moskevské wifi

Mnoho lidí ví, že vaše mobilní zařízení šíří informace o jejich předchozích připojeních. Většina o tom nemá ponětí.

WiFi sondy

Za účelem připojení k již známým sítím, které neoznamují svou přítomnost, všechna vaše mobilní zařízení posílají testovací pakety, aby nalezly sítě, které znají. Tyto pakety lze zachytit, když se telefon zapne nebo když se odpojí od sítě. K tomu se používají obvyklé nástroje - airodump / tcpdump. Příklad:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Žádost o sondu ([^)]"

Výstup obsahuje čas, MAC adresu zařízení a název sítě. Příklad:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Požadavek na sondu (SUBWAY)

To znamená, že zařízení 50:ea:d6:aa:bb:cc zkontrolovalo, zda je v dosahu síť SUBWAY.

No, co je na tom špatného?

No, vysílají tyto pakety se síťovými názvy. Přemýšlejte o tom.

Všimněte si, že většina sítí LAN má jedinečné názvy. Samozřejmě narazí na běžné názvy jako SUBWAY. Ale v mnoha domácnostech jsou sítě pojmenovány buď automaticky generovanými názvy ProviderNameDEADBEEF nebo danými uživateli.

To znamená, že seznam zkušebních paketů obsahuje přibližně následující názvy sítí:

Domov: ProviderNameXXXXX, StreetNameWifi atd.
pracovníci: Společnost, CompanyCity atd.
edaly: standardní
hotely: různá jedinečná jména, s výjimkou řetězcových hotelů

Co když tedy náhle zachytíte zkušební paket s názvem sítě FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Samozřejmě můžete hádat, jakého má člověk poskytovatele a kde stoluje. Ale to jsou jen jména. Žádné BSSID, souřadnice a další věci. Dobrý. Ale ne moc.

Protože na světě je WiGLE!

WiGLE (zkratka pro „Wireless Information Logging Engine“) je služba, která funguje pod heslem „All Networks All People Find“. A většinu městských sítí lze skutečně nalézt v této službě. Kromě toho můžete sítě, které vás zajímají, vyhledat podle jejich názvu. Takto získáte informace o sítích, které vás zajímají, podle jejich názvu.


Sítě v oblasti Kremlu

[Cca. překlad] Velké měřítko umístění sítí na mapě se zobrazuje pouze registrovaným uživatelům.

Můžete si udělat nějaké domněnky. Pokud například Wigle vrátí více než 3-4 sítě se stejným názvem, jedná se s největší pravděpodobností o některé standardní sítě, které lze ignorovat... Pokud se jedna z nich neblíží těm jedinečným, které jsme našli. Můžete odfiltrovat ty sítě, které nebyly vidět déle než rok. Pokud nejsou jedinečné a v průběhu času se nepřemístily - jinak to bude znamenat, že byl přístupový bod přesunut.

Sběr informací

Jaké informace můžeme shromažďovat na základě seznamu sítí? Podívejme se na mapu, která byla automaticky vygenerována z výsledků vyhledávání Wigle. Byly staženy pomocí knihovny wiggle a zmapovány:

Zeleně jsem označil šifrované sítě, červeně - otevřené. Modrá - neznámá. Každá značka ve skutečnosti ukazuje na konkrétní budovu. Okamžitě pochopíte, že člověk s největší pravděpodobností žije a pracuje na východním pobřeží Spojených států (několik značek), létá do Japonska (zašifrovaná značka podnikové sítě) a tráví dovolenou v Thajsku (sítě s názvy hotelů) a také cestuje Nový Zéland (sítě s názvy kempů). Z názvu podnikové sítě můžete vypočítat název společnosti.

Zde máte sociální inženýrství a hledání konkrétní osoby a hledání zaměstnanců firmy X... A podle MAC adresy můžete zjistit model zařízení - a tak najít tuto osobu v davu.

Šéfe, co dělat??

V linuxu můžete nakonfigurovat sítě wpa_supplicant a zadat scan_ssid=0. Toto je výchozí nastavení a toto nastavení zakazuje odesílání paketů sondy. V jiných systémech nevím.

Samozřejmě můžete smazat uložené sítě, nebo vypnout wi-fi, když ji nepotřebujete. Ale to není řešení problému. Svou domácí síť můžete pojmenovat běžným názvem, ale to neřeší problémy s názvy jiných sítí, které používáte.

Každý má rád zadarmo, ale nikdo nemá rád zadarmo! Pokud máte podezření, že vám někdo krade váš wi-fi provoz, nemůžete váhat, musíte urychleně zjistit, kdo se k vaší wifi síti připojil. Výhoda zobrazení všech připojených zařízení k vašemu wi-fi routeru je poměrně jednoduchá, protože máte potřebné znalosti. Pojďme najít levá spojení a potrestat milovníky internetu zdarma!

Internetové routery se dnes používají všude v kancelářích, bytech, na veřejných místech, protože umožňují několika zařízením současně získat rychlý přístup k síti. Principem činnosti těchto zařízení je využití technologie WI-FI pomocí protokolu server-klient. Router má speciální konektor pro připojení internetového kabelu, po kterém rozděluje přijatou rychlost mezi klienty.

Ne všichni uživatelé však potřebují, aby jejich internet používali lidé zvenčí, například sousedé na verandě nebo na koleji. Někdy existuje přání distribuovat bezdrátový přístup pouze v bytě, pokud existuje několik jednotek takových zařízení, jako jsou:

  • Notebooky;
  • Tablety;
  • chytré telefony.

Navíc díky WI-FI můžete vytvářet místní sítě v kancelářích, pokud jsou používané gadgety vybaveny adaptérem. Hlavní příznaky toho, že někdo používá váš internet bez povolení, jsou:

  • Výrazný pokles rychlosti přístupu;
  • Změna konfigurací a nastavení routeru;
  • V seznamu připojených klientů jsou neznámá zařízení;
  • Zvýšená aktivita indikátoru WAN na routeru, když nepoužíváte internet.

Obvykle je klíčový indikátor neoprávněného připojení k vašemu přístupovému bodu stejný jako výrazné snížení rychlosti, protože jej každý router rozděluje mezi všechny klienty.

Podíváme se na připojená zařízení v administračním panelu routeru

Na různých fórech se začínající uživatelé často ptají na otázku, jak zjistit, kdo se připojil k mé WIFI, ale pro přesnou odpověď je třeba určit model routeru, který používáte. Vzhledem k tomu, že routery TP-LINK jsou nejběžnější, je nejlepší zvážit to pomocí jeho příkladu. Nejúčinnější, nejrychlejší a nejpohodlnější metodou je zobrazení připojených klientů v administračním panelu zařízení, ale nejprve se do něj musíte přihlásit. Takže potřebujete:

  1. Připojte se k přístupovému bodu přes WI-FI nebo připojte kroucený pár (krimpovaný kabel na obou stranách) z portu LAN routeru k notebooku / počítači;
  2. Otevřete prohlížeč a do adresního řádku zadejte: 192.168.0.1 nebo 192.168.1.1 nebo tplinkwifi.net;
  3. V okně, které se otevře, zadejte údaje pro autorizaci (standardně Login - admin, Password - admin).

To je vše, po těchto jednoduchých manipulacích má klient možnost nakonfigurovat router jakýmkoli způsobem. Pokud jde o druhý bod, musíte si ujasnit, protože zadaná adresa přímo závisí na modelu vašeho zařízení, ale ve většině případů bude jedno z výše uvedených určitě fungovat. Přesnou IP adresu routeru navíc vidíte na nálepce, která se nachází ve spodní části pouzdra.

V budoucnu nebude obtížné prohlížet připojené klienty, a proto musíte provést následující:

  1. Přihlaste se do administračního panelu výše uvedeným způsobem;
  2. Přejděte na kartu Bezdrátové připojení;
  3. Vyberte Statistika bezdrátového připojení.

Tato sekce obsahuje všechny klienty aktuálně připojené k přístupovému bodu, ale lze je také zobrazit v položce nabídky DHCP - Seznam klientů DHCP. Tato metoda je výhodná v tom, že zobrazuje podrobnější informace o připojeném gadgetu včetně MAC adresy síťové karty a přidělené interní IP.

Programy pro zobrazení seznamu zařízení připojených k WI-FI

Vývojáři softwaru pro řízení síťového prostředí dnes aktivně pracují ve prospěch uživatelů. V současné době existuje několik vysoce kvalitních programů, které vám umožňují zobrazit klienty vašeho přístupového bodu, ale nejoblíbenější a nejfunkčnější je WiFi Guard. Pokud se jiné aplikace obecně zaměřují na nejrůznější interakce se síťovými připojeními, pak je tato určena pro specifické účely. Díky němu bude moci kterýkoli správce kontrolovat počet připojených uživatelů a v případě potřeby jim přístup zablokovat. Navíc speciální zelené a červené značky naproti každé připojené osobě poskytují představu o tom, zda klient legálně spotřebovává provoz.

NETGEAR Genie- jedná se o velmi dobrou obdobu programu WiFi Guard s přívětivým rozhraním a širokým arzenálem nástrojů. Téměř okamžitě po instalaci tohoto softwaru můžete získat komplexní informace o připojených uživatelích prostřednictvím mapy stavu sítě. Acrylic WiFi Professional je program primárně určený pro administrátory a vývojáře, ale i doma může být velmi užitečný. Jeho funkční sada poskytuje nejen seznam klientů, ale také možnost doladit váš přístupový bod. K informacím o tom, kdo je připojen k mé WIFI, vám může pomoci i program s jednoznačným názvem Who's Is On My WiFi. Navzdory tomu, že je k dispozici pouze v angličtině, svou práci plní perfektně. Následující aplikace pro Windows lze považovat za neméně účinné analogy tohoto softwaru:

  1. Sledování bezdrátové sítě;
  2. NCS síťový skener;
  3. NetBScanner.

Zakázat cizí zařízení z Wi-Fi

Nejlepší způsob, jak odpojit libovolného uživatele od vašeho přístupového bodu, je změnit heslo a vytvořit šifrovací protokol WPA2-PSK. Tento postup vyžaduje:

  1. Přihlaste se do administrátorského panelu routeru;
  2. Přejděte do části Bezdrátové připojení – Zabezpečení bezdrátového připojení;
  3. Vyberte typ šifrování WPA2-PSK;
  4. Nastavte heslo na 8 nebo více znaků, je lepší používat různá velká a malá písmena a čísla;
  5. Stiskněte tlačítko Uložit.

Ve stejné nabídce nastavení se navíc nastavuje maximální počet simultánních klientů. To pomůže, pokud je k vašemu přístupovému bodu vždy připojen přesně definovaný počet zařízení, například notebook, počítač a smartphone, takže v tomto parametru můžete nastavit číslo 3.

Svou WI-FI síť můžete chránit před hackováním různými způsoby.
Za prvé, doporučuje se alespoň jednou měsíčně změnit heslo na nové, což je obecně uznávané bezpečnostní opatření pro každého uživatele internetu.
Za druhé, v žádném případě byste neměli používat stejné heslo na všech stránkách a navíc musí být jedinečné. Například je velmi krátkozraké nastavit datum narození, přezdívku zvířete nebo patronymii manžela. Je lepší zadat vícemístný kód a zapsat si ho do poznámkového bloku. Mimo jiné je vždy nutné uchýlit se pouze k typu šifrování WPA2-PSK, protože jiné typy ochrany lze snadno hacknout, ale tento zaručuje téměř 100% bezpečnost.

Jak potrestat milovníky pozornosti, kteří se připojili k vaší WIFI

Pokud na svém přístupovém bodu najdete „levého“ klienta, pak je potřeba udělat všechna opatření, aby se to už neopakovalo. Skvělý způsob, jak potrestat nedbalého souseda, je trvale zablokovat přístup z jeho zařízení do vaší sítě. K tomu potřebujete:

  1. Přihlaste se do administrátorského panelu routeru;
  2. Přejděte do sekce Wireless Statistic nebo DHCP List a zapište si MAC adresu síťové karty klienta;
  3. Vyberte položku Wireless MAC Filtering v nastavení routeru;
  4. Aktivujte jej a zadejte dříve zaznamenanou MAC;
  5. Uložit nastavení.

Útočník se tak již nikdy nebude moci připojit k routeru. Uživatele však nemůžete deaktivovat, ale ve stejné nabídce nastavení pro něj nastavit rychlostní limit, například ne více než 10 kilobajtů za sekundu. Koneckonců, co by mohlo být horší pro moderní lidi, kteří jsou zvyklí na širokopásmový internet, než hlavní stránka Odnoklassniki, jejíž načítání trvá minutu. Navíc tím nemáte co ztratit. A vždy se snažte změnit heslo na routeru poté, co někdo jiný použije váš notebook nebo počítač, protože mít přístup k některému z klientů je vytažení bezpečnostního klíče otázkou pár minut.


Publikace na téma legislativy a „papírové“ bezpečnosti mi moc nejdou, tak se zkusím v jiném žánru – bavme se o praktické bezpečnosti. Tématem dnešního příspěvku bude nebezpečí používání cizích Wi-Fi sítí.
Myslím, že mnoho odborníků již toto téma zná, ale možná v tomto článku najdou i něco nového.

Začněme konverzaci s otevřenými sítěmi Wi-Fi, které mnozí tolik milují pro absenci hesel, dostupnost na mnoha veřejných místech a obvykle dobrou rychlost internetu (ve srovnání s přístupem přes mobilní sítě). Otevřené sítě jsou ale plné velmi velkého nebezpečí – veškerý provoz je doslova „ve vzduchu“, neexistuje žádné šifrování a ochrana proti odposlechu. Každý uživatel bez speciálních znalostí může s pomocí hotových programů zachytit a analyzovat veškerý váš provoz.

Podívejme se, jak se to stane - pro demonstraci jsem uvedl domácí hotspot do režimu otevřené sítě:

Poté jsem se k této síti připojil z notebooku a z tabletu Android jsem na tablet nainstaloval aplikaci Intercepter-NG, která je dostupná i pod Windows. Aplikace vyžaduje práva superuživatele, po spuštění vás úvodní okno vyzve ke kontrole počítačů dostupných v zóně viditelnosti:

Po označení svého notebooku (IP 192.168.0.101) přejdu na další obrazovku a začnu zachycovat pakety. Poté na svém notebooku otevřu Yandex:

Čichač s jistotou zachytil otevírání stránek, a pokud přejdete na kartu s obrázkem cookie, můžete si také prohlédnout seznam všech mých souborů cookie, které můj prohlížeč na notebooku odeslal a přijal při procházení stránek. Současně kliknutím na kterýkoli z řádků Intercepter-NG otevře prohlížeč a nahradí zachycené soubory cookie, takže aniž byste zachytili okamžik autorizace oběti na stránce zájmu, můžete vstoupit do jeho otevřené relace. Tento typ útoku se nazývá „session hijacking“ – „únos“ relace.


V praxi jsem tedy ukázal, že v otevřené síti Wi-Fi v zásadě žádná ochrana neexistuje. Ale název tohoto příspěvku říká „cizí“ sítě Wi-Fi, nikoli „otevřené“. Přejděme k dalšímu aspektu bezdrátového zabezpečení – k odposlechu provozu v rámci uzavřené sítě. Změnil jsem konfiguraci routeru povolením WPA2 pomocí předem sdíleného klíče (tento typ ochrany sítě Wi-Fi se používá u 80 % přístupových bodů):

Znovu se připojím k síti z notebooku a tabletu a restartuji Intercepter-NG - při skenování znovu vidí notebook - vyberu jej a začnu zachycovat provoz, paralelně z notebooku jdu na několik stránek s HTTP-Basic autorizací a na tabletu vidím toto:


Provoz byl úspěšně zachycen – „narušitel“ nyní zná mé heslo do webového rozhraní routeru a jiné stránky. Kromě toho funguje i únos relace – veškerý provoz je zachycen.
V případě použití WEP a WPA je vše velmi jednoduché, pro šifrování různých zařízení ve stejné síti se používají stejné klíče. Vzhledem k tomu, že "vetřelec" také zná tento klíč a sedí ve stejné síti, stále zachycuje veškerý provoz a dešifruje jej známým klíčem.
Použil jsem WPA2, ve kterém byl tento problém vyřešen a klienti používají různé šifrovací klíče, nicméně je v něm vážná zranitelnost a při znalosti autorizačního klíče a zachycení určité sady paketů můžete odhalit tzv. Pairwise Transient Key - klíč, který šifruje provoz pro klienta, kterého zajímáme.

Jak ukázala praxe, problém lze částečně vyřešit povolením možnosti AP Isolation, kterou podporuje většina moderních Wi-Fi routerů:


Nejedná se však o všelék, možnost odposlechu pomocí Intercepter-NG pro Android mizí, ale funkčnější utility, jako je Airodump-ng, fungují dál. Rozdíl ve fungování těchto utilit a důvody nefunkčnosti Intercepter-NG jsem podrobněji nestudoval s odkládáním tohoto tématu na později, navíc nelze zjistit, zda je povolena izolace v síti, kde jste připojit (například v kavárně nebo na akci) bez praktického ověření.

Přišli jsme na nebezpečí používání cizích Wi-Fi sítí, otázka ochrany zůstává. Způsobů je spousta, hlavní myšlenkou je dodatečné šifrování veškerého provozu a metod implementace je dost - striktní používání SSL všude, kde je to možné (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL atd.), připojení přes VPN, pomocí distribuované šifrovací sítě, jako je TOR, a tak dále. Toto téma je poměrně rozsáhlé a stojí za to mu věnovat samostatný vstup.

V počátcích rozvoje internetu bylo síťové připojení realizováno síťovým kabelem, který musel být v interiéru položen tak, aby nepřekážel. Opravili to a schovali, jak mohli. Ve starém počítačovém nábytku jsou stále otvory pro kabely.

Když se bezdrátové technologie a sítě Wi-Fi staly populárními, zmizela potřeba vést síťový kabel a skrývat jej. Bezdrátová technologie vám umožňuje přijímat internet „vzduchem“, pokud máte router (přístupový bod). Internet se začal rozvíjet v roce 1991 a blíže k roku 2010 se již stal obzvláště populární.

Co je WiFi

Jedná se o moderní standard pro příjem a přenos dat z jednoho zařízení do druhého. V tomto případě musí být zařízení vybavena rádiovými moduly. Takové moduly Wi-Fi jsou součástí mnoha elektronických zařízení a zařízení. Nejprve byly zahrnuty pouze do sady tabletů, notebooků, smartphonů. Ale nyní je lze nalézt ve fotoaparátech, tiskárnách, pračkách a dokonce i pomalých sporákech.

Princip činnosti

Pro přístup k Wi-Fi potřebujete přístupový bod. Takovým bodem je dnes hlavně router. Jedná se o malou plastovou krabičku, na jejímž těle je několik zásuvek pro připojení k internetu pomocí drátu. Samotný router je připojen k internetu prostřednictvím síťového drátu zvaného kroucená dvojlinka. Přístupový bod prostřednictvím antény distribuuje informace z internetu do Wi-Fi sítě, přes kterou tato data přijímají různá zařízení, která mají Wi-Fi přijímač.

Místo routeru může fungovat notebook, tablet nebo chytrý telefon. Musí mít také mobilní připojení k internetu přes SIM kartu. Tato zařízení mají stejný komunikační princip jako router.

Na způsobu připojení internetu k přístupovému bodu nezáleží. Přístupové body se dělí na soukromé a veřejné. Ty první slouží pouze k užívání samotnými majiteli. Ty poskytují přístup k internetu za peníze nebo zdarma velkému počtu uživatelů.

Veřejná místa (hot spots) se nejčastěji vyskytují na veřejných místech. Je snadné se k takovým sítím připojit, ať už jsou na území tohoto bodu nebo v jeho blízkosti. Na některých místech vyžaduje přihlášení, ale pokud využíváte placené služby této instituce, je vám nabídnuto heslo a přihlášení.

V mnoha městech je celé jejich území kompletně pokryto Wi-Fi sítí. Chcete-li se k němu připojit, musíte zaplatit předplatné, které není drahé. Spotřebitelům jsou poskytovány jak obchodní sítě, tak volný přístup. Takové sítě budují obce i soukromé osoby. Malé sítě pro obytné budovy, veřejné instituce se postupem času zvětšují, využívají dohody peer-to-peer k volné vzájemné interakci, pracují na dobrovolné pomoci a darech od jiných organizací.

Městské úřady často podobné projekty sponzorují. Například ve Francii některá města poskytují neomezený přístup k internetu těm, kteří dají povolení použít střechu domu k instalaci Wi-Fi antény. Mnoho univerzit na západě umožňuje studentům a návštěvníkům přístup na web. Počet hot spotů (veřejných prodejen) neustále roste.

WiFi standardy

IEEE 802.11– protokoly pro nízké přenosové rychlosti, hlavní standard.

IEEE 802.11a– není kompatibilní s 802.11b, pro vysoké rychlosti používá frekvenční kanály 5 GHz. Schopnost přenášet data až 54 Mbps.

IEEE 802.11b– standard pro vysoké rychlosti, frekvence kanálu 2,4 GHz, propustnost až 11 Mbps.

IEEE 802.11g– rychlost ekvivalentní 11a, frekvence kanálu 2,4 GHz, kompatibilní s 11b, šířka pásma až 54 Mbps.

IEEE 802.11n- nejpokročilejší komerční standard, kanálové frekvence 2,4 a 5 GHz, může pracovat ve spojení s 11b, 11g, 11a. Nejvyšší rychlost je 300 Mbps.

Chcete-li získat lepší představu o tom, jak fungují různé bezdrátové standardy, zvažte informace v tabulce.

Síťová aplikace Wi-Fi

Hlavním účelem bezdrátové komunikace v každodenním životě je přístup k internetu za účelem návštěvy stránek, komunikace v síti, stahování souborů. Není potřeba drátů. Postupem času postupuje distribuce přístupových bodů po území měst. V budoucnu bude možné využívat internet pomocí Wi-Fi sítě v jakémkoli městě bez omezení.

Takové moduly se používají k vytvoření sítě v omezené oblasti mezi několika zařízeními. Mnoho firem již vyvinulo mobilní aplikace pro mobilní gadgety, které umožňují výměnu informací přes sítě Wi-Fi, ale bez připojení k internetu. Tato aplikace organizuje tunel pro šifrování dat, přes který budou informace přenášeny druhé straně.

Výměna informací probíhá mnohem rychleji (několik desítekkrát) než u známého Bluetooth. Smartphone může také fungovat jako herní joystick ve spojení s herní konzolí nebo počítačem a fungovat jako dálkový ovladač pro Wi-Fi TV.

Jak používat síť Wi-Fi

Nejprve si musíte koupit router. Do žluté nebo bílé zdířky je nutné zasunout síťový kabel, nakonfigurovat dle přiloženého návodu.

Na přijímacích zařízeních s modulem Wi-Fi jej zapněte, vyhledejte požadovanou síť a připojte se. Čím více zařízení je připojeno k jednomu routeru, tím nižší bude rychlost přenosu dat, protože rychlost je rovnoměrně rozdělena mezi všechna zařízení.

Wi-Fi modul vypadá jako běžný flash disk, připojení probíhá přes USB rozhraní. Má nízkou cenu. Na svém mobilním zařízení můžete povolit přístupový bod, který bude fungovat jako router. Během distribuce internetu pomocí smartphonu přes přístupový bod se nedoporučuje příliš zatěžovat procesor, to znamená, že je nežádoucí sledovat videa nebo stahovat soubory, protože rychlost je rozdělena mezi připojené a distribuční zařízení podle zbytkového principu.

Technologie Wi-Fi umožňuje přístup k internetu bez kabelu. Zdrojem takové bezdrátové sítě může být jakékoli zařízení, které má Wi-Fi rádio. Poloměr šíření závisí na anténě. Pomocí Wi-Fi se vytvářejí skupiny zařízení a také můžete jednoduše přenášet soubory.

