UPC Free – sposób ataku wymyślony w tramwaju
Nowa usługa UPC jest cholernie niebezpieczna. IMO, niebezpieczniejsza niż zwykłe otwarte hotspoty w knajpach. Te ostatnie jak by nie patrzeć mają jakieś sensowne nazwy i zazwyczaj dają się przypisać do konkretnej firmy/lokalu. Hotspoty UPC emitują tylko nic nieznaczące nazwy.
Sposób ataku w przypadku korzystających z tego typu sieci jest banalnie prosty.
- Przygotowujemy sobie router z nazwą sieci pasującą do modelu nazw UPC
- Preparujemy lokalnego DNSa tak by strona logowania kierowała do naszego skryptu z adresem wyglądającym na poprawny. Zbieramy PESELe i numery klientów
- Najtrudniejsza część – udawany SSL. Czyli tworzymy konfigurację, w której nawiązanie połączenia po SSLu z np. pocztą oznacza, że użytkownik łączy się z naszym komputerem po „naszym” SSLu, my rozpakowujemy jego dane i przepakowujemy dalej do zwykłego SSLa z serwerem docelowym łącząc się niejako „W imieniu klienta”.
- Rozbijamy obóz w jakiś ruchliwym miejscu i czekamy
Może nie uda się wysniffować danych o kontach bankowych, ale już hasło do googla już tak. W efekcie dostaniemy dostęp do danych wrażliwych i może nawet do ksera dowodu… a to już bardzo dużo.
Kod jest dostępny na licencji MIT. Jednak niektóre rozwiązania mogą być objęte inną licencją. W takim przypadku jest, to zaznaczone. Artykuły są dostępne na licencji CC-BY.
Jeżeli spodobał ci się ten wpis, to podziel się nim z innymi lub wesprzyj autora.