Комментарии 22
Первым делом я установил Kali Linux 5.8.0 на свой ноутбук.
Зачем? Kali разработан для того, чтобы загружаться с флешки а после «работы» слить эту флешку в унитаз.

В то время как в браузере “жертвы” не будет почти никаких признаков беды, кроме малозаметного треугольника и еще одного странного символа в конце адресной строки.

Ну то есть внимательные пользователи прекрасно видят что осуществляется MitM-атака.

А для не очень внимательных есть плагин к Firefox HTTPS Everywhere.

Уничтожать ее другим методом чтобы уничтожить вещдок трудно, тем более нужно куда-то девать осколки. Если вас видели в условном МакДональдсе с ноутбуком в котором была воткнута флешка то уже не смогут что-то доказать, поскольку самой флешки нет (и никогда не было). Удачи им искать ее в сточных водах без GPS. А если осколки этой флешки будут например в баке перед домом то это уже может служить косвенным доказательством того, что вы уничтожили вещдок, потому что занимались чем-то нелегальным.
Слишком нагнетающая статья. Всё не так уж плохо.
Уже на этой стадии вы потерпите неудачу:
Затем запускаем атаку против пользователей беспроводной сети:
Команды

arp.spoof on
http.proxy on

т.к. большинство уважающих себя администраторов ТД ставят изоляцию клиентов от локальной сети. Благо такая функция есть даже в самых дешёвых домашних роутерах.

И, в целом, население стало более образованным в плане цифровой гигиены. Весь банкинг и всё чувствительное хорошо защищено и перешло в формат приложений. А сессия от плохих почтовых сервисов злоумышленникам ни к чему)

Но, т.к. вы сразу обговорили школьный уровень «кулхацкера», то всё норм) От хорошего хакера нет защиты, если атаку проводить в комплексе. И конечно же надо боятся бесплатного интернета)

Вечные весы: на одной чаше удобство на второй безопасность…

Ну, перехват токенов аккаунтов приложений Я.Деньги и т.д., например. Если, конечно, эти токены не потеряют работоспособность на другом устройстве.

На основе чего работает изоляция? Речь же вроде идет о ловле и изменении трафика от других беспроводных клиентов на этой же точке доступа.
Ну например на основе того, что вы не получаете arp кэш от точки (например на интерфейсе режим reply-only), разрешение мака-адреса только опцией через dhcp клиент. Вам просто не прилетают arp запросы от других устройств, даже если вы готовы на всё реплаями отвечать. Также есть вероятность того, что на все ваши arp'ы вам будет просто отвечать сама точка. Тут как настроят, я думаю варианты есть. Можно просто определять и блочить arp-spoofing, если вдруг изоляция клиентов в сети не нужна и если устройство позволяет.
Изоляция отлично работает, ага. Я тут один кон даже наступил на эти грабли: купил фотопринтер с WiFi и такой «Сейчас я буду устанавливать все игры печатать с телефонов и ноутбуков!» А оказалось что принтера в сети нет. Минут 20 тыкался, пока не подключил ноут эзернетом и всё сразу заработало. И только потом пришло осознание включенной изоляции. Просто я ТД настроил как только установил и забыл.
PS Выключать изоляцию, я конечно, не стал.
«т.к. большинство уважающих себя администраторов ТД» — а большинство неуважающих себя (и боюсь, их таки большинство) на это благополучно забивают, «работает же»…
т.к. большинство уважающих себя администраторов ТД ставят изоляцию клиентов от локальной сети.

прямо таки большинство?
Одна беда — ни один сферический хомячок в вакууме его не юзает.
Не только) Скажем так: должно совпасть очень много факторов «дурака в браузере», чтобы достать хоть что-то важное из такого вектора атаки
Насколько VPN (L2TP, OpenVPN) подключенный сразу после коннекта к сети спасает от подобных атак?
Утешает. Я больше доверяю иностранным провайдерам VPN из топ 5 или топ 10 подборок чем нашим родным сетям с логированием всего и вся.
Зря доверяете. Уже сколько было про сливы данных от провайдеров VPN и логирования всего даже из топа.
Своя VPS с сервером VPN снимает крючок.
Если брать именно механизмы, расмотренные в статье, то VPN спасает на 100%.

Смешно на это все смотреть. Можно хоть 100 раз воровать трафик и так заморачиваться, но больше всего добьется злоумышленник, который просто свяжется с жертвой и обведет ее вокруг пальца за счет социальной инженерии. Каждый день мне такие специалисты названивают. Боюсь представить сколько людей ведется. Никакая защита не поможет от идиотов. Недавний 'взлом' через парадную дверь админки твиттера тому подтверждение.

Статья прикольная, не понял только момент, как летит трафик на рамблер с браузера пользователя, а как же CORS? Объясните

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Информация
Дата основания

27 августа 2015

Местоположение

Россия

Сайт

ruvds.com

Численность

11–30 человек

Дата регистрации

18 марта 2016

Блог на Хабре