UPC Free – sposób ataku wymyślony w tramwaju

Nowa usługa UPC jest cholernie niebezpieczna. IMO, niebezpieczniejsza niż zwykłe otwarte hotspoty w knajpach. Te ostatnie jak by nie patrzeć mają jakieś sensowne nazwy i zazwyczaj dają się przypisać do konkretnej firmy/lokalu. Hotspoty UPC emitują tylko nic nieznaczące nazwy.

Sposób ataku w przypadku korzystających z tego typu sieci jest banalnie prosty.

  • Przygotowujemy sobie router z nazwą sieci pasującą do modelu nazw UPC
  • Preparujemy lokalnego DNSa tak by strona logowania kierowała do naszego skryptu z adresem wyglądającym na poprawny. Zbieramy PESELe i numery klientów
  • Najtrudniejsza część – udawany SSL. Czyli tworzymy konfigurację, w której nawiązanie połączenia po SSLu z np. pocztą oznacza, że użytkownik łączy się z naszym komputerem po „naszym” SSLu, my rozpakowujemy jego dane i przepakowujemy dalej do zwykłego SSLa z serwerem docelowym łącząc się niejako „W imieniu klienta”.
  • Rozbijamy obóz w jakiś ruchliwym miejscu i czekamy

Może nie uda się wysniffować danych o kontach bankowych, ale już hasło do googla już tak. W efekcie dostaniemy dostęp do danych wrażliwych i może nawet do ksera dowodu… a to już bardzo dużo.

5 myśli na temat “UPC Free – sposób ataku wymyślony w tramwaju

  1. Tak samo jak to miałem u jednego z klientów 🙂 Zresztą jak teraz widzę to pomysł nie jest nowy. Pamiętaj o dwóch rzeczach:
    1. cały ruch idzie przez mój serwer. Ze wszystkimi tego konsekwencjami.
    2. http://stackoverflow.com/questions/5846652/can-proxy-change-ssl-certificate – odpowiedź wybrana jako dobra to ja decyduję co jest dobrym, a co złym certyfikatem. Szczególnie, że mogę „przedstawić się” w imieniu google certyfikatem z rootem, który sam sobie „podbiję” jako koszerny.

  2. Matchujesz kilka domen w certyfikacie, zaczynasz od tej, którą chcesz oszukać (coby user czuł się dobrze, że mu przeglądarka właściwą wyświetla) i… 😉

  3. Nadal nie rozumiem, jak chcesz sprawić, aby user zainstalował sobie Twój root cert?

Napisz odpowiedź

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax