Zyxel NWA1123-AC-PRO. Тестируем защищенность::Журнал СА 11.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6407
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7112
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4392
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3880
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3896
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3231
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3527
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7361
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10723
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12443
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14093
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9191
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7140
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5445
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3494
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3211
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Zyxel NWA1123-AC-PRO. Тестируем защищенность

Архив номеров / 2017 / Выпуск №11 (180) / Zyxel NWA1123-AC-PRO. Тестируем защищенность

Рубрика: Безопасность /  Тестирование

Андрей Бирюков АНДРЕЙ БИРЮКОВ, ведущий эксперт по информационной безопасности, abiryukov@samag.ru

Zyxel NWA1123-AC-PRO
Тестируем защищенность

Каждый день публикуются сообщения о новых найденных уязвимостях в различных устройствах. В этой статье мы протестируем защищенность точки доступа Zyxel NWA1123-AC-PRO

Сегодня на рынке присутствует большое количество беспроводных точек доступа от различных производителей. Эти устройства делятся по размерам покрываемых ими сетей. Дешевле те, что предназначены для предоставления доступа ксети домашних пользователей и небольших офисов, в которых работают не более десяти человек. Более дорогие промышленные решения предназначены для обеспечения беспроводным доступом сотен пользователей в достаточно большой зоне покрытия.

Одним из таких серьезных устройств является Zyxel NWA1123-AC-PRO, о котором и пойдет речь в этой статье. Однако я предлагаю рассмотреть не только технические особенности данного устройства, но и вопросы безопасной настройки и использования точки доступа. Но для начала поговорим о том, что умеет это решение.

Серьезный функционал

Zyxel NWA1123-AC-PRO – это двухдиапазонная точка доступа Wi-Fi 802.11a/b/g/n/ac с двумя радиоинтерфейсами и поддержкой технологии формирования адаптивной диаграммы направленности (Tx Beamforming). Устройство поддерживает стандарт 802.11ac и предназначено для развертывания Wi-Fi-сетей одновременно в частотных диапазонах 2,4 и 5 ГГц в местах с большой плотностью абонентов, имеет суммарную скорость связи 1,2 Гбит/с.

При этом зону покрытия можно расширить за счет использования нескольких точек доступа в одной беспроводной сети. Устройство поддерживает функцию роуминга, которая обеспечивает постоянное подключение к Wi-Fi-сети мобильных пользователей во время их перемещения внутри зоны покрытия, созданной несколькими автономными точками доступа Zyxel. Поддержка протокола Wi-Fi Multimedia (WMM) и восьми идентификаторов беспроводной сети SSID на каждом радиоинтерфейсе c возможностью тегирования маркерами VLAN 802.1Q позволяет различным сетевым сервисам работать с заданным качеством обслуживания.

Обеспечение устройства питанием осуществляется посредством Power over Ethernet (PoE). В комплект поставки входит адаптер 220 В с портом PoE. На самой точке доступа есть только два порта Ethernet, один из которых PoE. Таким образом, если в вашей сети используется технология Power over Ethernet, точку доступа можно подключать напрямую к сети соответствующим кабелем. В противном случае нужен адаптер.

В комплект поставки входит крепление для установки точки на стену. Однако рабочий диапазон температур для данного устройства 0-500С, что исключает монтаж точки доступа вне помещений. Также устройство имеет коннектор длявнешней антенны.

О функционале, связанном с обеспечением информационной безопасности, мы поговорим чуть позже. Здесь же замечу, что в состав устройства входит межсетевой экран и возможность работы с VLAN. Управление правами доступа осуществляется на основе ролей, в результате чего можно настроить более гибкие права доступа к устройству (см. рис. 1).

Рисунок 1. Рабочий интерфейс точки доступа

Рисунок 1. Рабочий интерфейс точки доступа

В целом устройство соответствует следующим стандартам: 802.1Q VLAN, 802.1x User Authentication, 802.3 Ethernet, 802.3u Fast Ethernet, 802.3af PoE, 802.3az Energy Efficient Ethernet.

Как видно, Zyxel NWA1123-AC-PRO – это промышленное средство обеспечения беспроводного доступа для сетей с большим количеством абонентов. В устройство заложен серьезный функционал по обеспечению защиты передаваемой информации, в инструкции по начальной настройке приведен набор действий, необходимый для безопасной настройки точки доступа.

Взлом из коробки

Однако, к сожалению, многие системные администраторы не уделяют достаточного внимания настройке безопасности беспроводных устройств, создавая тем самым серьезную брешь в безопасности всей корпоративной сети. Причин тому может быть много: нехватка времени, отсутствие должной квалификации и др. Отчасти к этому подталкивают и сами производители, ведь многие устройства работают из коробки сразу после подключения к сети.

Далее я предлагаю проделать экспресс-тест на проникновение в беспроводную сеть на базе точки доступа Zyxel NWA1123-AC-PRO с настройками по умолчанию. Например, представим ситуацию, когда устройство на некоторой далекой площадке подключили к сети, проверили доступность интернета и... не сделали больше никаких настроек. К сожалению, подобные ситуации не так уж и редки, ведь «и так работает».

В качестве рабочего инструментария мы будем использовать специальный дистрибутив Kali Linux, который представляет собой загружаемый образ операционной системы (Live CD) [1]. Тем самым его можно применять на любом ноутбуке, не внося никаких изменений на жесткий диск.

Итак, после первого подключения устройство создает сеть с SSID Zyxel. Эта сеть по умолчанию открытая, не использует никаких механизмов шифрования. Предположим, наш злоумышленник, находясь за пределами охраняемой территории предприятия и не располагая сведениями об используемом в сети оборудовании, подключился к этой сети. Что он сможет сделать дальше?

Узнаем больше

Нам необходимо получить доступ на точку доступа. Так как злоумышленник не знает ее модель, ему придется просканировать ее на наличие открытых портов. IP-адрес точки доступа – это, очевидно, шлюз по умолчанию из полученных поDHCP злоумышленником настроек сети. В моих примерах далее это будет 192.168.1.64. Для поиска открытых портов и работающих сервисов воспользуемся утилитой Nmap, входящей в состав Kali Linux. Для большей наглядности яиспользовал оконную версию Zenmap. Как видно (см. рис. 2), на точке доступа открыты порты 21, 22, 80, 443.

Рисунок 2. Результаты сканирования устройства

Рисунок 2. Результаты сканирования устройства

Далее нам необходимо идентифицировать, какая модель устройства используется. Проще всего это сделать, подключившись с помощью браузера по порту 80. На главной странице будет отображено название точки доступа Zyxel NWA1123-AC-PRO. Далее для того, чтобы узнать логин/пароль, по умолчанию достаточно просто поискать руководство администратора для данного устройства в интернете.

Однако мы немного усложним задачу, предположив, что у нас нет доступа к глобальной сети. Тогда нам необходимо подобрать пароль. Напомню, что на точке доступа открыты порты для служб FTP, SSH и веб. Наиболее удобным дляперебора, по моему мнению, является SSH, так как данный протокол обычно используется для администрирования, в отличие от FTP.

В состав Kali Linux входит несколько утилит для перебора паролей. Я предлагаю воспользоваться утилитой medusa и имеющимися в составе нашего дистрибутива файлами словарей (см. рис. 3). Учитывая, что список возможных логинов можно ограничить до root, admin, подбор пароля по приведенному словарю занял не более десяти минут, при условии хорошего приема.

Рисунок 3. Результаты перебора паролей

Рисунок 3. Результаты перебора паролей

Как видно, учетные данные для администрирования устройства admin/1234. Теперь мы можем зайти на точку доступа под административными правами и внести в нее любые настройки, например перенаправить весь трафик на узел, контролируемый злоумышленником, для реализации атак вида «человек посередине» (Man in the Middle).

Слишком простой ключ

Итак, мы рассмотрели ситуацию, когда устройство было включено в сеть, но никаких настроек не проводилось. Надеюсь, читатель осознал всю пагубность такого подхода. Теперь немного усложним задачу. Допустим, администратор нетолько подключил точку, но и произвел начальную инициализацию устройства, сменив при этом пароль на более стойкий к перебору. Начальная инициализация заключается в том, что при первом подключении к точке доступа устройство предлагает сменить пароль администратора (однако этот шаг можно проигнорировать), а также включает по умолчанию WPA2 для SSID Zyxel с ключом 12345678. Сменить SSID и ключ можно, зайдя в соответствующие настройки, однако при начальной инициализации устройство не предлагает сменить ключ принудительно. Предположим, что наш администратор провел только начальную инициализацию, не меняя ключ сети Zyxel.

Тогда для того, чтобы попытаться получить доступ в беспроводную сеть, злоумышленнику необходимо поискать в интернете, например, «zyxel ключ сети». Поисковик выдаст несколько инструкций по подключению, преимущественно ссайтов провайдеров. В них будет предлагаться ключ 12345678 в качестве примера. Такой на первый взгляд несколько странный способ в очередной раз демонстрирует опасность использования настроек по умолчанию.

Сканируем «черный ящик»

Проникнув в беспроводную сеть, попробуем получить доступ к устройству с надежным паролем администратора. Подобрать перебором пароль длиной от восьми символов не из словаря практически не реально, по крайней мере по сети. Номы можем попробовать поискать уязвимости в прошивке точки доступа. Напомню, что мы не обновляли прошивку после первичной инициализации.

Для поиска уязвимостей воспользуемся сканером Nessus. Я не буду здесь подробно описывать работу с данным сканером, так как подробно о сканерах уязвимостей можно прочесть в моей статье [2]. Результаты проверки приведены на рис.4.

Рисунок 4. Результаты сканирования

Рисунок 4. Результаты сканирования

Как видно, из заслуживающих внимания сообщений можно выделить только наличие записи public для доступа к SNMP. Наличие доступа по SNMP на чтение позволяет с помощью запросов получить информацию о состоянии устройства, его настройки и т.д. Наличие прав на запись позволяет вносить изменения в настройки.

В нашем случае public имеет права только на чтение, что может позволить злоумышленнику узнать больше об устройстве.

На этом наш экспресс-пентест можно завершить. Другие сообщения, указанные в отчете Nessus, не являются критичными уязвимостями, которые можно поэксплуатировать, это скорее информация об используемых на устройстве протоколах и технологиях.

В качестве альтернативного сканера я использовал OpenVAS, однако в его отчете оказалось еще меньше полезной информации.

Выводы и рекомендации

Таким образом, можно сделать вывод, что прошивка не содержит широко известных уязвимостей в коде. По крайней мере распространенные сканеры с последними обновлениями баз ничего не находят, а это значит, что злоумышленнику придется проводить собственное исследование, что под силу далеко не всем, так как требует глубоких знаний и наличия специальных технических средств.

Итак, по результатам нашего пентеста можно сделать следующие выводы: основную угрозу составляют настройки по умолчанию по причине своей слабости и общеизвестности. Код прошивки не содержит известных уязвимостей. Теперь поговорим о том, как можно грамотно настроить точку доступа для нейтрализации приведенных угроз.

Прежде всего необходимо провести начальную инициализацию устройства и в обязательном порядке сменить пароль на более сложный, как и рекомендует мастер смены пароля на устройстве. Далее необходимо сменить название и ключ сети. Здесь правило простое: название сети не должно отражать информацию о модели используемого оборудования. Ключ должен быть достаточно длинным и сложным, чтобы усложнить его взлом [3].

И еще один важный элемент защиты – это мощность излучаемого сигнала. По умолчанию устройство работает на максимуме, однако я бы рекомендовал опытным путем выяснить, какой уровень сигнала является достаточным для работы только на территории предприятия, и не выставлять более высокий сигнал. Это усложнит злоумышленникам не только взлом, но и поиск сети.

Что касается настроек SNMP, то прежде всего я бы рекомендовал определиться, нужен ли вам вообще этот протокол. В случае если в корпоративной сети нет средств мониторинга и удаленного управления устройствами, использующими данный протокол, я бы рекомендовал его выключить. Если использование SNMP является необходимым, то нужно сменить значение public на более подходящее и выставить нужную версию SNMP.

Кроме этого, администраторам необходимо регулярно проверять на сайте разработчика наличие новых версий прошивок и информацию о найденных уязвимостях. Своевременное обновление устройства позволит избежать проблем, аналогичных тем, что были с вирусом Petya и подобными, когда не установленные вовремя обновления стали причиной массовых заражений.

Также в завершение еще немного общих рекомендаций. Доступ к устройству по SSH, веб, FTP должен разрешаться только из административного сегмента сети. Из пользовательских сегментов доступ ко всем интерфейсам должен быть заблокирован. По сути, это означает, что доступ по Wi-Fi к администрированию устройства должен быть заблокирован.

Использование FTP на устройстве лучше отключить и включать только в случае необходимости, например при загрузке обновлений и резервных копий.

Таким образом, при правильной настройке точка доступа Zyxel NWA1123-AC-PRO является высокопроизводительным, защищенным узлом, позволяющим организовать скоростной доступ к беспроводной сети большому числу пользователей.

  1. Дистрибутив Kali Linux – https://www.kali.org.
  2. Бирюков А. Проводим пентест. Часть 3. Ищем уязвимости. //«Системный администратор», № 6, 2016 г. – С. 24-29. URL: http://samag.ru/archive/article/3211.
  3. Бирюков А. Проводим пентест. Часть 1. Проникаем в беспроводную сеть. //«Системный администратор», № 4, 2016 г. – С. 40-44. URL: http://samag.ru/archive/article/3171.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru