москва wifi

Много хора знаят, че вашите мобилни устройства разпространяват информация за техните предишни връзки. Повечето нямат представа за това.

WiFi сонди

За да се свържат с вече познати мрежи, които не обявяват присъствието си, всичките ви мобилни устройства изпращат пакети със сонда, за да намерят познатите им мрежи. Тези пакети могат да бъдат уловени, когато телефонът се включи или когато се изключи от мрежата. За това се използват обичайните инструменти - airodump / tcpdump. Пример:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Заявка за сонда ([^)]"

Резултатът съдържа часа, MAC адреса на устройството и името на мрежата. Пример:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Заявка за сонда (SUBWAY)

Това означава, че устройството 50:ea:d6:aa:bb:cc провери дали има мрежа SUBWAY в обхват.

Е, какво лошо има в това?

Е, те излъчват тези пакети с имена на мрежи. Помисли за това.

Имайте предвид, че повечето локални мрежи имат уникални имена. Разбира се, често срещани имена като SUBWAY ще се срещат. Но в много домове мрежите се наименуват или с автоматично генерираните имена ProviderNameDEADBEEF, или с определени потребители.

Тоест списъкът с пробни пакети съдържа приблизително следните имена на мрежи:

Начало: ProviderNameXXXXX, StreetNameWifi и др.
работници: Company, CompanyCity и др.
едали: стандарт
хотели: различни уникални имена, с изключение на верижни хотели

И какво, ако внезапно прихванете пробен пакет с мрежово име FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Разбира се, можете да познаете какъв доставчик има човек и къде вечеря. Но това са само имена. Без BSSID, координати и други неща. Добре. Но не много.

Защото в света има WiGLE!

WiGLE (съкращение от "Wireless Information Logging Engine") е услуга, която работи под мотото "All Networks All People Find". И повечето градски мрежи наистина могат да бъдат намерени в тази услуга. Освен това можете да намерите мрежите, които ви интересуват, като търсите по тяхното име. Така получавате информация за мрежите, които ви интересуват, по техните имена.


Мрежи в района на Кремъл

[прибл. прев.] Голям мащаб на местоположението на мрежите на картата се показва само за регистрирани потребители.

Можете да направите някои предположения. Например, ако Wigle върне повече от 3-4 мрежи с едно и също име, това най-вероятно са някои стандартни мрежи, които могат да бъдат игнорирани ... Освен ако една от тях не е близка до уникалните, които намерихме. Можете да филтрирате тези мрежи, които не са били виждани повече от година. Освен ако не са уникални и не са се местили във времето - иначе ще означава, че точката за достъп е преместена.

Събиране на информация

Каква информация можем да съберем въз основа на списъка с мрежи? Нека да разгледаме карта, която е автоматично генерирана от резултатите от търсенето на Wigle. Те бяха изтеглени с помощта на библиотеката wiggle и картографирани:

Зелено маркирах криптирани мрежи, червено - отворени. Синьо - неизвестно. Всеки маркер всъщност сочи към определена сграда. Веднага можете да разберете, че човек най-вероятно живее и работи на източното крайбрежие на Съединените щати (няколко маркера), лети до Япония (шифрован маркер на корпоративната мрежа) и почива в Тайланд (мрежи с имена на хотели), а също така пътува наоколо Нова Зеландия (мрежи с имена на къмпинги). От името на корпоративната мрежа можете да изчислите името на компанията.

Тук имате и социално инженерство, и търсене на конкретен човек, и търсене на служители на компанията X ... И по MAC адреса можете да разберете модела на устройството - и по този начин да намерите този човек в тълпата.

Шефе, какво да правя??

В linux можете да конфигурирате wpa_supplicant мрежи и да посочите scan_ssid=0. Това е настройката по подразбиране и тази настройка деактивира изпращането на пробни пакети. За други системи, не знам.

Разбира се, можете да изтриете запазените мрежи или да изключите wi-fi, когато не ви трябва. Но това не е решение на проблема. Можете да наименувате домашната си мрежа с общо име, но това не решава проблемите с имената на другите мрежи, които използвате.

Всеки обича безплатните, но никой не обича безплатните! Ако подозирате, че някой краде вашия wifi трафик, не можете да се колебаете, трябва спешно да разберете кой се е свързал с вашата wifi мрежа. Ползата от това да видите всички свързани устройства към вашия wi-fi рутер е доста проста, ако имате необходимите познания. Да намерим левите връзки и да накажем любителите на безплатния интернет!

Днес интернет рутерите се използват навсякъде в офиси, апартаменти, обществени места, тъй като позволяват на няколко устройства едновременно да получат бърз достъп до мрежата. Принципът на работа на тези устройства е да използват WI-FI технология, използвайки протокола сървър-клиент. Рутерът има специален конектор за свързване на интернет кабел, след което разпределя получената скорост между клиентите.

Въпреки това, не всички потребители се нуждаят от техния интернет, за да се използва от външни лица, например съседи на верандата или стаята в общежитието. Понякога има желание да се разпространява безжичен достъп само в рамките на апартамента, ако има няколко единици от такива устройства като:

  • тетрадки;
  • таблетки;
  • Смартфони.

Освен това, благодарение на WI-FI, можете да създавате локални мрежи в офиси, ако използваните джаджи са оборудвани с адаптер. Основните симптоми, че някой използва вашия интернет без разрешение, са:

  • Значителен спад в скоростта на достъп;
  • Промяна на конфигурациите и настройките на рутера;
  • В списъка на свързаните клиенти има неизвестни устройства;
  • Повишена активност на WAN индикатора на рутера, когато не използвате интернет.

Обикновено ключов индикатор за неоторизирана връзка с вашата точка за достъп е същият като значително намаляване на скоростта, тъй като всеки рутер го разпределя между всички клиенти.

Разглеждаме свързаните устройства в админ панела на рутера

В различни форуми начинаещите потребители често задават въпроса как да разберат кой се е свързал с моя WIFI, но за да дадете точен отговор, трябва да определите модела на рутера, който използвате. Тъй като рутерите TP-LINK са най-често срещаните, най-добре е да разгледате това, като използвате неговия пример. Най-ефективният, бърз и удобен метод е да видите свързаните клиенти в административния панел на устройството, но първо трябва да влезете в него. И така, имате нужда от:

  1. Свържете се към точка за достъп чрез WI-FI или свържете усукана двойка (навит кабел от двете страни) от LAN порта на рутера към лаптоп / компютър;
  2. Отворете браузър и въведете в адресната лента: 192.168.0.1 или 192.168.1.1 или tplinkwifi.net;
  3. В прозореца, който се отваря, посочете данните за оторизация (по подразбиране Вход - admin, Парола - admin).

Това е всичко, след тези прости манипулации клиентът има възможност да конфигурира рутера по всякакъв начин. Що се отнася до втората точка, трябва да изясните, тъй като адресът, който въвеждате, зависи пряко от модела на вашето устройство, но в повечето случаи едно от горните определено ще работи. Освен това можете да видите точното IP на рутера на стикера, който се намира в долната част на кутията.

В бъдеще няма да е трудно да видите свързани клиенти и за това трябва да направите следното:

  1. Влезте в админ панела по горния начин;
  2. Отидете в раздела Безжична връзка;
  3. Изберете Wireless Statistic.

Този раздел съдържа всички клиенти, свързани в момента към точката за достъп, но те също могат да бъдат прегледани в елемента от менюто DHCP - DHCP Clients List. Този метод е полезен, тъй като показва по-подробна информация за свързаната притурка, включително MAC адреса на мрежовата карта и присвоения вътрешен IP.

Програми за преглед на списък с устройства, свързани към WI-FI

Разработчиците на софтуер за контрол на мрежовата среда днес работят активно в полза на потребителите. В момента има няколко висококачествени програми, които ви позволяват да преглеждате клиентите на вашата точка за достъп, но най-популярната и функционална е WiFi Guard. Ако други приложения имат общ фокус върху всички видове взаимодействия с мрежови връзки, то това е предназначено за конкретни цели. Благодарение на него всеки администратор ще може да контролира броя на свързаните потребители и, ако е необходимо, да блокира техния достъп. В допълнение, специални зелени и червени маркери срещу всяко свързано лице дават представа дали клиентът законно консумира трафик.

NETGEAR Genie- това е много добър аналог на програмата WiFi Guard с приятелски интерфейс и широк арсенал от инструменти. Почти веднага след инсталирането на този софтуер можете да получите изчерпателна информация за свързаните потребители чрез картата на състоянието на мрежата. Acrylic WiFi Professional е програма, предназначена предимно за администратори и разработчици, но може да бъде много полезна и у дома. Неговият функционален набор предоставя не само списък с клиенти, но и възможност за фина настройка на вашата точка за достъп. Програма с недвусмисленото име Who's Is On My WiFi също може да ви помогне да получите информация за това кой е свързан към моя WIFI. Въпреки факта, че е достъпен само на английски, той върши работата си перфектно. Следните приложения за Windows могат да се считат за не по-малко ефективни аналози на този софтуер:

  1. Наблюдател на безжична мрежа;
  2. NCS мрежов скенер;
  3. NetBScanner.

Деактивирайте чужди устройства от Wi-Fi

Най-добрият начин да изключите всеки потребител от вашата точка за достъп е да промените паролата и да установите протокола за криптиране WPA2-PSK. Тази процедура изисква:

  1. Влезте в административния панел на рутера;
  2. Отидете в секцията Wireless - Wireless Security;
  3. Изберете WPA2-PSK тип криптиране;
  4. Задайте парола от 8 или повече знака, по-добре е да използвате различни регистър и цифри;
  5. Натиснете бутона Запиши.

Освен това в същото меню с настройки се задава максималният брой едновременни клиенти. Това ще помогне, ако към вашата точка за достъп винаги са свързани строго определен брой устройства, например лаптоп, компютър и смартфон, така че можете да зададете числото 3 в този параметър.

Можете да защитите вашата WI-FI мрежа от хакване по различни начини.
Първо, се препоръчва смяната на паролата с нова поне веднъж месечно, което е общоприета мярка за сигурност за всеки интернет потребител.
Второ, в никакъв случай не трябва да използвате една и съща парола на всички сайтове и освен това тя трябва да е уникална. Например, много е късогледо да зададете датата на вашето раждане, прякора на животното или бащиното име на съпруга. По-добре е да посочите многоцифрен код и да го запишете в бележника. Освен всичко друго, винаги е необходимо да се прибягва само до вида на криптиране WPA2-PSK, тъй като други видове защита могат лесно да бъдат хакнати, но този гарантира почти 100% сигурност.

Как да накажете любителите на безплатните услуги, които са се свързали с вашия WIFI

Ако намерите "ляв" клиент на вашата точка за достъп, тогава трябва да вземете всички мерки това да не се повтори. Чудесен начин да накажете небрежен съсед е да блокирате завинаги достъпа от неговото устройство до вашата мрежа. За целта са ви необходими:

  1. Влезте в административния панел на рутера;
  2. Отидете в секцията Wireless Statistic или DHCP List и запишете MAC адреса на мрежовата карта на клиента;
  3. Изберете елемента Безжично MAC филтриране в настройките на рутера;
  4. Активирайте го и въведете предварително записания MAC;
  5. Запазете настройките.

Така нападателят никога повече няма да може да се свърже с рутера. Въпреки това, не можете да деактивирате потребителя, но задайте ограничение на скоростта за него в същото меню с настройки, например не повече от 10 килобайта в секунда. В крайна сметка, какво може да бъде по-лошо за съвременните хора, които са свикнали с широколентов интернет, отколкото главната страница на Odnoklassniki, която отнема минута, за да се зареди. Освен това няма какво да губите от него. И винаги се опитвайте да промените паролата на рутера, след като някой друг е използвал вашия лаптоп или компютър, защото като имате достъп до някой от клиентите, изваждането на ключа за сигурност е въпрос на няколко минути.


Публикациите по темата за законодателството и "хартиената" сигурност не са много добри за мен, така че ще се опитам в различен жанр - нека поговорим за практическа сигурност. Темата на днешната публикация ще бъде опасността от използването на Wi-Fi мрежи на други хора.
Мисля, че много експерти вече са запознати с тази тема, но може и да намерят нещо ново в тази статия.

Нека започнем разговора с отворени Wi-Fi мрежи, толкова обичани от мнозина заради липсата на пароли, достъпност на много обществени места и обикновено добра скорост на интернет (в сравнение с достъпа през мобилни мрежи). Но отворените мрежи са изпълнени с много голяма опасност - целият трафик е буквално "във въздуха", няма криптиране и защита срещу прихващане. Всеки потребител без специални познания, с помощта на готови програми, може да прихване и анализира целия ви трафик.

Нека да видим как се случва това - за демонстрация поставих моята домашна точка за достъп в режим на отворена мрежа:

След това се свързах с тази мрежа от лаптоп и от таблет с Android, инсталирах приложението Intercepter-NG на таблета, има го и под Windows. Приложението изисква права на суперпотребител, след стартиране началният прозорец ви кани да сканирате наличните компютри в зоната на видимост:

След като маркирах лаптопа си (IP 192.168.0.101), отивам на следващия екран и започвам да прихващам пакети. След това отварям Yandex на моя лаптоп:

Снифърът уверено улови отварянето на страниците и ако отидете в раздела с изображението на бисквитката, можете също да видите списък с всички мои бисквитки, които браузърът на моя лаптоп предава и получава при сърфиране в сайтове. В същото време, като щракнете върху някой от редовете, Intercepter-NG отваря браузъра и замества прихванатите бисквитки, като по този начин, без дори да хванете момента на оторизация на жертвата на интересния сайт, можете да влезете в отворената му сесия. Този тип атака се нарича "session hijacking" - "отвличане" на сесията.


И така, на практика показах, че в отворена Wi-Fi мрежа по принцип няма защита. Но заглавието на тази публикация казва „чужди“ Wi-Fi мрежи, а не „отворени“. Нека да преминем към друг аспект на безжичната сигурност - прихващането на трафик в затворена мрежа. Преконфигурирах рутера, като активирах WPA2 с предварително споделен ключ (този тип защита на Wi-Fi мрежа се използва в 80% от точките за достъп):

Свързвам се отново към мрежата от лаптопа и таблета и рестартирам Intercepter-NG - при сканиране отново вижда лаптопа - избирам го и започвам да прихващам трафик, паралелно от лаптопа отивам на няколко сайта с HTTP-Basic авторизация и ето какво виждам на таблета:


Трафикът беше успешно прихванат - "нарушителят" вече знае паролата ми за уеб интерфейса на рутера и друг сайт. В допълнение, отвличането на сесии също работи - целият трафик се прихваща.
В случай на използване на WEP и WPA всичко е много просто, едни и същи ключове се използват за криптиране на различни устройства в една и съща мрежа. Тъй като „натрапникът“ също знае този ключ и се намира в същата мрежа, той все още прихваща целия трафик и го дешифрира с познат ключ.
Използвах WPA2, в който този проблем беше решен и клиентите използват различни ключове за криптиране, но има сериозна уязвимост в него и, знаейки ключа за оторизация и прихващайки определен набор от пакети, можете да разкриете така наречения Pairwise Transient Key - ключът, който криптира трафика за клиента, който ни интересува.

Както показа практиката, проблемът може да бъде частично решен чрез активиране на опцията за изолиране на AP, която се поддържа от повечето съвременни Wi-Fi рутери:


Това обаче не е панацея, възможността за прихващане с помощта на Intercepter-NG за Android изчезва, но по-функционалните помощни програми, като Airodump-ng, продължават да работят. Не проучих по-подробно разликата в работата на тези помощни програми и причините за неработоспособността на Intercepter-NG, отлагайки тази тема за по-късно.Освен това е невъзможно да разберете дали изолацията е активирана в мрежата, в която сте свържете (например в кафене или на събитие) без практическа проверка.

Разбрахме опасността от използването на Wi-Fi мрежи на други хора, остава въпросът за защитата. Има много начини, основната идея е допълнително криптиране на целия трафик, а методите за внедряване са достатъчни - стриктно използване на SSL, където е възможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и др.), връзка през VPN, използвайки разпределена мрежа за криптиране като TOR и т.н. Тази тема е доста обширна и си струва да й отделим отделна статия.

В началото на развитието на Интернет мрежовата връзка се осъществяваше с мрежов кабел, който трябваше да бъде положен на закрито така, че да не пречи. Оправиха го и го скриха както можаха. В старите компютърни мебели все още има дупки за кабели.

Когато безжичните технологии и Wi-Fi мрежите станаха популярни, необходимостта от прокарване на мрежовия кабел и скриването му изчезна. Безжичната технология ви позволява да получавате интернет "по въздуха", ако имате рутер (точка за достъп). Интернет започна да се развива през 1991 г., а по-близо до 2010 г. вече стана особено популярен.

Какво е WiFi

Това е съвременният стандарт за получаване и предаване на данни от едно устройство на друго. В този случай устройствата трябва да бъдат оборудвани с радиомодули. Такива Wi-Fi модули са част от много електронни устройства и оборудване. Първоначално те бяха включени само в набор от таблети, лаптопи, смартфони. Но сега те могат да бъдат намерени в камери, принтери, перални машини и дори бавни печки.

Принцип на действие

За достъп до Wi-Fi се нуждаете от точка за достъп. Такава точка днес е предимно рутер. Това е малка пластмасова кутия, на тялото на която има няколко гнезда за свързване на интернет чрез кабел. Самият рутер е свързан към интернет чрез мрежов проводник, наречен усукана двойка. Чрез антената точката за достъп разпространява информация от интернет към Wi-Fi мрежата, чрез която различни устройства, които имат Wi-Fi приемник, получават тези данни.

Вместо рутер може да работи лаптоп, таблет или смартфон. Те трябва да имат и мобилна интернет връзка чрез SIM карта. Тези устройства имат същия комуникационен принцип като рутера.

Методът за свързване на интернет към точката за достъп няма значение. Точките за достъп са разделени на частни и публични. Първите се използват само за ползване от самите собственици. Последните дават достъп до интернет срещу пари или безплатно на голям брой потребители.

Обществените точки (горещи точки) най-често се намират на обществени места. Лесно е да се свържете с такива мрежи, като сте на територията на тази точка или близо до нея. На някои места изисква да влезете, но ви се предлага парола и вход, ако използвате платените услуги на тази институция.

В много градове цялата им територия е напълно покрита с Wi-Fi мрежа. За да се свържете с него, трябва да платите абонамент, който не е скъп. На потребителите се предоставят както търговски мрежи, така и безплатен достъп. Такива мрежи се изграждат от общини и частни лица. Малки мрежи за жилищни сгради, обществени институции стават все по-големи с течение на времето, използват партньорско споразумение за свободно взаимодействие помежду си, работят върху доброволна помощ и дарения от други организации.

Градските управи често спонсорират подобни проекти. Например във Франция някои градове предоставят неограничен достъп до интернет на тези, които дадат разрешение да използват покрива на къщата, за да инсталират Wi-Fi антена. Много университети на запад позволяват на студенти и посетители да имат достъп до мрежата. Броят на горещите точки (обществените точки) непрекъснато нараства.

WiFi стандарти

IEEE 802.11– протоколи за ниски скорости на данни, основен стандарт.

IEEE 802.11a– е несъвместим с 802.11b, за високи скорости, използва 5 GHz честотни канали. Възможност за предаване на данни до 54 Mbps.

IEEE 802.11b– стандарт за високи скорости, честота на канала 2,4 GHz, пропускателна способност до 11 Mbps.

IEEE 802.11g– скорост, еквивалентна на 11a, честота на канала 2,4 GHz, съвместим с 11b, честотна лента до 54 Mbps.

IEEE 802.11n- най-модерният търговски стандарт, канални честоти 2,4 и 5 GHz, може да работи във връзка с 11b, 11g, 11a. Най-високата скорост е 300 Mbps.

За да получите по-добра представа как работят различните безжични стандарти, разгледайте информацията в таблицата.

Приложение за Wi-Fi мрежа

Основната цел на безжичната комуникация в ежедневието е достъп до интернет за посещение на сайтове, комуникация в мрежата, изтегляне на файлове. Няма нужда от жици. С течение на времето разпространението на точките за достъп на територията на градовете напредва. В бъдеще ще бъде възможно да използвате интернет чрез Wi-Fi мрежа във всеки град без ограничения.

Такива модули се използват за създаване на мрежа в ограничена зона между няколко устройства. Много фирми вече са разработили мобилни приложения за мобилни джаджи, които позволяват обмен на информация през Wi-Fi мрежи, но без връзка с интернет. Това приложение организира тунел за криптиране на данни, през който информацията ще се предава на другата страна.

Обменът на информация се извършва много по-бързо (няколко десетки пъти), отколкото при известния Bluetooth. Смартфонът може също да действа като джойстик за игра във връзка с игрова конзола или компютър и да действа като дистанционно управление за Wi-Fi телевизор.

Как да използвате Wi-Fi мрежа

Първо трябва да си купите рутер. Необходимо е да поставите мрежов кабел в жълтия или белия контакт, конфигурирайте според приложените инструкции.

На приемащите устройства с Wi-Fi модул го включете, потърсете необходимата мрежа и се свържете. Колкото повече устройства са свързани към един рутер, толкова по-ниска ще бъде скоростта на пренос на данни, тъй като скоростта се разпределя по равно между всички устройства.

Wi-Fi модулът изглежда като обикновена флашка, връзката се осъществява чрез USB интерфейс. Има ниска цена. На вашето мобилно устройство можете да активирате точка за достъп, която ще действа като рутер. По време на разпространението на интернет от смартфон чрез точка за достъп не се препоръчва да зареждате процесора твърде много върху него, тоест не е желателно да гледате видеоклипове или да изтегляте файлове, тъй като скоростта се разделя между свързаната и разпределителната устройство според остатъчния принцип.

Wi-Fi технологията дава възможност за достъп до интернет без кабел. Източникът на такава безжична мрежа може да бъде всяко устройство, което има Wi-Fi радио. Радиусът на разпространение зависи от антената. С помощта на Wi-Fi се създават групи от устройства и можете просто да прехвърляте файлове.

ПредимстваWiфи
  • Не е необходимо окабеляване. Това спестява пари за окабеляване, окабеляване и спестява време.
  • Неограничено разширяване на мрежата, с увеличаване на броя на консуматорите, мрежовите точки.
  • Няма нужда да разваляте повърхността на стените, таваните за полагане на кабели.
  • Глобална съвместимост. Това е група стандарти, които работят на устройства, произведени в различни страни.
недостатъциWiфи
  • В съседните страни е разрешено използването на Wi-Fi мрежа без разрешение за създаване на мрежа в помещения, складове и в производството. За да свържете две съседни къщи с общ радиоканал, е необходимо обжалване пред надзорния орган.
  • Правен аспект. Различните държави имат различно отношение към използването на Wi-Fi честотни предаватели. Някои държави изискват всички мрежи да бъдат регистрирани, ако работят от помещения. Други ограничават мощността на предавателя и определени честоти.
  • Стабилност на комуникацията. Рутерите, инсталирани у дома, с общи стандарти, разпространяват сигнал на разстояние 50 метра вътре в сградите и 90 метра извън помещенията. Много електронни устройства, метеорологичните фактори намаляват нивото на сигнала. Диапазонът на разстоянието зависи от честотата на работа и други параметри.
  • Намеса. В градовете има значителна плътност на точките за инсталиране на рутери, така че често има проблеми при свързването към точка, ако има друга точка наблизо, работеща на същата честота с криптиране.
  • Опции за производство. Често се случва производителите да не спазват определени стандарти за производство на устройства, така че точките за достъп могат да имат нестабилна работа, скоростта се различава от декларираната.
  • Консумация на електроенергия. Достатъчно висока консумация на енергия, която намалява заряда на батериите и акумулаторите, увеличава отоплението на оборудването.
  • Безопасност. WEP криптирането на данни е ненадеждно и лесно подлежи на хакване. Протоколът WPA, който е по-надежден, не поддържа точки за достъп на по-старо оборудване. Протоколът WPA2 днес се счита за най-надеждният.
  • Ограничение на функцията. По време на предаването на малки пакети информация към тях се прикачва много частна информация. Това влошава качеството на връзката. Поради това не се препоръчва използването на Wi-Fi мрежи за организиране на работата на IP телефония с помощта на протокола RTP, тъй като няма гаранция за качеството на комуникацията.

Разполага с Wi-Fi и Wi MAX

Wi-Fi мрежовата технология е създадена предимно за организациите да се отдалечат от кабелните комуникации. Тази безжична технология обаче вече набира популярност в частния сектор. Видовете безжични връзки Wi-Fi и Wi MAX са свързани по отношение на изпълняваните задачи, но решават различни проблеми.

Устройствата Wi MAX имат специални сертификати за цифрова комуникация. Постига се пълна защита на потоците от данни. На базата на Wi MAX се формират частни поверителни мрежи, които позволяват създаването на защитени коридори. Wi MAX предава необходимата информация, независимо от времето, сградите и други препятствия.

Също така този тип комуникация се използва за висококачествена видео комуникация. Можете да подчертаете основните му предимства, състоящи се в надеждност, мобилност, висока скорост.

Информацията, която можете да получите в тази статия, може да се използва за получаване на неоторизиран достъп до мрежи и вашите действия могат да попаднат в членове 272-273 от Наказателния кодекс на Руската федерация. Тази информация е публикувана тук само за информационни цели и вие носите цялата отговорност за използването й за незаконни цели.

Тази статия е посветена на темата, която беше осветена на срещата на потребителската група на MGUPI „Осигуряване на сигурността на безжичните мрежи“.

Въведение

Безжични мрежие технология, която ви позволява да създавате мрежи, които напълно отговарят на стандартите за конвенционални кабелни мрежи (Ethernet), без използването на кабелно окабеляване. От една страна, тази технология е насочена към „мързеливите“ домашни потребители, от друга страна, тя намери широко приложение в големи бизнеси, както ИТ, така и не-ИТ.

IEEE 802.11 е общ стандарт за безжична мрежа, набор от комуникационни стандарти за комуникация в зона на безжична локална мрежа от 2,4 честотни ленти; 3,6 и 5 GHz.

Така WiFi е предназначен за изграждане на безжични локални мрежи, където използването на кабелни комуникационни канали е нежелателно поради различни причини, например:

  1. Спестяване на разходи при изграждане на мрежа
    Ако планираната локална мрежа включва лаптопи и други устройства, оборудвани с Wi-Fi модул като работни станции, тогава придобиването на Wi-Fi точка за достъп (точки) ще бъде по-рентабилно от полагането на кабел.
  2. Изграждане на локална мрежа на места, където окабеляването е невъзможно или има висока цена
    Например, трябва да свържете склад или друг офис, разположен в рамките на линията на видимост, към локалната офис мрежа, докато издърпването на кабел там е проблематично по различни причини.
  3. Изграждане на проста обществена мрежа
    Често се изисква да се осигури бърз достъп до мрежа / интернет на голям брой потребители в хотел, кафене, летище и други подобни места. В същото време потребителите и устройствата са динамични. В този случай най-рационалното решение би било използването на Wi-Fi.

Топологии на безжични мрежи

Ad-hoc (от точка до точка)

Ad-Hoc е вид безжична мрежа, в която всички свързани устройства изпращат данни директно едно към друго, използвайки принципа на мрежата peer-to-peer.

Обикновено Ad-Hoc се използва за създаване на временна мрежа за бързо прехвърляне на файлове между компютри. В корпоративните сценарии Ad-Hoc рядко се използва, с изключение на гореспоменатия сценарий за работа в мрежа в две сгради. Недостатъците на тази топология са децентрализацията на мрежата, което води до принудителна скорост на трансфер на данни в случай на използване на голям брой компютри. Следователно има по-управляема топология като AP.

AP (точка за достъп, инфраструктура)

AP е вид безжична мрежа, в която предаването на данни се контролира с помощта на специализирано устройство - точка за достъп, която играе същата роля, която играе суичът в кабелна мрежа. Има и безжични рутери, които насочват трафика между безжичната мрежа, кабелния сегмент, ако има такъв, и външната мрежа.

Чрез увеличаване на централизацията на мрежата се увеличава както управляемостта, така и скоростта на пренос на данни.

Безопасност

Очевидно в безжичните мрежи радиото се използва като среда за предаване на данни. В същото време, поради високата си достъпност, въпросът за осигуряване на сигурността на данните, предавани чрез безжична мрежа, е остър. Следователно сигурността в безжичните мрежи се осигурява на три нива:

  • Физически
  • канален
  • транспорт

На физическия слой има два метода за защита - заглушители и SSID излъчване. Устройствата за смущения могат да бъдат инсталирани около периметъра на необходимия радиус на мрежата, така че безжичната мрежа да работи само в дадена зона и нейният сигнал да не може да бъде уловен извън тази зона.

Възможно е също да деактивирате излъчването на SSID. SSID е Service Set Identifier, с други думи, името на мрежата, което се излъчва към мрежата с помощта на специални пакети на всеки 100 ms.

За повишена сигурност се препоръчва да деактивирате излъчването на SSID. Благодарение на това ще можете да "скриете" мрежата си и връзката с нея ще бъде възможна само след посочване на SSID. Този метод на защита обаче не е панацея, тъй като нападателят ще може да разбере SSID след анализ на пакетите.

В слоя на връзката за данни има и метод за сигурност като филтриране на MAC адреси. При свързване към точка за достъп се проверява MAC адресът на клиентското устройство и ако съвпада с белия списък, свързването към мрежата е разрешено. По същия начин има възможност за работа на принципа на "черния" списък. Този механизъм обаче е механизъм за контрол на достъпа, а не механизъм за криптиране на данни.

Става ясно, че за защита на данните е необходимо да се използват механизми за криптиране на транспортно ниво.

Wi-Fi криптиране

отворена система

Както подсказва името, този тип криптиране не криптира предаваните данни, а от защитните механизми има само филтриране на MAC адреси. Така пакетите се предават по въздуха без криптиране, в отворен поток от данни.

Данните, предавани по този начин, не са криптирани, а са кодирани според използвания протокол.

Така нападателят може лесно да прихване вашия трафик и да извлече поверителна информация от него.

WEP

Wired Equivalent Privacy (WEP) е алгоритъм за защита на Wi-Fi мрежи.

Използва се за осигуряване на конфиденциалност и защита на предаваните данни на оторизирани потребители на безжичната мрежа от подслушване. Има два варианта на WEP: WEP-40 и WEP-104, които се различават само по дължината на ключа.

WEP се основава на поточен шифър RC4, избран заради неговата висока скорост и променлива дължина на ключа. CRC32 се използва за изчисляване на контролни суми.

Формат на WEP рамка:

  • некриптирана част
  1. Инициализиращ вектор (24 бита)
  2. Празно пространство (6 бита)
  3. ID на ключа (2 бита)
  • Криптирана част
    1. Данни
    2. Контролна сума (32 бита)

    WEP ключовете са дълги съответно 40 и 104 бита за WEP-40 и WEP-104. Използват се два вида ключове: ключове по подразбиране и присвоени ключове. Присвоеният ключ съответства на конкретна двойка подател-получател. Може да има всякаква стойност, предварително договорена от страните. Ако страните изберат да не използват зададения ключ, им се дава един от четирите ключа по подразбиране от специална таблица. За всеки кадър с данни се създава начален елемент, който е ключ с прикачен към него вектор за инициализация.

    За да се предават данни през безжична мрежа, е необходимо да се извърши капсулиране, с други думи, да се опаковат данните в съответствие с алгоритъма. Капсулирането се извършва по следния начин:

    1. Контролната сума от полето "данни" се изчислява с помощта на алгоритъма CRC32 и се добавя в края на рамката.
    2. Данните за контролната сума са шифровани с помощта на алгоритъма RC4, който използва семената като ключ.
    3. Операция XOR се извършва върху обикновен текст и шифрован текст.
    4. В началото на рамката се добавят инициализиращ вектор и ключов идентификатор.

    Веднага след като рамката с данни бъде получена, декапсулирането се извършва в крайното устройство:

    1. Към използвания ключ се добавя вектор за инициализация.
    2. Дешифрирането се извършва с ключ, равен на seed.
    3. Операцията XOR се извършва върху получения текст и шифрован текст.
    4. Контролната сума се проверява.

    WEP УЯЗВИМОСТ

    Тъй като векторът за инициализация и идентификаторът на ключа се въвеждат в началото на всеки кадър, има възможност за хакване чрез събиране и анализиране на пакети.

    Така WEP кракването става буквално за 15 минути, при наличие на голяма мрежова активност. Ето защо е силно обезкуражено да се използва при изграждане на безжична мрежа, тъй като има по-сигурни алгоритми, като WPA и WPA2.

    WPA\WPA2

    WPA се основава на стандарти за сигурност 802.1x, както и на протоколи TKIP и AES и разширяем протокол за удостоверяване EAP (по избор) /

    TKIP е временен протокол за интегритет на ключове в протокола за защитен безжичен достъп WPA. Използва същия RC4, но векторът за инициализация е удвоен. За всеки пакет се генерира нов ключ.

    Advanced Encryption Standard (AES) е алгоритъм за симетричен блоков шифър. Към 2009 г. AES е един от най-широко използваните алгоритми за симетрично криптиране. Нов ключ се генерира за всеки пакет, точно както при TKIP.

    WPA2 е дефиниран от стандарта IEEE 802.11i, приет през юни 2004 г., и е предназначен да замени WPA. Той прилага CCMP и AES криптиране, което прави WPA2 по-сигурен от своя предшественик. Тъй като WPA поддържа EAP като незадължителен протокол, той съдържа реализация на WPA-Enterprise, предназначен за удостоверяване на потребителя преди свързване.

    Точка за достъп, която поддържа WPA-Enterprise, изисква потребителско име и парола, когато се свързва към мрежата, и проверява тези идентификационни данни чрез така наречения RADIUS сървър, разположен в локалната мрежа. В Windows Server 2008 R2 това изисква внедряване на NAP услуги и домейн контролер за разширено управление на потребителите. Така потребителите на домейна могат лесно и сигурно да имат достъп до безжичната мрежа.

    Протоколът WPA2 също има корпоративна реализация.

    За домашни потребители има внедряване на WPA-Personal. Свързването към мрежата се осъществява само след успешно въвеждане на паролата.

    Метод за получаване на неоторизиран достъп до WEP мрежа

    В този раздел ще намерите пример за бърз достъп до WEP мрежа.Препоръчително е да използвате x86 версия на Windows XP\Vista\7.

    Като начало трябва да прихванете значителен брой (100-200 хиляди) пакети, предавани по мрежата. За да направите това, трябва да позволите на вашата WiFi мрежова карта да получава не само онези пакети, които са предназначени за нея, но и всички пакети в нейния обхват. Това се нарича режим на снифър. За да прехвърлите Wi-Fi адаптера в този режим, има специални драйвери. Освен това се нуждаете от софтуер, който ви позволява да улавяте тези пакети.

    Предлагам да използвате инструмента CommView за WiFi, чиято 30-дневна пробна версия можете да изтеглите безплатно от http://tamos.ru/

    Въпреки това, не всички WiFi адаптери се поддържат от драйверите на CommView за WiFi снифър режим, така че се препоръчва да проверите списъка с поддържани и препоръчани адаптери на сайта.

    Инсталирането на CommView за WiFi е бързо, може да се наложи рестартиране при инсталиране на драйвери за режим на снифър. След като инсталирате програмата, трябва да направите съответните настройки. Отворете менюто "Настройки" и изпълнете командата "Настройки", в раздела "Използване на паметта" направете настройките, показани на екранната снимка.

    Последната стъпка в конфигурацията ще бъде да посочите улавянето само на пакети с данни, игнорирайки пакетите с маяци, в менюто "Правила".

    Смисълът на тези настройки е да се увеличат системните ресурси, които ще бъдат разпределени за програмата. Параметрите за регистриране също са конфигурирани, за да позволят запис на големи количества данни на диск. Настройката на правилата е предназначена да улавя само онези пакети, които съдържат семената, необходими за извличане на WEP ключа от тях.

    След като направите настройките, можете да започнете да заснемате. За да направите това, трябва да изпълните командата "Start Capture" от менюто "File" или да щракнете върху съответния бутон от лентата с инструменти. В диалоговия прозорец, който се отваря, щракнете върху бутона „Стартиране на сканирането“. Ще се покажат безжичните мрежи, които се намират в обхвата на адаптера.

    След това трябва да изберете мрежата, чиито пакети искате да прихванете, и да щракнете върху бутона "Capture".

    Процесът на улавяне на пакети ще започне. Общо е необходимо да се съберат 100-200 хиляди опаковки.

    Това е необходимо за опростяване на визуализацията на данните в бъдеще.

    Средно, както вече споменахме, за успешно извличане на WEP ключ са ви необходими 100-200 хиляди пакета. Средно това е 30-40 MB уловен трафик. Това може да се види, като отворите папката, в която са записани регистрационните файлове.

    След прихващане на необходимия брой пакети е необходимо те да се конвертират в CAP формат. За да направите това, натиснете клавишната комбинация Ctrl + L в прозореца на програмата CommView for WiFi и в диалоговия прозорец, който се отваря, изпълнете командата „Зареждане на регистрационни файлове на CommView“, в прозореца за избор на файл, който се отваря, изберете ВСИЧКИ ncf файлове, които са заснети, докато програмата работи, натиснете бутона "Отвори". След няколко секунди, в зависимост от общия размер на файловете, пакетите ще бъдат заредени в прозореца на анализатора. След това изпълнете командата "Експортиране на регистрационни файлове" и в подменюто, което се отваря, изберете елемента "Wireshark / Tcpdump формат" и посочете името на файла.

    Заснетият трафик ще бъде преобразуван във формат CAP. Това е за съвместимост с помощната програма Aircrack, която ще ви позволи да извлечете WEP ключа от уловения трафик.

    След като изтеглите архива, отидете в папката bin и стартирайте програмата "Aircrack-ng GUI.exe" В прозореца, който се отваря, щракнете върху бутона "Избор ..." и изберете създадения преди това CAP файл.

    След това трябва да изберете метода на криптиране, в нашия случай WEP, както и дължината на ключа. Най-често използваният ключ е 128-битов, но можете да изберете други дължини на ключовете. Ако приемете, че има значителен брой ARP пакети сред уловените пакети, тогава има смисъл да използвате PTW атака. В противен случай не поставяйте отметка в съответното квадратче.

    След като завършите настройките, можете да щракнете върху бутона „Стартиране“, след което самата помощна програма aircrack ще се стартира от командния ред. Ще бъдете подканени да въведете списък с безжични мрежи, чиито пакети се съдържат в посочения CAP файл. Ако сте активирали улавяне на пакети за управление за няколко минути, тогава SSID на мрежите също ще бъдат показани. Въведете от клавиатурата номера на мрежата, чийто ключ за криптиране искате да получите, и натиснете клавиша Enter.

    След това ще започне процесът на търсене на ключа. Таблицата показва статистическа информация за всеки конкретен ключов байт.

    Веднага щом ключът бъде намерен, се показва съответното съобщение и самият ключ.

    Обърнете внимание, че времето, необходимо за кракване на WEP мрежа, е 90% от времето, необходимо за улавяне на необходимия брой пакети, така че времето, необходимо за кракване на мрежа, е право пропорционално на количеството данни, изпратени през нея.
    Също така си струва да разберете, че много ниско ниво на сигнала е достатъчно, за да може атакуващият да разбие успешно WEP ключ, тъй като той трябва само да прихваща пакети.

    Заключение

    В тази статия говорихме за основните принципи на сигурността в безжичните мрежи и също така показахме как за сравнително кратък период от време можете да получите достъп до мрежа чрез WEP криптиране.

    Следващата статия ще говори за механизма за защита WPA\WPA2.