• XSS.stack #1 – первый литературный журнал от юзеров форума

Apple mitm

temshikmgimo

(L3) cache
Пользователь
Регистрация
09.08.2020
Сообщения
151
Реакции
98
59cc036eed5bb841100265.png




В данной статье я расскажу о том как осуществить MiTM любого устройства компании Apple в WiFi сети.



Ограничения все те же:



  1. Мы должны быть подключены к атакуемой точке доступа.
  2. У нас должна быть возможность прослушивать широковещательный трафик в сети.


Как оказалось, macOS и iOS переплюнули всех в плане получения сетевых настроек по протоколу DHCP. Когда эти операционные системы отправляют DHCPREQUEST, DHCP-сервер отвечает им DHCPACK, и они выставляют сетевые настройки из ответа сервера. Вроде пока все как у всех:



59cc051b65931167637125.png


Но проблема в том, что DHCPREQUEST широковещательный и злоумышленник, как правило, без особых проблем может его перехватить извлечь из него поля xid и chaddr, что бы сформировать правильный DHCPACK. Но злоумышленник отправит DHCPACK, конечно, позднее легитимного DHCP-сервера, то есть его ответ придет вторым. Все остальные DHCP-клиенты на других ОС просто проигнорируют второй DHCPACK, но не macOS и iOS.



Как вы думаете, какие сетевые настройки выставляют данные операционные системы? Ответ: те настройки, которые будут содержаться во втором DHCPACK (в DHCPACK злоумышленника).



59cc061885c98799873156.png




Как Вы думаете баг это или фича? Я подумал баг и на всякий случай завел заявку на Apple Bug Reporter этой заявке уже больше месяца, но ни одного комментария от специалистов Apple я так и не получил.



59cc06d2b1440282099340.png


На заявке в Apple Bug Reporter я не остановился и написал письмо в product-security@apple.com



59cc070479ea3320030065.png


Специалисты Apple совсем не быстро, но все же ответили и сказали, что их DHCP-клиент работает в соответствии с RFC 2131. То есть это вовсе не баг, это фича. У меня все.



59ccd420488cb322537388.jpeg


Послесловие



Для самых ленивых я подготовил скрипт https://github.com/raw-packet/raw-packet , который в автоматическом режиме находит все устройства компании Apple в Wi-Fi-сети, деаутентифицирует их и производит MiTM.



В аргументах скрипта всего-то нужно указать имя беспроводного интерфейса, который уже подключен к исследуемой Wi-Fi-сети, и еще один беспроводной интерфейс для отправки deauth-пакетов.
 
Не даром их не любят))
С нынешними реалиями, вообще сложно доверять масс-маркет компаниям, которые производят электронику любую. Хоть сиди и собирай свой телефон)
 
С нынешними реалиями, вообще сложно доверять масс-маркет компаниям, которые производят электронику любую. Хоть сиди и собирай свой телефон)
Хех вскоре так и будет) Но как это может быть полезно? Я не могу догнать -/-
Т.е да вот получилось это у меня но приложухи то все равно не обманешь при трафике ....
 
Кто-то тестил? Помню год назад что бы отснифать траф на том же iPhone не достаточно было прописать mitm прокси в настройки wifi, требовалось ещё сделать рут дейвайса и поставить доп.софт на телефон, только тогда траф пошёл.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх