Как привлечь клиентов с помощью wi-fi-радара

Как защитить свой MAC-адрес?

Трудно эффективно использовать ваш MAC-адрес для атаки на вас. MAC-адреса ваших устройств трудно привязать к вашей личности, они почти никогда не выходят за пределы самого первого сетевого устройства, к которому они подключаются, и редко оказываются в ситуацию, когда хакер может использовать их против вас.

Но все же он может стать уязвимым местом. Кроме того, некоторые локальные сети, такие как ваша работа или школа, могут использовать фильтрацию MAC-адресов для блокировки определенного онлайн-контента.

Полная блокировка вашего MAC-адреса не очень хорошая идея, так как без него вы не сможете подключиться к любым другим сетевым устройствам и выйти в интернет. Тем не менее, есть несколько различных методов, которые вы можете использовать, чтобы оставаться в безопасности или анонимным.

Выключение Wi-Fi в дороге

Как вы знаете, ваш MAC-адрес может транслироваться на потенциально сотни устройств, пока вы идете по городу. Даже если вы не подключаетесь ни к одному из них, ваше устройство все равно отправляет свой MAC-адрес, чтобы обнаружить окружающие сети и составить для вас их список.

Если вы ответственный и заботящийся о безопасности пользователь WiFi, вы подключитесь только к тем сетям, которым доверяете или которые защищены с помощью VPN. В этом случае вам будет нечего терять, включая функцию WiFi только тогда, когда она вам нужна или когда вы знаете, что ваше соединение безопасно.

На некоторых мобильных устройствах вы также сможете наслаждаться дополнительным преимуществом – продолжительным временем автономной работы. В конце концов, постоянное сканирование на наличие соединений и отправка MAC-адреса по всему дому может быть обременительным занятием для устройства.

Спуфинг MAC

Это решение будет отличаться для каждого устройства, но это может быть одним из лучших способов защиты вашего устройства. Когда вы подменяете свой MAC-адрес, то назначаете вымышленный адрес своей сетевой карте. Точный процесс будет отличаться в зависимости от устройства, MAC-адрес которого вы хотите подделать, но основные шаги одинаковы:

  • Найдите свой текущий MAC-адрес;
  • Используйте встроенную функцию, приложение или командную строку, чтобы изменить свой MAC-адрес на определенный адрес или случайный в зависимости от формата вашего MAC-адреса;
  • Проверьте, изменился ли ваш MAC-адрес.

Не забывайте, что этот процесс может отключить все, что требует от вашего устройства наличия установленного MAC-адреса. Если вы подключены к маршрутизатору, внесенному в белый список вашего MAC-адреса, или к широкополосному кабелю, который позволяет подключиться только определенному числу устройств, изменение настроек MAC-адреса может нарушить ваше соединение.

Спуфинг MAC также может быть частью инструментария хакера, поэтому некоторые системные администраторы могут быть не очень рады, увидев, что вы его поменяли

Используйте этот метод с осторожностью

Рандомизация MAC

Вместо установки одного поддельного адреса, рандомизация MAC позволяет циклически использовать случайные поддельные адреса, когда вы не подключены к Wi-Fi-адресу. Как только вы подключаетесь к сети Wi-Fi, рандомизация останавливается для поддержания устойчивого соединения.

Что касается безопасности MAC-адресов, это, пожалуй, лучшая точка опоры. Рандомизация защищает ваш MAC-адрес от случайного распределения, но не мешает вам устанавливать нужные соединения. Однако то, как вы будете реализовывать рандомизацию, будет зависеть от того, какое устройство вы используете.

Различные устройства выполняют рандомизацию MAC по-разному, и не все из них на самом деле способны сделать это. Начиная с iOs 8, iPhone она поставляется в стандартной комплектации с MAC. ПК с Windows 10 имеют встроенную, но отключенную функцию, и могут запоминать различные случайные MAC-адреса для различных WiFi-подключений.

Получение контроля над машиной

sslstrip

Инсталлятор

  1. Сохранить файлы сервиса в какое-нибудь укромное место в директории %WINDOWS%
  2. Инсталлировать сервис
  3. Сделать HTTP GET на http://google.com/success (зачем это нужно – станет понятно позже)

Установка

Twisted

  • Если URL запроса равен google.com/serviceinstaller, то в качестве ответа отдаём созданный ранее бинарник инсталлятора
  • Если URL запроса равен google.com/success, то доложить мне об успехе и перейти в режим обычного честного прокси
  • Если код ответа сервера равен 200, Content-Type принадлежит списку [‘application/octet-stream’, ‘application/x-msdownload’, ‘application/exe’, ‘application/x-exe’, ‘application/dos-exe’, ‘vms/exe’, ‘application/x-winexe’, ‘application/msdos-windows’, ‘application/x-msdos-program’, ‘application/binary’], и Content-Length не превышает 20 мегабайт, то:
    1. Скачать файл
    2. Отправить файл POST-запросом на основную машину (т.к. там Windows) для дальнейшего анализа
    3. Ответ на POST-запрос отправить клиенту (соответственно подправив заголовки Content-Length и Content-MD5)
  1. Скачать по адресу google.com/serviceinstaller и запустить инсталлятор нашего сервиса
  2. Сохранить встроенный ресурс original.exe во временный файл и запустить его
  1. Сохранить полученные данные в файл original.exe
  2. Если original.exe является исполняемым файлом и не имеет цифровой подписи, то запустить перестроение проекта-обертки, и вернуть результат компиляции. Иначе вернуть исходный файл без изменений.
  1. Пользователь идёт скачать какой-нибудь инсталлятор игры или ещё чего-то (неподписанных инсталляторов в интернете сейчас хватает, тот же Notepad++, который является весьма удобной и популярной программой)
  2. Прокси-сервер получает HTTP-запрос, пересылает его серверу, получает от сервера заголовки ответа, видит по заголовкам что скачиваемый файл — потенциальный кандидат на то, чтобы внедрить в него наш инсталлятор
  3. Прокси-сервер скачивает файл до конца, и посылает его серверу инъекций
  4. Сервер инъекций проверяет, что это действительно исполняемый файл (а то мало ли что в application/octet-stream могло передаваться), проверяет что файл без подписи, значит модифицировать его можно без опасности разоблачения (контрольные суммы инсталлятора всё равно никто не смотрит, даже если на сайте они выложены)
  5. Сервер инъекций компилирует бинарник-обертку, встраивая в него оригинальный исполняемый файл и возвращает результат прокси-серверу
  6. Прокси отдает файл клиенту (клиент ничего не заподозрит, так как исходный файл был не больше 20 мегабайт, а, значит, предыдущие три пункта задержали старт закачки всего на несколько секунд)
  7. Клиент запускает скачанный файл, получает запрос UAC (точно такой же, какой был бы от оригинального файла), акцептует его
  8. Скачивается и запускается наш инсталлятор, делает своё черное дело, сообщает об успехе нам
  9. Запускается оригинальный инсталлятор

Сделает ли MAC-адрес вас уязвимым?

Ваш MAC-адрес, как правило, достаточно безопасен, но его можно настроить против вас для мониторинга вашего местоположения, прерывания доступа в интернет или даже осуществления атак. Все эти подходы довольно сложно реализовать, и есть простые способы им противостоять.

Отслеживание людей с помощью MAC-адресов

Компании и учреждения используют MAC-адреса для отслеживания местоположения устройств. По мере перемещения устройства (и человека с ним) из точки WiFi в точку WiFi, оно продолжает передавать свой MAC-адрес для подключения к новым точкам WiFi. В большом здании (например, в аэропорту) или городе можно использовать единую систему WiFi для отслеживания местоположения пользователей и сбора информации об их передвижениях.

Но для этого требуется доступ ко многим точкам WiFi, что обычно доступно только крупным компаниям. Использование отслеживания MAC-адресов также не всегда плохо – в некоторых частях мира они просто используются для измерения скорости и потока трафика. Однако есть и примеры злоупотреблений.

Прерывание или перехват соединения

Хакер пытается подключиться к тому же WiFi роутеру, что и вы, используя специальное программное обеспечение, чтобы обнаружить ваш MAC-адрес. Если ваш маршрутизатор настроен неправильно, они могут даже выдать себя за вас и перехватить ваши учетные данные.

Некоторые маршрутизаторы используют MAC-адреса для фильтрации доступа, и это мощная стратегия безопасности в сочетании с другими методами. Однако сами по себе они весьма восприимчивы к спуфингу MAC-адресов. Все, что нужно хакеру, чтобы выдать себя за вас – это ваш MAC-адрес, который ваше устройство регулярно транслирует в эфир при поиске или установлении соединения.

Но наличие защищенного паролем и зашифрованного WiFi роутера решит эту проблему. Хакер все еще сможет определить и использовать ваш MAC-адрес, но он не сможет ничего сделать, пока не войдет в вашу сеть.

Wi-Fi таргентинг и ретаргетинг для рекламы

Разработанный нашей компанией программно-аппаратный комплекс позволяет показывать рекламу в Яндекс и MyTarget (mail.ru) тем клиентам, которые соответствуют выбранным условиям:

  • Были у Вас в магазине/офисе;
  • Проходили мимо, но не зашли;
  • Были на тематической выставке;
  • Были в магазинах/офисах конкурентов.

Выгрузка MAC-адресов в Яндекс.Аудитории для показа контекстной рекламы в Яндекс.Директ:

Выгрузка сегмента MAC-адресов в систему MyTarget от mail.ru:

Данные способы таргентинга и ретаргетинга по Wi-Fi возможны благодаря выгрузке из программного обеспечения MAC-адресов по различным группам клиентов.

Для сбора MAC-адресов Вам нужно установить хотя бы один WiFi радар с нашим программным обеспечением «MyBeacon».

Для доступа к серверу есть тарифный план без абонентской платы и базовый тариф с абонентской платой 3000 руб/мес.

Стоимость оборудования

Наша компания занимается продажей Wi-Fi-радаров со специальным авторским программным обеспечением для Wi-Fi-аналитики. Вы можете выбрать одну из моделей радаров со специальными прошивками, которые подбираются под каждого заказчика индивидуально.

В наличии есть следующее Wi-Fi оборудование:

myBeacon WiFi

WiFi-радар с передачей данных на сервер Ethernet/WiFi

Стоимость: 6000 руб

myBeacon WiFi 4G

WiFi-радар с передачей данных на сервер по мобильному интернету 4G

Подходит для размещения в местах, где нет инфраструктуры WiFi или Ethernet.

Стоимость: 8600 руб

myBeacon WiFi Battery

Автономный WiFi-радар с передачей данных на сервер по мобильному интернету 4G

Подходит для размещения в местах, где нет питания 220В.

В комплекте аккумулятор на 20000 мАч.

Стоимость: 11 200 руб

Наши сотрудники помогут подобрать радар, исходя из поставленных задач и требований к системе.

Наши преимущества:

  • Собственное авторское программное обеспечение WiFi-радара и сервера
  • Мощная обновляемая база MAC-адресов производителей смартфонов
  • Автоматическое исключение случайных MAC-адресов
  • Совместимость оборудования с системой контроля сотрудников iBeacon

Видео по работе нашей системы WiFi-аналитике и выгрузке адресов в системы контекстной рекламы:

Принцип работы Wi-Fi аналитики

  • Информация, которую можно получить из тестовых запросов смартфона, содержит следующие данные:
    • MAC-адрес устройства, по которому можно определить производителя смартфона и модель;
    • Уровень сигнала, по которому можно определить приблизительное расстояние от радара до смартфона и понять, например, зашел ли человек в магазин или прошел мимо;
    • Время фиксации запроса в миллисекундах позволяет определить, сколько времени провел клиент в магазине;
    • Сохраненные в памяти смартфона WiFi-сети.

Все полученные данные обезличены и не привязаны к конкретному пользователю: данная технология не нарушает закон о личных данных.

На сервере в удобном WEB-интерфейсе доступна подробная статистика по посещаемости клиентов по дням недели и времени, список MAC-адресов с возможностью выгрузки за любой период, а также аналитика, отчеты и тепловые карты посетителей, по которым можно определить места интереса.

Определение производителя смартфона по MAC-адресу в системе WiFi аналитики:

Пример отчета по анализу поведения клиентов:

Пример построения тепловой карты движения клиентов, в случае установки нескольких радаров с нашим ПО:

С помощью установки точек доступа с нашим софтом можно организовать систему контроля сотрудников.

Как изменить MAC адрес

Большинство сетевого оборудования позволяет легко менять MAC адреса из графического интерфейса. В любом случае, сейчас не стоит затрагивать эту тему — если у вас проблемы со сменой, то поищите в Гугле инструкции для вашего устройства.

В Linux изменить MAC своего адаптера можно следующим образом (работает как для проводных сетей, так и для беспроводных):

ifconfig wlan0 down 
ifconfig wlan0 hw ether 00:11:22:AA:AA:AA 
ifconfig wlan0 up

Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.

Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).

# Случайный MAC:
macchanger -r wlan0 
# Определённый MAC:
macchanger -m 11:22:33:AA:BB:CC wlan0 
# Показать MAC:
macchanger -s wlan0 

Пусть вас не слишком обольщает свобода смены MAC адресов на произвольные: некоторые Точки Доступа не подключают клиентов с невалидными MAC-адресами, поэтому если вы меняете на произвольный, то убедитесь, что он имеется в базе данных, иначе у вас могут начаться непредвиденные проблемы. В Kali Linux эту базу данных можно найти в файлах 

  • /var/lib/ieee-data/oui.txt
  • /var/lib/ieee-data/oui36.txt.
  • /var/lib/ieee-data/iab.txt
  • /var/lib/ieee-data/mam.txt

А обновить базу данных можно командой

airodump-ng-oui-update

Намного важнее другой вопрос: какой именно MAC адрес является валидным, на какой адрес нужно менять?

На вскидку я могу назвать минимум три способа узнать MAC адреса, которые находятся в белом списке фильтра. О двух из них я расскажу здесь. Это:

  • посмотреть MAC адрес клиента, подключённого к точке доступа. Это можно сделать с помощью Airodump-ng
  • подобрать MAC адрес методом перебора (по словарю или брутфорсингом). Это можно сделать с помощью программы mdk3

Подбор MAC адреса методом перебора (по словарю и грубой силой)

В этом нам поможет программа mdk3, а именно — её режим брутфорса фильтра MAC.

Этот тест использует список известных MAC адресов клиентов и пытается пройти аутентификацию с ними в заданной ТД, при этом динамически изменяется таймаут ответа для лучшей производительности. В настоящее время это работает на ТД, которые отклоняют должным образом открытый запрос аутентификации

Плюсы раскрытия MAC адреса с помощью mdk3:

Возможен подбор даже если у Wi-Fi нет подключённых клиентов

Минусы раскрытия MAC адреса с помощью mdk3:

  • Как правила, занимает больше времени
  • «Шумность» метода: ваша активность точно будет замечена системами монитора беспроводных сетей (если эти системы есть) и может быть расценена как подозрительная

В программе mdk3 нас интересует режим f — Режим брутфорса фильтра MAC.

Примеры использования команд:

mdk3 wlan0 f -t 20:25:64:16:58:8C -m 00:12:34

Здесь mdk3 — имя программы, f указывает на режим брутфорса фильтра MAC, -t 20:25:64:16:58:8C это BSSID целевой ТД, -m 00:12:34 устанавливает диапазон MAC адресов для использования (3 байта, например, 00:12:34). Если не указана -m, то будет использоваться внутренняя база данных.

Ещё один пример:

mdk3 wlan0 f -t 20:25:64:16:58:8C -f 00:12:34:00:00:25

Все опции такие же, кроме одной новой: -f 00:12:34:00:00:25 — здесь установлен MAC адрес с которого будет начат брутфорс.

Вы не можете использовать -f и -m в одно время. Но можно запускать программу вообще без этих двух опций:

mdk3 wlan0 f -t 20:25:64:16:58:8C

Если вы не хотите использовать деаутентификацию клиентов, то для значительного ускорения процедуры брутфорса можно провести перебор по MAC адресам клиентов, которые находятся в радиусе действия Wi-Fi.

Итак, белый список MAC адресов не увеличивает реальную защиту беспроводной сети. Он затрудняет использование ТД легитимными пользователями, поэтому его, наравне с созданием скрытых сетей Wi-Fi (подробности смотрите в статье «Как узнать имя скрытой сети Wi-Fi») следует относить к негодным средствам защиты сети.

Выводы

  • Фильтрация по MAC-адресу. Не полагайтесь на неё. От взломщика это не спасет. От студента, который хочет попользоваться интернетом за ваш счёт – тоже, он просто сменит MAC-адрес на любой из подслушанных.
  • ARP-spoofing. От него можно защититься даже на SOHO роутере. Например для популярного девайса Dlink DIR-300/320 можно включить Guest Zone, которая изолирует клиентов друг от друга.
  • MITM. Не пользуйтесь незащищёнными средствами связи (например ICQ передает пароль открытым текстом, vk.com тоже, кажется, до сих пор так делает. UPD: ICQ и vk уже используют SSL для аутентификации). Если нужно скачать инсталлятор, качайте его по https. Если он раздается только по http, то проверьте после скачивания цифровую подпись файла. Если цифровой подписи нет, то сверьте контрольные суммы с указанными на сайте (желательно контрольные суммы на сайте смотреть по другому интернет-каналу).
  • Антивирус. Не полагайтесь на него, человек всегда будет умнее программы. Не знаю, как бы тут поступил другой антивирус, но Microsoft Security Essentials, стоящий на компьютере жертвы, на все вышеописанные манипуляции никак не отреагировал.
  • Мораль. Повторю совет из первой части: не будьте «плохим парнем», может быть ваш сосед как раз ищет себе жертву.
Текст подготовлен в Хабра Редакторе от SoftCoder.ru
Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий