WiFi Hack: Disabilitare le telecamere di sicurezza su qualsiasi rete wireless con Aireplay-Ng

Condividi questo articolo:


Le tattiche di guerra elettronica funzionano bloccando, interrompendo o disabilitando la tecnologia che un bersaglio utilizza per svolgere una funzione critica, e i dispositivi IoT sono particolarmente vulnerabili agli attacchi. Le telecamere di sicurezza wireless come la Nest Cam sono spesso utilizzate per mettere in sicurezza luoghi critici, ma un hacker può disattivare chirurgicamente una webcam o un altro dispositivo connesso in Wi-Fi senza disturbare il resto della rete.

In generale, i dispositivi dell’internet degli oggetti sono noti per avere porte aperte, password predefinite (e spesso codificate in modo rigido) e altre gravi falle di sicurezza che chiunque si connetta alla stessa rete Wi-Fi potrebbe potenzialmente sfruttare. Se si è connessi alla stessa rete Wi-Fi di una telecamera di sicurezza, o se la telecamera è connessa a una rete senza password, è possibile fare di più che disabilitare il dispositivo. Ciò include il tentativo di accedere alla telecamera stessa.

Nonostante il rischio che rappresentano i dispositivi IoT, le telecamere e gli altri sensori collegati al Wi-Fi sono commercializzati come capaci di mettere in sicurezza o monitorare molte cose importanti, rendendo le reti Wi-Fi che sono collegate a un obiettivo prezioso per gli hacker.

Mentre abbiamo discusso su come utilizzare Airgeddon per bloccare completamente le reti Wi-Fi, gli attacchi di denial-of-service su larga scala non sono furtivi e causeranno un’interruzione diffusa su tutta la rete, richiamando troppo l’attenzione su ciò che si sta facendo. In alcuni casi, è meglio mirare a un singolo dispositivo host su una particolare rete, come una telecamera di sicurezza Wi-Fi, senza influenzare l’intera rete.

INFO: Ho testato personalmente il tutto a casa mia, violando il mio sistema di allarme.

Un hacker o un pentestatore può rivelare, durante la ricognizione, informazioni che mostrano dispositivi interessanti collegati alla rete di destinazione. Utilizzando Kismet o Airodump-ng, strumenti passivi di ricognizione Wi-Fi, può identificare i punti di accesso che si scambiano attivamente i dati, leggere i pacchetti fuori onda e visualizzare le informazioni sulla fonte. Una rete mirata può quindi essere suddivisa per vedere le singole fonti dei pacchetti scambiati, in altre parole, un elenco di ogni dispositivo collegato.

Una passeggiata in una struttura di destinazione sarebbe sufficiente per uscire con una lista di ogni dispositivo wireless in uso sulla rete – senza avere la password della rete. Da quella lista, egli può identificare i dispositivi tramite l’indirizzo MAC, così come altri dettagli sulla configurazione Wi-Fi, come i nomi degli hotspot di default.

Mentre vi aspettereste di vedere telecamere di sicurezza Wi-Fi, termostati collegati, lettori musicali, dispositivi di streaming TV, telecomandi Wi-Fi e stampanti, ci sono meno comuni dispositivi Wi-Fi collegati che potreste incontrare. Ciò è illustrato dalla capacità di identificare e mappare la posizione dei sex toy abilitati al Wi-Fi (una pratica chiamata “screwdriving”) che utilizzano un’applicazione su Wi-Fi per controllare il dispositivo o, cosa ancora più terribile, per trasmettere video in streaming da una videocamera.

La tattica di cui stiamo discutendo oggi disabiliterà uno qualsiasi di questi dispositivi che non hanno un backup Ethernet. Prima che qualcuno lo chieda, sì, questo significa che si potrebbe teoricamente costruire uno script che congela tutti i dispositivi controllati dal Wi-Fi nel raggio d’azione ovunque si vada. Non so perché qualcuno dovrebbe costruire un’arma del genere, ma in questo esempio ci concentreremo sulle più comuni telecamere di sicurezza Wi-Fi.

Cosa ti serve per iniziare

Per iniziare, avrete bisogno di Kali Linux o di un’altra distribuzione Linux come Parrot Security o BlackArch che abbia la capacità di eseguire Aireplay-ng. È possibile eseguirlo da una macchina virtuale, da un’installazione live USB o da un’installazione su disco rigido.

Successivamente, avrete bisogno di una scheda di rete wireless che consenta l’iniezione di pacchetti e la modalità monitor, dal momento che dovrete essere in grado di scansionare l’area per individuare il dispositivo che desiderate scollegare. Avrete anche bisogno di inviare pacchetti che fingono di provenire dal punto di accesso a cui il dispositivo è collegato.

Passo 1: Aggiornare Kali

Con questi due requisiti presi in considerazione, è possibile iniziare a fare in modo che il vostro sistema sia completamente aggiornato. A Kali, il comando da eseguire è visibile qui sotto.

apt aggiornamento

Dopo questo, dovreste essere pronti a partire, ma assicuratevi di avere un obiettivo a cui avete il permesso di accedere (e di negare il servizio) con lo strumento Aireplay-ng. Mentre è possibile eseguire la scansione di qualsiasi rete si voglia con Kismet, Aireplay-ng eseguirà un attacco di denial-of-service che è illegale eseguire contro una rete che non si ha il permesso di controllare.

Passo 2: Scegliete la vostra arma

Il primo passo per identificare gli obiettivi wireless è quello di effettuare una ricognizione passiva sull’ambiente wireless. Per fare questo, possiamo utilizzare un programma chiamato Kismet che può eseguire l’intelligenza dei segnali wireless in modo passivo e non rilevabile. Il vantaggio di questo è che, semplicemente essendo in prossimità del proprio obiettivo, è possibile osservare il traffico wireless nella zona e successivamente analizzare le informazioni per trovare dispositivi interessanti.

Ulteriori informazioni: Usa Kismet per guardare l’attività degli utenti Wi-Fi attraverso i muri
Un’alternativa a Kismet è l’esecuzione di Arp-scan, che può essere configurato in diversi modi per filtrare ulteriormente le informazioni sulle reti scoperte. Anche se questo funziona, a volte l’output richiede più lavoro per essere decifrato. Useremo Kismet, tuttavia, per il resto di questa guida.

Passo 3: Put l’adattatore wireless in modalità monitor

Per iniziare la scansione con uno dei due strumenti, dovremo mettere la nostra scheda di rete wireless in modalità monitor. Possiamo farlo digitando quanto segue, supponendo che wlan0 sia il nome della vostra scheda wireless. Potete ottenere il nome della vostra scheda wireless eseguendo ifconfig o ip a per elencare le interfacce di rete disponibili.

sudo airmon-ng start wlan0
Una volta eseguito il comando, è possibile eseguire ifconfig o ip a nuovamente per confermare che la scheda è in modalità monitor. Ora dovrebbe essere chiamata qualcosa come wlan0mon.

Passo 4: Avviare Kismet sulla rete

Una volta che la modalità monitor è curata, possiamo avviare Kismet digitando quanto segue.

kismet -c wlan0mon

In questo comando si specifica quale adattatore di rete utilizzare con Kismet con il flag -c (client). Dovremmo vedere qualcosa di simile all’output qui sotto. Si può premere Tab, poi Return, per chiudere la finestra della console e mostrare la schermata principale.

Passo 5: Scopri le telecamere di sicurezza wireless con Kismet

Ora possiamo scorrere la rete e tentare di identificare i dispositivi interessanti. Se non si riesce a farlo, potrebbe essere necessario attivare altre opzioni nel menu “Preferenze” per vedere la fonte dei pacchetti. Si può accedere a questo tramite il menu “Kismet” visto sotto.

 

Una volta che Kismet è in funzione, si può iniziare a cercare il produttore di qualsiasi dispositivo che sembra essere una telecamera di sicurezza. Qui abbiamo trovato un probabile dispositivo, che Kismet ci dice essere stato realizzato da “Hangzhou”. Potete vedere che il suo indirizzo MAC è A4:14:37:44:1F:AC.

Possiamo approfondire la questione in modo più dettagliato grazie al modo in cui vengono assegnati gli indirizzi MAC. Poiché i primi sei numeri e le prime sei lettere sono assegnati a una particolare organizzazione, sono stato in grado di cercare rapidamente il nome della società che produce questo dispositivo insieme ad “A41437”.

Prendendo il nome completo dell’azienda, in questo caso Hangzhou Hikvision Digital Technology, una semplice ricerca su Google rivela la loro linea di prodotti. Per fortuna, si tratta di un’azienda che produce telecamere di sorveglianza wireless.

Ora abbiamo tre informazioni critiche: il nome e il BSSID del punto di accesso Wi-Fi su cui si trova la telecamera, il canale su cui la rete sta trasmettendo e gli indirizzi BSSID della telecamera stessa. Si può premere Ctrl-C per chiudere Kismet.

Vale la pena notare che se una telecamera di sicurezza inizia a registrare o inviare dati solo quando vede del movimento, un hacker potrebbe sedersi a quasi un miglio di distanza e registrare solo quando la telecamera sta inviando il traffico per sapere quando qualcuno si sta muovendo davanti alla telecamera, anche se non potrebbe vedere ciò che la telecamera stava vedendo direttamente.

Con tutte queste informazioni, una scoperta come una porta monitorata da una telecamera in streaming collegata a un DVR significherebbe che possiamo aspettarci che il dispositivo smetta di funzionare quando viene scollegato. Possiamo prendere tutte le informazioni che abbiamo trovato e usare Aireplay-ng per disabilitare la connessione.

Fase 6: Eseguire l’attacco di disautenticazione

Per iniziare a interrompere la connessione al dispositivo che abbiamo preso di mira, dovremo bloccare la nostra rete wireless al canale su cui abbiamo osservato il traffico. Possiamo farlo digitando i seguenti comandi, supponendo di voler bloccare la scheda di rete sul canale 6.

airmon-ng start wlan0mon 6

Ora che la nostra scheda è sul canale corretto, possiamo indirizzare il comando che disconnetterà il dispositivo che abbiamo localizzato. Il comando che useremo per farlo è formattato in questo modo:

aireplay-ng -0 0 -a <bssid of access point> -c <bssid of client device> <name of the adapter>

Per scomporre ciò che i comandi di cui sopra stanno facendo:

-0 imposterà l’opzione di attacco all’opzione 0, un attacco di disautenticazione che invierà pacchetti di autenticazione fingendo di essere dal punto di accesso al dispositivo. Lo 0 che segue indica di inviare un flusso continuo di pacchetti di autenticazione, ma qui si può anche scegliere un numero fisso da inviare.
-a imposterà il BSSID del punto di accesso Wi-Fi a cui il dispositivo è collegato.
-c imposterà il BSSID del dispositivo a cui vogliamo dare il via alla rete.
Il nostro comando finale per il nostro esempio sarebbe il seguente.

aireplay-ng -0 0 0 -a f2:9f:c2:34:55:64 -c a4:14:37:44:44:1f:ac wlan0mon

Una volta eseguito questo comando, continuerà ad inceppare la connessione Wi-Fi tra i due dispositivi fino a quando non si annullerà il comando premendo la combinazione di tasti Ctrl-C.

Difendersi da questo tipo di attacco

Per evitare che i vostri dispositivi di rete vengano presi di mira, la soluzione migliore è l’utilizzo di Ethernet. Anche se molto meno conveniente del Wi-Fi, non permette di manipolare la connessione o di interromperla improvvisamente in momenti critici da un estraneo senza accesso fisico. Poiché questa è sempre una possibilità con il Wi-Fi, non è molto adatto a fare questo tipo di lavoro in un ambiente in cui può essere attaccato.

Mentre alcuni utenti provano tattiche come rendere la propria rete “nascosta” per eludere questo tipo di attacchi, questo semplicemente attirerà molta più attenzione e curiosità di quanto non protegga effettivamente la rete. Qualsiasi telecamera o dispositivo che utilizzi attivamente il Wi-Fi tradirà la sua connessione a uno strumento come Kismet, il che significa che la soluzione migliore è semplicemente non utilizzare il Wi-Fi quando possibile.

Se proprio dovete, ridurre la potenza del vostro punto di accesso Wi-Fi per evitare che il segnale arrivi inutilmente lontano può contribuire a rendere più difficile la lettura di queste informazioni, ma la maggior parte dei dispositivi IoT non include questa funzionalità.

I dispositivi IoT hanno gravi inconvenienti

Grazie alla possibilità di disattivare selettivamente qualsiasi dispositivo dipendente dal Wi-Fi, gli hacker possono sfruttare questa capacità per sfruttare le situazioni che si basano su questi dispositivi per la sicurezza. Spetta alle persone che utilizzano e distribuiscono questi dispositivi per mantenerli aggiornati e con ruoli adeguati alle loro capacità. In questo caso, è chiaro che non si può fare affidamento su una telecamera di sicurezza dipendente dal Wi-Fi per fornire una copertura in streaming continua di aree importanti.

Spero che vi sia piaciuta questa guida all’individuazione e alla disabilitazione dei dispositivi IoT come le videocamere Wi-Fi con Aireplay-ng! Se avete domande su questo tutorial o sulla ricognizione e lo sfruttamento del Wi-Fi, sentitevi liberi di lasciare un commento qui sotto.


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: