Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Az iPhone, a WiFi és a captive portalok

2010.09.07. 09:14 | buherator | Szólj hozzá!

Az Errata Security érdekes cikket jelentetett meg az iPhone-ok WiFi kezelési szokásaival kapcsolatban. Ha egy iPhone-nal rendelkező bitbűvész elkezdni sniffelni a telefon vezetéknélküli-hálózati forgalmát, hamar kiderül, hogy egy új hálózatra történő csatlakozáskor a készülék a http://www.apple.com/library/test/success.html weboldalt próbálja meg elérni, mindenfajta felhasználói utasítás nélkül. Erre azért van szükség, mert sok helyen működnek ún. captive portalok, melyek csak hitelesítés után hajlandóak kiengedni az újonnan csatlakozó felhasználókat az internetre, így ha csak a levelezőkliensnek lenne szükséges a hálózat, de az iPhone nem az elvárt választ kapja az Apple.com-tól, automatikusan megjelenik egy Safari ablak, melyben a felhasználó bejelentkezhet. 

A kérés részletesebb vizsgálatakor kiderül az is, hogy ennek az első HTTP kérésnek a UserAgent fejlécében szerepel a "wispr" string, ami a Wireless Internet Service Provider roaming protokollra utal. Az ezt átmogató portálok ill. AP-k érzékelik ezt a fejlécet, és egy XML üzenetváltás segítségével automatikusan hitelesítik a felhasználót. 

Vegyük észre, hogy a teljes forgalom nyílt HTTP csatornán zajlik!

  • Captive portal jelenléte esetén a Safari ablak mindenképpen felpattan, egy közbeékelődő támadó pedig olyan exploitot plántál az oldalba, amilyet szeretne.
  • Az XML üzenetekben küldött bejelentkezési azonosítók passzívan lehallgathatók
  • A programozók imádják elszúrni az XML feldolgozást

A felhasználó pedig még mindig nem csinált semmit, csak csatlakozott egy WiFi hálózathoz.

De az iPhone üzeneteiben történő vájkálás közvetlen pozitív hasznot is eredményezhet: Az AT&T hálózatának használata az Államokban ingyenes az iPhone tulajdonosoknak. Az iPhone (felteszem ESSID alapján) ilyen HotSpotokon a http://attwifi.apple.com/library/test/success.html oldalhoz csatlakozik első körben, amit feltehetően érzékel a captive portal, és automatikusan beengedi a felhasználót. Nem tudom, hogy itthon van-e hasonló kedvezmény, de ha igen, érdemes lehet belelesni a szifonok forgalmába!

Címkék: wifi wlan iphone xml captive portal wispr

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.