்தவொரு போக்குவரத்தையும் எதிரி இப்போது பெறுவார்.

    2. தடுக்கப்பட்ட போக்குவரத்து TLS மற்றும் HTTPS போன்ற உயர்-அடுக்கு குறியாக்கத்தால் பாதுகாக்கப்படலாம் என்று நாங்கள் குறிப்பிடுகிறோம். ஆயினும்கூட, உயர்-அடுக்கு குறியாக்கம் பயன்படுத்தப்பட்டாலும், எங்கள் தாக்குதல் பாதிக்கப்பட்டவர் தொடர்பு கொள்ளும் ஐபி முகவரியை வெளிப்படுத்துகிறது. இது பாதிக்கப்பட்டவர் பார்வையிடும் இணையதளங்களை வெளிப்படுத்துகிறது, அது தானாகவே முக்கியமான தகவலாக இருக்கலாம்.

        இயல்பாக, தாக்குதல் இடைமறிக்காது போக்குவரத்து பாதிக்கப்பட்டவரால் அனுப்பப்பட்டது, ஆனால் பாதிக்கப்பட்டவரை நோக்கி அனுப்பப்படும் போக்குவரத்தை மட்டுமே தடுக்க முடியும் . இருப்பினும், பாதிக்கப்பட்டவர் அனுப்பும் போக்குவரத்தை இடைமறிக்க ஒரு எதிரி அடுத்தடுத்த தாக்குதல்களை முயற்சி செய்யலாம். குறிப்பாக, பாதிக்கப்பட்டவருக்கு ஒரு DNS பதிலை இடைமறிப்பதன் மூலம், எதிரி ஒரு DNS பதிலை ஏமாற்றி, பாதிக்கப்பட்டவருக்கு அனுப்பப்பட்ட மற்றும் அனுப்பப்பட்ட அனைத்து IP போக்குவரத்தையும் இடைமறிக்க முடியும்.

      • இலக்கு நெட்வொர்க்கில் கிளையன்ட் தனிமைப்படுத்தல் இயக்கப்பட்டால் மட்டுமே மேலே உள்ள தாக்குதலைச் செய்வது அர்த்தமுள்ளதாக இருக்கும். இல்லையெனில், கிளையன்ட் தனிமைப்படுத்தல் முடக்கப்பட்டிருந்தால், ஒரு தீங்கிழைக்கும் இன்சைடர் ARP ஸ்பூஃபிங் (கிளையன்ட் தனிமைப்படுத்தல் சோதனைகளைப் பார்க்கவும்) போன்ற நுட்பங்களைப் பயன்படுத்தி மற்ற வாடிக்கையாளர்களை நேரடியாகத் தாக்கலாம்.

      • எண்டர்பிரைஸ் WPA1, WPA2 மற்றும் WPA3 நெட்வொர்க்குகளுக்கு எதிரான தாக்குதல் ஒரே மாதிரியானது. ஏனென்றால், இந்தத் தாக்குதல் வைஃபையின் எந்த கிரிப்டோகிராஃபிக் பண்புகளையும் பயன்படுத்தாது, மாறாக எந்த கிளையன்ட் பாக்கெட்டுகளுக்கு அனுப்பப்பட வேண்டும் என்பதை நெட்வொர்க் தீர்மானிக்கும் விதத்தை துஷ்பிரயோகம் செய்கிறது.

      • தாக்குதல் பற்றிய கூடுதல் விவரங்களுக்கு, எங்களின் பாதுகாப்பு சூழல் மேலெழுதல் தாக்குதலை (பிரிவு 5) பார்க்கவும் பேப்பர் ஃப்ரேமிங் ஃப்ரேம்கள்: டிரான்ஸ்மிட் வரிசைகளைக் கையாள்வதன் மூலம் வைஃபை என்க்ரிப்ஷனைத் தவிர்க்கிறது.

      3.1. MAC முகவரி திருடுவதைத் தடுக்கிறது

      எங்கள் தாக்குதலைத் தணிக்க, ஒரு AP தற்காலிகமாக AP உடன் சமீபத்தில் இணைக்கப்பட்ட MAC முகவரியைப் பயன்படுத்தினால், வாடிக்கையாளர்கள் இணைப்பதைத் தடுக்கவும். இது ஒரு MAC முகவரியை ஏமாற்றுவதிலிருந்தும், பாதிக்கப்பட்டவரை நோக்கி நிலுவையில் உள்ள அல்லது வரிசைப்படுத்தப்பட்ட பிரேம்களை இடைமறிப்பதிலிருந்தும் எதிரியைத் தடுக்கிறது. MAC முகவரிக்குப் பின்னால் உள்ள பயனர் மாறவில்லை என்று உத்தரவாதம் அளிக்கப்பட்டால், கிளையன்ட் உடனடியாக மீண்டும் இணைக்க அனுமதிக்கப்படுவார். இந்தச் சரிபார்ப்பு ஒரே விநியோக அமைப்பின் ஒரு பகுதியாக இருக்கும் அனைத்து APகளிலும் செய்யப்பட வேண்டும், மேலும் குறிப்பாக, வாடிக்கையாளர்கள் தங்கள் தற்போதைய IP முகவரியை வைத்துக்கொண்டு அலையக்கூடிய அனைத்து AP களிலும் செய்யப்பட வேண்டும்.

      சமீபத்தில் இணைக்கப்பட்ட பயனர்களை பாதுகாப்பாக அடையாளம் காண, AP ஆனது கிளையண்டின் MAC முகவரி மற்றும் அவர்களின் தற்காலிக சேமிப்பு பாதுகாப்பு சங்கங்களுக்கு இடையே ஒரு மேப்பிங்கை சேமிக்க முடியும் (எ.கா., அவர்களின் தற்காலிக சேமிப்பு PMK). ஒரு கிளையன்ட் இந்த MAC முகவரியுடன் இணைக்கப்பட்ட தற்காலிக சேமிப்பு பாதுகாப்பு சங்கத்தை வைத்திருப்பதை நிரூபிப்பதன் மூலம், சமீபத்தில் பயன்படுத்தப்பட்ட MAC முகவரியின் கீழ் உடனடியாக (மீண்டும்) இணைக்க அனுமதிக்கப்படலாம்.

      மல்டி-பிஎஸ்கேயைப் பயன்படுத்தும் போது, ​​இது ஒரு-நிலையத்திற்கு PSK அல்லது அடையாள PSK என்றும் அழைக்கப்படுகிறது, AP ஆனது சமீபத்தில் இணைக்கப்பட்ட MAC முகவரிகள் மற்றும் (தனித்துவமான) கடவுச்சொல்லின் மேப்பிங்கை வைத்திருக்க முடியும். என்று அவர்கள் பயன்படுத்தினர். கிளையன்ட் இணைக்கும்போது, ​​அதன் MAC முகவரி சமீபத்தில் பயன்படுத்தப்பட்டதா என்பதை AP சரிபார்க்கிறது. அது இல்லையென்றால், அல்லது கிளையன்ட் முன்பு இருந்த அதே கடவுச்சொல்லைப் பயன்படுத்தினால், கிளையன்ட் சாதாரணமாக இணைக்க முடியும். இருப்பினும், அதே MAC முகவரியை வேறு கடவுச்சொல்லுடன் பயன்படுத்தினால், கிளையன்ட் வெற்றிகரமாக இணைவதற்கு முன் வரையறுக்கப்பட்ட நேரம் காத்திருக்க வேண்டிய கட்டாயத்தில் உள்ளது.

    3. ஹாட்ஸ்பாட்களைப் பாதுகாக்க SAE-PK ஐப் பயன்படுத்தும் போது, ​​MAC முகவரியானது முன்பு இருந்த அதே பயனரால் மீண்டும் பயன்படுத்தப்படுவதைப் பாதுகாப்பாக அடையாளம் காண நாங்கள் அறிந்த ஒரே வழி, தற்காலிக சேமிப்பில் உள்ள பாதுகாப்புச் சங்கங்களை (எ.கா., கேச் செய்யப்பட்ட PMK) நம்புவதுதான். MAC முகவரியுடன் இணைக்கப்பட்டுள்ளது).

      மேலே உள்ள பாதுகாப்புகள், ஒரு குறிப்பிட்ட தாமதத்திற்குப் பிறகு, பாதிக்கப்பட்டவருக்கு நிலுவையில் உள்ள பாக்கெட்டுகள் வராது என்று கருதுகின்றன. இந்த தாமதத்திற்கு அப்பால் கசிவுகளைத் தடுக்க, வாடிக்கையாளர்கள் தாங்கள் தொடர்பு கொள்ளும் சேவைகளுடன் எண்ட்-டு-எண்ட் என்க்ரிப்ஷனை (TLS போன்றவை) பயன்படுத்தலாம்.

      3.2. 802.1X அங்கீகாரம் மற்றும் RADIUS நீட்டிப்புகள்

      சமீபத்தில் பாதுகாப்பாக அடையாளம் காண மற்றொரு முறை- இணைக்கப்பட்ட பயனர்கள் 802.1X அங்கீகாரத்தின் போது அவர்கள் பயன்படுத்திய EAP அடையாளத்தை அடிப்படையாகக் கொண்டுள்ளனர். கிளையண்டை அங்கீகரித்த RADIUS சேவையகத்திலிருந்து EAP அடையாளத்தை AP பாதுகாப்பாகக் கற்றுக்கொள்ள முடியும், மேலும் சமீபத்தில் இணைக்கப்பட்ட MAC முகவரிகள் மற்றும் அவற்றின் தொடர்புடைய EAP அடையாளத்தின் மேப்பிங்கை வைத்திருக்க முடியும். கிளையன்ட் இணைக்கும்போது, ​​அதன் MAC முகவரி சமீபத்தில் பயன்படுத்தப்பட்டதா என்பதை AP சரிபார்க்கிறது. அது இல்லையென்றால், அல்லது கிளையன்ட் முன்பு இருந்த அதே EAP அடையாளத்தைப் பயன்படுத்தினால், கிளையன்ட் சாதாரணமாக இணைக்க முடியும். இருப்பினும், அதே MAC முகவரியானது வேறு EAP அடையாளத்தின் கீழ் பயன்படுத்தப்பட்டால், வெற்றிகரமாக இணைக்க முடிவதற்கு முன், வாடிக்கையாளர் முன் வரையறுக்கப்பட்ட நேரத்தைக் காத்திருக்க வேண்டிய கட்டாயத்தில் உள்ளார்.

    4. ஒரு சவால் என்னவென்றால், தனியுரிமைக் கவலைகள் காரணமாக AP ஆனது வாடிக்கையாளரின் 802.1X அடையாளத்தை எப்போதும் அறிந்திருக்காது. எடுத்துக்காட்டாக, இந்தத் தகவல் வீட்டு AAA சேவையகத்தில் மட்டுமே கிடைக்கும், மேலும் AP ஆனது RADIUS சேவையகத்திலிருந்து மட்டுமே சார்ஜ் செய்யக்கூடிய பயனர் அடையாளத்தைப் பெறும். இந்த அடையாளம் AP ஐ ஒரே சாதனம்/நற்சான்றிதழ்களின் இரண்டு தொடர்புகளை அங்கீகரிக்க அனுமதிக்காது, ஏனெனில் அதன் மதிப்பு தொடர்ந்து மாறக்கூடும். AP ஆனது EAP-Response/Identity இல் அநாமதேய அடையாளத்தைப் பெறுகிறது, அதாவது anonymous@realm, மற்றும் குறைந்தபட்சம் வெவ்வேறு பகுதிகளைச் சேர்ந்த பயனர்களை அடையாளம் காண அதை நம்பலாம்.

      ஒரே வட்டாரத்தில் உள்ள பயனர்கள் ஒருவரையொருவர் தாக்குவதைத் தடுக்க, AP க்கு கிளையன்ட் அடையாளத்தை வெளிப்படுத்தாமல், RADIUS சேவையகத்தில் ஒத்துழைப்பு மற்றும் மாற்றங்கள் தேவை. குறிப்பாக, RADIUS சேவையகத்தைப் புதுப்பித்து, MAC முகவரி சமீபத்தில் அதே பகுதியில் (கொடுக்கப்பட்ட உள்ளூர் நெட்வொர்க்கில்) மற்றொரு பயனரால் பயன்படுத்தப்பட்டதா என்பதைக் கண்டறிய உதவும். ஒரு கிளையன்ட் துண்டிக்கப்படும் போது RADIUS சேவையகத்திற்குத் தெரிவிக்கப்பட வேண்டும், எனவே MAC முகவரி அதன் பயனர்களில் ஒருவரால் கடைசியாக எப்போது பயன்படுத்தப்பட்டது என்பதை அறியும், மேலும் இணைக்க முயற்சிக்கும் எந்த கிளையண்டின் MAC முகவரியையும் தெரிவிக்க வேண்டும்.

      3.3. நுழைவாயிலின் MAC முகவரியைப் பாதுகாத்தல்

      கவனிக்க வேண்டியது என்னவென்றால், நமது தாக்குதல் Wi-Fi கிளையண்டுகளுக்குச் செல்லும் பாக்கெட்டுகளை இடைமறிப்பது மட்டும் அல்ல. ஒரு எதிரியானது இயல்புநிலை நுழைவாயில் அல்லது உள்ளூர் நெட்வொர்க்கில் உள்ள மற்றொரு சேவையகத்தின் MAC முகவரியுடன் இணைக்க முயற்சி செய்யலாம். இத்தகைய தாக்குதல்களைத் தடுக்க, AP அல்லது கன்ட்ரோலர் வாடிக்கையாளர்களுக்கு இயல்புநிலை நுழைவாயிலுக்குச் சமமான MAC முகவரியைப் பயன்படுத்துவதைத் தடுக்கலாம். மேலும் பொதுவாக, வைஃபை கிளையன்ட் நெட்வொர்க்குடன் இணைக்கும் போது டூப்ளிகேட் MAC முகவரி கண்டறிதல் பயன்படுத்தப்படலாம், வைஃபை கிளையன்ட்கள் நெட்வொர்க்கில் உள்ள பிற சாதனங்கள் பயன்படுத்தும் MAC முகவரியைப் பயன்படுத்துவதைத் தடுக்கலாம்.

      3.4. மேலாண்மை சட்டப் பாதுகாப்பு (802.11w)

      மேலாண்மை சட்டப் பாதுகாப்பைப் பயன்படுத்துதல் (MFP ) தாக்குதலை கடினமாக்கும் ஆனால் சாத்தியமற்றது அல்ல. முந்தைய வேலையில், MFP பயன்படுத்தப்படும்போதும் க்ளையன்ட்கள் துண்டிக்கப்படும்/தேவைப்படுத்தப்படும் சில வழிகளைக் கண்டறிந்தோம். அந்த அனுபவத்தின் அடிப்படையில், MFP பயன்படுத்தப்படும்போதும், நெட்வொர்க்கிலிருந்து கிளையண்டை வலுக்கட்டாயமாக துண்டிக்க சில முறைகள் எப்போதும் இருக்கும். டி போடவும் தீவிரமாக, துண்டிப்பு மற்றும் அங்கீகாரமற்ற தாக்குதல்களை முற்றிலும் தடுப்பது கடினம். நடைமுறையில் தாக்குதலைச் செய்யும்போது MFP கடக்க கூடுதல் தடையாக இருக்கும். 3.5. VLANகளின் பயன்பாடு

      முதற்கட்ட சோதனைகளின் அடிப்படையில், தாக்குதல் வேலை செய்யாது வெவ்வேறு VLANகள் முழுவதும். வேறு வார்த்தைகளில் கூறுவதானால், தாக்குதலைச் செய்யும் தீங்கிழைக்கும் உள் நபர் பாதிக்கப்பட்டவரின் அதே VLAN இல் இருக்க வேண்டும். வெவ்வேறு VLAN களில் பயனர்களின் வெவ்வேறு குழுக்களை வைப்பது ஒரு தணிப்பு ஆகும். இருப்பினும், ஒரு தீங்கிழைக்கும் உள் நபர் அதே VLAN இல் உள்ள மற்ற பயனர்களுக்கு எதிராக தாக்குதலை (அதாவது கிளையன்ட் தனிமைப்படுத்தலைத் தவிர்த்து) செய்ய முடியும்.

    5. குறிப்பு மல்டி-பிஎஸ்கே (அ.கா. ஒவ்வொரு ஸ்டேஷனுக்கும் பிஎஸ்கே அல்லது அடையாள பிஎஸ்கே) பயன்படுத்தும் போது, ​​கிளையன்ட்கள் பயன்படுத்தும் பாஸ்வேர்டைப் பொறுத்து வெவ்வேறு VLANகளில் வைக்கலாம். வேறு வார்த்தைகளில் கூறுவதானால், ஒவ்வொரு கடவுச்சொல்லுக்கும் நீங்கள் VLAN ஐப் பயன்படுத்தலாம். இது வெவ்வேறு கடவுச்சொற்களைக் கொண்ட வாடிக்கையாளர்களை ஒருவரையொருவர் தாக்குவதைத் தடுக்கிறது.

        MacStealer கருவி Linux ஆல் ஆதரிக்கப்படும் எந்த நெட்வொர்க் கார்டிலும் வேலை செய்கிறது. உபுண்டு 22.04 இல் MacStealer ஐ சோதித்தோம். உபுண்டு 22.04 இயக்கத்தில் தேவையான சார்புகளை நிறுவ:

      • sudo apt update sudo apt install libnl-3-dev libnl-genl-3-dev libnl-route-3-dev libssl-dev libdbus-1-dev git pkg-config build-essential net-tools python3 -venv aircrack-ng rfkill

        இப்போது இந்த களஞ்சியத்தை குளோன் செய்து, கருவிகளை உருவாக்கி, மெய்நிகர் பைதான்3 சூழலை உள்ளமைக்கவும்:

      • ஜிட் குளோன் https://github.com/vanhoefm/macstealer.git macstealer cd macstealer/research ./build.sh ./pysetup.sh

    6. மேலே உள்ள வழிமுறைகளை மட்டுமே செயல்படுத்த வேண்டும் ஒருமுறை.

        ஜிட்டைப் பயன்படுத்தி புதிய குறியீட்டை இழுத்த பிறகு நீங்கள் இயக்க வேண்டும் ./build.sh மற்றும் ./pysetup.sh மீண்டும். ஒருங்கிணைக்கப்பட்ட வெளிப்படுத்தல் தொடங்கியதில் இருந்து MacStealer இன் புதுப்பிப்புகளின் விரிவான மேலோட்டத்திற்கான மாற்றப் பதிவைப் பார்க்கவும்.

      • 5.1 செயல்படுத்தும் சூழல்

        ஒவ்வொரு முறையும் நீங்கள் MacStealer ஐப் பயன்படுத்த விரும்பினால், முதலில் நீங்கள் மெய்நிகர் python3 சூழலை ரூட்டாக ஏற்ற வேண்டும். இதைப் பயன்படுத்தி செய்யலாம்:

          சிடி ஆராய்ச்சி sudo su source venv/bin/activate

          இப்போது உங்கள் நெட்வொர்க் மேனேஜரில் Wi-Fi ஐ முடக்க வேண்டும், அதனால் அது MacStealer இல் தலையிடாது. விருப்பமாக

            sudo airmon-ng check

            பயன்படுத்தி சரிபார்க்கவும் ) வயர்லெஸ் நெட்வொர்க் கார்டைப் பயன்படுத்தும் பிற செயல்முறைகள் மற்றும் MacStealer இல் குறுக்கிடலாம்.

            5.2. நெட்வொர்க் உள்ளமைவு

            அடுத்த படி திருத்துவது client.conf

          நீங்கள் விரும்பும் நெட்வொர்க்கின் தகவலுடன் சோதிக்க. இது

            wpa_supplicant க்கான உள்ளமைவு இரண்டு பிணையத் தொகுதிகளைக் கொண்டிருக்க வேண்டும்: ஒன்று பாதிக்கப்பட்டவரைக் குறிக்கிறது மற்றும் ஒன்று தாக்கியவரைக் குறிக்கிறது. கற்பனையான பிணையத்தை சோதிக்க ஒரு எடுத்துக்காட்டு உள்ளமைவு கோப்பு

          kuleuven இருக்கிறது:

          # இந்த வரியை மாற்ற வேண்டாம், மற்ற MacStealer வேலை செய்யாது ctrl_interface=wpaspy_ctrl network={ # இந்த புலத்தை மாற்ற வேண்டாம், ஸ்கிரிப்ட் அதை நம்பியுள்ளது id_str=”பாதிக்கப்பட்டவர்” # சோதனை செய்ய நெட்வொர்க்: நிரப்பவும் நெட்வொர்க்கின் பண்புகளை சோதிக்க ssid=”kuleuven” key_mgmt=WPA-EAP eap=PEAP stage2=”auth=MSCHAPV2″ # பாதிக்கப்பட்ட உள்நுழைவு: பாதிக்கப்பட்ட அடையாளத்தை குறிக்கும் உள்நுழைவு சான்றுகளை நிரப்பவும்=”the.professor@kuleuven.be” கடவுச்சொல்==================================================================================================================================================================================================>=PEAP stage2=”auth=MSCHAPV2″ # தாக்குபவர் உள்நுழைவு: தாக்குபவர் அடையாளத்தை குறிக்கும் உள்நுழைவு சான்றுகளை நிரப்பவும்=”some.student@student.kuleuven.be” password=”SomePassword”}

          “பரிசோதனை செய்ய நெட்வொர்க்” என்ற பகுதியில் நீங்கள் பிணையத்தின் பெயரை வழங்க வேண்டும் சோதனை மற்றும் அதன் பாதுகாப்பு கட்டமைப்பு. உள்ளமைவு கோப்புகளை எழுத/திருத்துவதற்கான ஆவணப்படுத்தலுக்கு wpa_supplicant.conf ஐப் பார்க்கவும், எடுத்துக்காட்டாக பல்வேறு வகையான வைஃபை நெட்வொர்க்குகளுக்கான பிணையத் தொகுதிகள். முதல் நெட்வொர்க் பிளாக்கில், “பாதிக்கப்பட்ட உள்நுழைவு” என்பதன் கீழ், உருவகப்படுத்தப்பட்ட பாதிக்கப்பட்டவரைக் குறிக்கும் சரியான உள்நுழைவு சான்றுகளை நீங்கள் குறிப்பிட வேண்டும். இரண்டாவது நெட்வொர்க் பிளாக்கில், “சோதனை செய்வதற்கான நெட்வொர்க்” என்பதன் கீழ் அதே தகவலை நீங்கள் வழங்கலாம், ஆனால் உருவகப்படுத்தப்பட்ட தாக்குதலைக் குறிக்கும் உள்நுழைவு சான்றுகளை நீங்கள் வழங்க வேண்டும்.

        • மேலே உள்ள எடுத்துக்காட்டில், MacStealer எதிரி இருக்கும் இடத்தில் தாக்குதலைச் சோதிக்கும்

            some.student@student.kuleuven.be

          மற்றும் இந்த எதிரி பாதிக்கப்பட்டவரை நோக்கி அனுப்பப்படும் போக்குவரத்தை இடைமறிக்க முயற்சிப்பார் the.professor@kuleuven.be

          .

        • இயல்புநிலையாக ஸ்கிரிப்ட் உள்ளமைவு கோப்பைப் பயன்படுத்துகிறது client.conf

            –config network.conf
            ஐ வழங்குவதன் மூலம் நீங்கள் வேறு உள்ளமைவு கோப்பைப் பயன்படுத்தலாம் அளவுரு, அங்கு நீங்கள் மாற்றலாம் network.conf

            நீங்கள் பயன்படுத்த விரும்பும் உள்ளமைவு கோப்புடன்.

              இந்த களஞ்சியத்தில் பின்வரும் எடுத்துக்காட்டு உள்ளமைவும் உள்ளது கோப்புகள்:

              multipsk.conf

            : A மல்டி-பிஎஸ்கேயைப் பயன்படுத்தும் நெட்வொர்க்கைச் சோதிக்க உள்ளமைவுக் கோப்பு, அதில் ஒரு கடவுச்சொல் நம்பகமான சாதனங்களால் பயன்படுத்தப்பட்டு, இரண்டாவது கடவுச்சொல் விருந்தினர்களுக்கு வழங்கப்படும்.

        • saepk.conf

          : SAE-PK ஐப் பயன்படுத்தும் பொது ஹாட்ஸ்பாட்டைச் சோதிக்க ஒரு உள்ளமைவு கோப்பு.

        • அதுவும் என்பதை நினைவில் கொள்ளவும் குறிப்பிட்ட AP/BSS ஐ சோதிக்க நெட்வொர்க் பிளாக்(களை) திருத்த முடியும்.

        • 5.3. சர்வர் உள்ளமைவு

          இயல்பாக, MacStealer ஒரு TCP SYN பாக்கெட்டை அனுப்பும் 8.8.8.8 துறைமுகம் 443 இல் அனைத்து சோதனைகளும், இது Google இன் DNS சேவையகமாகும். நீங்கள் வேறு சேவையகம் அல்லது போர்ட்டைப் பயன்படுத்த விரும்பினால், --server ஐப் பயன்படுத்தி ஒன்றை வழங்கலாம். அளவுரு. உதாரணமாக:

            ./macstealer.py wlan0 --server 208.67.222.222

            TCP SYN பாக்கெட்டுகளில் பயன்படுத்த வேண்டிய போர்ட்டையும் நீங்கள் சேர்க்கலாம்:

          • ./macstealer.py wlan0 --server 208.67.222.222: 80

            மாற்று wlan0 உங்கள் வைஃபை இடைமுகத்தின் பெயருடன் மற்றும் ஐபி முகவரியுடன் நீங்கள் பயன்படுத்த விரும்பும் சேவையகம். இந்தச் சேவையகம் TCP SYN/ACK பதில்களை மீண்டும் அனுப்ப வேண்டும், மேலும், மீண்டும் அனுப்பப்பட்ட மேலும் SYN/ACK ஐ அனுப்ப வேண்டும். ஆரம்ப TCP SYN ஐ MacStealer அனுப்பிய 10 வினாடிகளுக்குப் பிறகு --பிங் அளவுரு பின்வருமாறு:

            ./macstealer.py wlan0 --server 208.67.222.222 --ping

            MacStealer பின்வருவனவற்றை வெளியிடும் சேவையகம் தேவையான மறுபரிமாற்ற நடத்தையைக் கொண்டுள்ளது:

              SYN ஐ அனுப்பிய பிறகு SYN/ACK 15.265095233917236 வினாடிகளில் பெறப்பட்டது. [22:53:20]>>> பிங் சோதனை முடிந்தது, இதுவரை எல்லாம் நன்றாக இருக்கிறது. நீங்கள் மற்ற சோதனைகளைத் தொடரலாம்."> SYN ஐ அனுப்பிய பிறகு SYN/ACK 15.265095233917236 வினாடிகளில் பெறப்பட்டது. [22:53:20]>>> பிங் சோதனை முடிந்தது, இதுவரை எல்லாம் நன்றாக இருக்கிறது. நீங்கள் மற்ற சோதனைகளைத் தொடரலாம்.

            வழங்கப்பட்ட சேவையகம் TCP SYN/ACK பதில்களை அனுப்பாது அல்லது போதுமான அளவு தாமதமாக அவற்றை மீண்டும் அனுப்பவில்லை, MacStealer பின்வருவனவற்றை வெளியிடும்:

          • [22:52:05] SYN ஐ அனுப்பிய பிறகு SYN/ACK 1.0727121829986572 வினாடிகளில் பெறப்பட்டது. [22:52:24]>>> பிங் சோதனை முடிந்தது. நீண்ட காலத்திற்கு SYN/ACK ஐ மீண்டும் அனுப்பும் சேவையகத்தைப் பயன்படுத்துவதைக் கவனியுங்கள்.

            சர்வர் காரணம் 10 வினாடிகளுக்குப் பிறகும் ஒரு SYN/ACK ஐ மீண்டும் அனுப்ப வேண்டும், ஏனென்றால் உருவகப்படுத்தப்பட்ட தாக்குதலாளியாக மீண்டும் இணைக்க சில வினாடிகள் ஆகலாம். சேவையகம் கடைசியாக மீண்டும் அனுப்பப்பட்ட TCP SYN/ACK பாக்கெட்டை அனுப்பும் முன் இந்த மறுஇணைப்பு செயல்முறை முடிக்கப்பட வேண்டும்.

            பின்வரும் அட்டவணையில் நீங்கள் எப்போது இயக்கும் பொதுவான கட்டளைகள் உள்ளன ஒவ்வொரு கட்டளையும் என்ன செய்கிறது என்பதற்கான சுருக்கமான விளக்கத்துடன் பிணையத்தைச் சோதித்தல். அட்டவணைக்குக் கீழே ஒவ்வொரு கட்டளைக்குப் பின்னால் உள்ள விவரங்கள் விளக்கப்பட்டுள்ளன.

              சோதனை செய்யப்படும் நெட்வொர்க் மேலாண்மை சட்டப் பாதுகாப்பைப் பயன்படுத்தினால் (802.11w), கருவி அதைக் கருதுகிறது எதிரியால் பாதிக்கப்பட்டவரை நெட்வொர்க்கிலிருந்து வலுக்கட்டாயமாக துண்டிக்க முடியும். இந்த அனுமானம், MFP ஐப் பயன்படுத்தும் போது, ​​குறைவான நேரடியான அல்லது பொதுவானதாக இருந்தாலும், துண்டிப்பு தாக்குதல்கள் பொதுவாக இன்னும் சாத்தியமாகும் என்பதைக் காட்டிய சமீபத்திய ஆராய்ச்சியின் அடிப்படையில் அமைந்துள்ளது.

            • கட்டளை

              குறுகிய விளக்கம்

              நல்வாழ்வு சோதனைகள்

              / macstealer.py wlan0 --ping பாதிக்கப்பட்ட மற்றும் சோதனை சேவையகத்தின் மறுபரிமாற்ற நடத்தையாக இணைக்கவும்.

              ./macstealer.py wlan0 --ping --flip தாக்குபவராக இணைக்கவும் & சோதனை சர்வரின் மறுபரிமாற்ற நடத்தை.

              பாதிப்பு சோதனைகள்

                ./macstealer.py wlan0 MAC முகவரி திருடும் தாக்குதலின் இயல்புநிலை மாறுபாட்டை சோதிக்கவும்.

              ./macstealer.py wlan0 --other-bss

              பாதிக்கப்பட்டவரைத் தவிர வேறு AP உடன் தாக்குபவர் இணைக்கட்டும்.

              கிளையண்ட் தனிமைப்படுத்தல்: ஈத்தர்நெட் லேயர்

                  ./macstealer.py wlan0 --c2c wlan1

                  கிளையண்ட்-டு-கிளையண்ட் ஈதர்நெட் லேயர் டிராஃபிக்கை (ARP பாய்சனிங்) சோதிக்கவும்.

                  ./macstealer.py wlan0 --c2c -eth wlan1

                  கிளையண்ட்-டு-கிளையண்ட் ஈத்தர்நெட் லேயர் டிராஃபிக்கை (DNS) சோதிக்கவும்.

                  6.1. சுகாதார சோதனைகள்

                  பாதிப்புகளை சோதிக்கும் முன், பின்வருவனவற்றை நீங்கள் பயன்படுத்தலாம் MacStealer பாதிக்கப்பட்டவராகவும் தாக்குபவர்களாகவும் பிணையத்துடன் இணைக்க முடியும் என்பதை உறுதிப்படுத்தும் கட்டளைகள்:

                  • ./macstealer.py wlan0 --ping: பாதிக்கப்பட்டவரின் சான்றுகளைப் பயன்படுத்தி நெட்வொர்க்குடன் இணைக்கிறது. இணைக்கப்பட்டதும், ஒரு TCP SYN சேவையகத்திற்கு அனுப்பப்படும் (இது இயல்புநிலையாக 8.8.8.8 மற்றும் மாற்றலாம்). MacStealer SYN/ACK (மீண்டும்) எத்தனை முறை அனுப்பப்பட்டது என்பதைச் சரிபார்க்கும். பாதிக்கப்பட்டவரின் நற்சான்றிதழ்கள் சரியானவை என்பதை உறுதிப்படுத்தவும், உள்ளமைக்கப்பட்ட சேவையகம் SYN/ACK பதில்களை முறையாக மீண்டும் அனுப்புகிறதா என்பதைச் சரிபார்க்கவும் இதைப் பயன்படுத்தலாம்.

                  ./macstealer.py wlan0 --ping --flip

                  : மேலே உள்ள சோதனையைப் போலவே, ஆனால் இப்போது ஸ்கிரிப்ட் இதைப் பயன்படுத்தி இணைக்கப்படும் எதிரியின் நற்சான்றிதழ்கள். எதிரியின் சான்றுகள் சரியானவை என்பதை உறுதிப்படுத்த இதைப் பயன்படுத்தலாம்.

                  6.2. பாதிப்பு சோதனைகள் (CVE-2022-47522)

                  ./macstealer. py wlan0: MAC அட்ரஸ் ஸ்டீலர் தாக்குதலின் இயல்புநிலை மாறுபாட்டை சோதிக்கவும். தாக்குபவர் பாதிக்கப்பட்டவரின் அதே AP/BSS உடன் மீண்டும் இணைவார்.

                  • ./macstealer.py wlan0 --other-bss: தாக்குபவர் அதே நெட்வொர்க்கின் வேறு AP/BSS உடன் இணைவார். இந்தச் சோதனையில் (மேலும்) பாதிக்கப்படக்கூடிய ஒரு நெட்வொர்க், நடைமுறையில் பயன்படுத்த எளிதானது. ஒற்றை AP/BSS மட்டுமே ரேடியோ வரம்பிற்குள் இருந்தால், தாக்குபவராக இணைக்கும் போது ஸ்கிரிப்ட் காலாவதியாகும்.

                  6.3. கிளையண்ட் தனிமைப்படுத்தல் சோதனைகள் (ஈதர்நெட் லேயர்)

                  MAC முகவரியைப் பயன்படுத்தி, பாதிப்பைத் திருடுவது வாடிக்கையாளர் தனிமைப்படுத்தப்பட்டால் மட்டுமே அர்த்தமுள்ளதாக இருக்கும்

                    மேலும் படிக்க

    7. Similar Posts