מתקפות על רשתות אלחוטיות – סקירה מעמיקה¶
מבוא¶
רשתות אלחוטיות (Wi-Fi) מהוות יעד אטרקטיבי לתוקפים בשל הקלות שבה ניתן להתחזות, להסניף מידע, ולבצע מניפולציות על החיבורים. בהרצאה זו נסקור שיטות שונות לתקיפת רשתות אלחוטיות.
קצת על וויפי לפני שמתחילים:
- הערוץ (channel):
- מה זה? תחום תדר (Frequency Band) שבו פועלת רשת ה-Wi-Fi.
- טווחים נפוצים:
- טווח 2.4 GHz: ערוצים 1–14 (רוחב סרט 20/40 MHz).
- טווח5 GHz: ערוצים 36–165 (פחות צפוף, מהיר יותר).
- תפקיד:
- מפחית הפרעות בין רשתות שכנות (אם הן על אותו ערוץ).
- משפיע על ביצועים (למשל, ערוץ 6 ב-2.4 GHz לרוב עמוס).
- שימוש:
- בהגדרת ראוטר, רצוי לבחור ערוץ פחות צפוף (למשל עם WiFi Analyzer).
- המזהה SSID (Service Set Identifier)
- מה זה? ה"שם" של רשת ה-Wi-Fi, כמו HomeWiFi או Starbucks_Free.
- תפקיד: מזהה את הרשת למשתמשים (מופיע ברשימת הרשתות הזמינות).
- מאפיינים:
- יכול להיות מוסתר (Hidden SSID), אבל עדיין ניתן לגילוי.
- לא חייב להיות ייחודי (יכולות להיות כמה רשתות עם אותו שם).
- המזהה BSSID (Basic Service Set Identifier)
- מה זה? הכתובת הפיזית (MAC address) של נקודת הגישה (Access Point - AP).
- תפקיד: מזהה בלעדית את נקודת הגישה ברמת השכבה הפיזית.
- פורמט: 00:1A:2B:3C:4D:5E (כתובת MAC).
- שימוש:
- חשוב לזיהוי נקודות גישה ספציפיות (למשל כשמספר רשתות משתמשות באותו SSID).
1. הסנפה¶
רקע¶
בגלל שהמידע ברשת אלחוטית משודר באוויר, ניתן להאזין לו באמצעות כרטיס רשת התומך במצב מוניטור (Monitor Mode).
ביצוע התקיפה¶
הפעלת כרטיס רשת במצב Monitor¶
הסנפת חבילות Wi-Fi עם Wireshark¶
בחר את הממשק המתאים וצפה בחבילות.
מניעה¶
-
שימוש בהצפנת וויפי חזקה (WPA3)
-
שימוש ב-VPN להצפנת תקשורת
2. תקיפת WPA/WPA2 באמצעות Handshake Capture¶
רקע¶
פרוטוקולי WPA/WPA2 של הצפנות רשתות וויפי משתמשים בפרוטוקול 4-Way Handshake כדי לאמת משתמשים. ניתן לסניף את תהליך זה כדי לנסות לפענח את הסיסמה של הוייפי.
ביצוע התקיפה¶
לכידת ה-Handshake¶
תקיפת הסיסמה עם מילון¶
שימוש בHashcat¶
מניעה¶
-
שימוש בסיסמאות חזקות
-
מעבר ל-WPA3 עם SAE
-
מניעת חיבורים לא מורשים באמצעות MAC Filtering
3. מתקפת Deauthentication¶
רקע¶
התקפה זו מכריחה לקוחות להתנתק מ-Wi-Fi ע"י שליחת חבילות Deauth מזויפות, ויכולה לשמש להסנפת הHandshake (שדיברנו עלייה קודם) או לכפיית חיבור לוויפי אחר זדוני.
ביצוע התקיפה¶
שליחת חבילות Deauth¶
מניעה¶
-
שימוש ב-802.11w להגנת ניתוק (Protected Management Frames)
-
זיהוי ניסיונות Deauth עם כלי ניטור כמו
Kismet
4. מתקפת Evil Twin (נקודת גישה זדונית)¶
רקע¶
במתקפה זו, התוקף יוצר נקודת גישה עם שם זהה (SSID) לרשת לגיטימית כדי להונות משתמשים ולהשיג סיסמאות.
ביצוע התקיפה¶
יצירת נקודת גישה מזויפת¶
האזנה לתעבורה¶
5. Wi-Fi Phishing¶
רקע¶
במתקפה זו התוקף משדר פורטל מזויף (Captive Portal) שמדמה דף התחברות ומבקש מהקורבן להכניס סיסמה.
ביצוע התקיפה¶
6. הרחבה על תקיפות Bluetooth ו-NFC¶
1. תקיפות Bluetooth¶
פרוטוקול Bluetooth הוא פרוטוקול תקשורת אלחוטית לטווח קצר, המשמש להתקנים כמו אוזניות, עכברים, מקלדות ומכשירים IoT. עם זאת, הוא פגיע למספר התקפות אם לא ממומש עם אבטחה נכונה.
Bluetooth Sniffing (האזנה לתעבורת Bluetooth)¶
התקפה זו מאפשרת להסניף תקשורת בין שני מכשירים Bluetooth (למשל, בין טלפון לאוזניות) כדי לגנוב נתונים רגישים כמו הקשות, הודעות או אפילו אישורי כניסה.
איך מבצעים את ההתקפה?¶
-
סריקת מכשירים Bluetooth בסביבה
כדי למצוא מכשירים זמינים, ניתן להשתמש ב-hcitool:
הפלט יראה את ה-MAC addresses ואת שמות המכשירים. -
האזנה לתעבורה עם
bluesniff
הכליbluesniffמאפשר לכידת חבילות Bluetooth:
-i hci0מציין את מתאם ה-Bluetooth (ניתן לבדוק עםhciconfig).
התקפות נוספות ב-Bluetooth:¶
- BlueSmacking (DoS על Bluetooth) – הצפת מכשיר כדי לגרום לקריסה.
- BlueJacking – שליחת הודעות לא רצויות למכשיר.
- BlueSnarfing – גניבת נתונים (אם המכשיר לא מוגן).
הגנה מפני תקיפות Bluetooth:¶
- כיבוי Bluetooth כשאינו בשימוש.
- שימוש ב-Bluetooth בגרסה 5.0+ (אבטחה משופרת).
- דרישת אימות (Pairing) עם קוד PIN.
2. תקיפות NFC (Near Field Communication)¶
טכנולוגית NFC היא טכנולוגיה לתקשורת אלחוטית מטווח מאוד קצר (מספר ס"מ), המשמשת לתשלומים (Apple Pay, Google Wallet), כרטיסי כניסה ומפתחות דיגיטליים.
תקיפת כרטיסי Mifare Classic¶
כרטיסי Mifare Classic (נפוצים בכרטיסי גישה, תחבורה ציבורית) ידועים בפגיעות אבטחה חמורות, במיוחד ב-Crypto-1, האלגוריתם החלש שהם משתמשים בו.
איך מבצעים את ההתקפה?¶
-
שימוש ב-NFC Reader/Writer
דרוש חומרה תומכת NFC (למשל, ACR122U או כרטיסי PN532). -
קריאת נתוני הכרטיס עם
nfc-mfclassic
r– קורא את הכרטיס.a– מנסה אימות עם מפתח ברירת מחדל.-
dump.mfd– קובץ הפלט עם הנתונים. -
פענוח וזיוף הכרטיס
לאחר השגת ה-dump, ניתן: - לשנות נתונים (למשל, יתרה בכרטיס נסיעה).
- לשכפל את הכרטיס (Clone) לכרטיס ריק.
התקפות נוספות ב-NFC:¶
- NFC Relay Attack – העברת תקשורת NFC למרחק (למשל, לפתיחת דלת מרחוק).
- NFC Eavesdropping – יירוט תקשורת בין כרטיס ל-Reader.
הגנה מפני תקיפות NFC:¶
- החלפת Mifare Classic ב-Mifare DESFire (אבטחה חזקה יותר).
- שימוש בכרטיסים עם אימות דו-שלבי (למשל, NFC + PIN).
- כיסוי הכרטיס ברדיד אלומיניום (מחסום פיזי).