VýhodyWifi
  • Není potřeba žádná kabeláž. To šetří peníze za kabeláž, kabeláž a šetří čas.
  • Neomezené rozšiřování sítě s nárůstem počtu spotřebitelů, síťových bodů.
  • Není třeba kazit povrch stěn, stropů pro pokládku kabelů.
  • Globální kompatibilita. Jedná se o skupinu standardů, které fungují na zařízeních vyrobených v různých zemích.
NedostatkyWifi
  • V sousedních zemích je použití Wi-Fi sítě bez povolení povoleno k vytvoření sítě v prostorách, skladech a ve výrobě. Pro spojení dvou sousedních domů společným rádiovým kanálem je nutné odvolání k dozorovému úřadu.
  • Právní aspekt. Různé země mají různé postoje k používání vysílačů pásma Wi-Fi. Některé státy vyžadují, aby všechny sítě byly registrovány, pokud fungují z prostor. Jiné omezují výkon vysílače a určité frekvence.
  • Stabilita komunikace. Směrovače instalované doma, běžných standardů, distribuují signál na vzdálenost 50 metrů uvnitř budov a 90 metrů mimo areál. Mnoho elektronických zařízení, faktory počasí snižují sílu signálu. Dosah vzdálenosti závisí na frekvenci provozu a dalších parametrech.
  • Rušení. Ve městech je značná hustota instalačních bodů routeru, takže často dochází k problémům s připojením k bodu, pokud je poblíž jiný bod pracující na stejné frekvenci se šifrováním.
  • Výrobní možnosti. Často se stává, že výrobci nedodržují určité výrobní standardy zařízení, takže přístupové body mohou mít nestabilní provoz, rychlost se liší od deklarované.
  • Spotřeba elektrické energie. Dostatečně vysoká spotřeba energie, která snižuje nabíjení baterií a akumulátorů, zvyšuje zahřívání zařízení.
  • Bezpečnost. Šifrování dat WEP je nespolehlivé a snadno napadnutelné. Protokol WPA, který je spolehlivější, nepodporuje přístupové body na starších zařízeních. Protokol WPA2 je dnes považován za nejspolehlivější.
  • Omezení funkce. Během přenosu malých paketů informací je k nim připojeno mnoho proprietárních informací. To zhoršuje kvalitu připojení. Proto se nedoporučuje používat sítě Wi-Fi k organizaci provozu IP telefonie pomocí protokolu RTP, protože neexistuje žádná záruka kvality komunikace.

Nabízí Wi-Fi a Wi MAX

Technologie sítě Wi-Fi byla primárně vytvořena pro organizace, aby se vzdaly kabelové komunikace. Tato bezdrátová technologie však nyní získává na popularitě pro soukromý sektor. Typy bezdrátových připojení Wi-Fi a Wi MAX jsou příbuzné z hlediska prováděných úkolů, ale řeší různé problémy.

Zařízení Wi MAX mají speciální certifikáty pro digitální komunikaci. Je dosaženo plné ochrany datových toků. Na bázi Wi MAX se tvoří privátní důvěrné sítě, které umožňují vytvářet bezpečné koridory. Wi MAX přenáší potřebné informace bez ohledu na počasí, budovy a další překážky.

Tento typ komunikace se také používá pro vysoce kvalitní video komunikaci. Můžete vyzdvihnout jeho hlavní výhody, spočívající ve spolehlivosti, mobilitě, vysoké rychlosti.

Informace, které můžete získat v tomto článku, mohou být použity k získání neoprávněného přístupu k sítím a vaše činy mohou spadat pod články 272-273 Trestního zákoníku Ruské federace. Tyto informace jsou zde zveřejněny pouze pro informační účely a za jejich použití k nezákonným účelům nesete výhradní odpovědnost.

Tento článek je věnován tématu, které bylo posvěceno na setkání uživatelské skupiny MGUPI "Zajištění bezpečnosti bezdrátových sítí."

Úvod

Bezdrátové sítě je technologie, která umožňuje vytvářet sítě, které plně vyhovují standardům pro klasické drátové sítě (Ethernet), bez použití kabelových rozvodů. Na jednu stranu je tato technologie zaměřena na „líné“ domácí uživatele, na druhou stranu našla široké uplatnění ve velkých podnicích, IT i non-IT.

IEEE 802.11 je obecně přijímaný standard pro budování bezdrátových sítí, je to soubor komunikačních standardů pro komunikaci v bezdrátové místní síti v oblasti 2,4 frekvenčních pásem; 3,6 a 5 GHz.

WiFi je tedy navrženo pro budování bezdrátových místních sítí tam, kde je použití kabelových komunikačních kanálů nežádoucí, a to z různých důvodů, například:

  1. Úspora nákladů při budování sítě
    Pokud projektovaná lokální síť zahrnuje jako pracovní stanice notebooky a další zařízení vybavená modulem Wi-Fi, pak bude pořízení přístupového bodu (bodů) Wi-Fi cenově výhodnější než položení kabelu.
  2. Budování místní sítě v místech, kde je kabeláž nemožná nebo má vysoké náklady
    Například potřebujete k místní kancelářské síti připojit sklad nebo jinou kancelář umístěnou v zorném poli, přičemž tahání kabelu je z různých důvodů problematické.
  3. Budování jednoduché veřejné sítě
    Často je vyžadováno poskytnout rychlý přístup k síti / internetu velkému počtu uživatelů v hotelu, kavárně, na letišti a na dalších podobných místech. Uživatelé a zařízení jsou přitom dynamickí. V tomto případě by nejracionálnějším řešením bylo použití Wi-Fi.

Topologie bezdrátových sítí

Ad-hoc (z bodu do bodu)

Ad-Hoc je typ bezdrátové sítě, ve které si všechna připojená zařízení posílají data přímo mezi sebou na principu peer-to-peer sítě.

Typicky se Ad-Hoc používá k vytvoření dočasné sítě pro rychlé přenosy souborů mezi počítači. V podnikových scénářích se Ad-Hoc používá zřídka, s výjimkou výše zmíněného scénáře síťového propojení ve dvou budovách. Nevýhodou této topologie je decentralizace sítě, která vede k vynucené rychlosti přenosu dat v případě použití velkého počtu počítačů. Proto existuje lépe spravovatelná topologie jako AP.

AP (přístupový bod, infrastruktura)

AP je typ bezdrátové sítě, ve které je přenos dat řízen pomocí specializovaného zařízení – přístupového bodu, který hraje stejnou roli jako switch v drátové síti. Existují také bezdrátové směrovače, které směrují provoz mezi bezdrátovou sítí, kabelovým segmentem, pokud existuje, a externí sítí.

Zvýšením centralizace sítě se zvyšuje jak ovladatelnost, tak rychlost přenosu dat.

Bezpečnost

Je zřejmé, že v bezdrátových sítích se jako médium pro přenos dat používá rádio. Zároveň je vzhledem k její vysoké dostupnosti akutní otázka zajištění bezpečnosti dat přenášených prostřednictvím bezdrátové sítě. Proto je zabezpečení v bezdrátových sítích poskytováno na třech úrovních:

  • Fyzický
  • odvedeny
  • Doprava

Na fyzické vrstvě existují dva způsoby ochrany – rušičky a vysílání SSID. Rušivá zařízení lze instalovat po obvodu požadovaného poloměru sítě tak, aby bezdrátová síť fungovala pouze v dané oblasti a její signál nemohl být zachycen mimo tuto zónu.

Je také možné zakázat vysílání SSID. SSID je Service Set Identifier, jinými slovy název sítě, který je vysílán do sítě pomocí speciálních paketů každých 100 ms.

Pro zvýšení zabezpečení se doporučuje zakázat vysílání SSID. Díky tomu budete moci svou síť „skrýt“ a připojení k ní bude možné až po zadání SSID. Tato metoda ochrany však není všelék, protože útočník bude schopen zjistit SSID po analýze paketů.

Na vrstvě datového spojení existuje také bezpečnostní metoda, jako je filtrování MAC adres. Při připojování k přístupovému bodu se kontroluje MAC adresa klientského zařízení, a pokud odpovídá bílé listině, je připojení k síti povoleno. Obdobně je zde možnost práce na principu „černé“ listiny. Tento mechanismus je však mechanismem řízení přístupu, nikoli mechanismem šifrování dat.

Je zřejmé, že pro ochranu dat je nutné používat šifrovací mechanismy na úrovni transportu.

Šifrování Wi-Fi

otevřený systém

Jak již z názvu vyplývá, tento typ šifrování nešifruje přenášená data a z ochranných mechanismů má pouze filtrování MAC adres. Pakety jsou tedy přenášeny vzduchem bez šifrování, v otevřeném datovém toku.

Takto přenášená data nejsou šifrována, ale zakódována podle použitého protokolu.

Útočník tak může snadno zachytit váš provoz a získat z něj důvěrné informace.

WEP

Wired Equivalent Privacy (WEP) je algoritmus pro zabezpečení sítí Wi-Fi.

Slouží k zajištění důvěrnosti a ochraně přenášených dat oprávněných uživatelů bezdrátové sítě před odposlechem. Existují dvě varianty WEP: WEP-40 a WEP-104, které se liší pouze délkou klíče.

WEP je založen na proudové šifře RC4, zvolené pro svou vysokou rychlost a proměnnou délku klíče. CRC32 se používá k výpočtu kontrolních součtů.

Formát rámce WEP:

  • nezašifrovaná část
  1. Inicializační vektor (24 bitů)
  2. Prázdné místo (6 bitů)
  3. ID klíče (2 bity)
  • Šifrovaná část
    1. Data
    2. Kontrolní součet (32 bitů)

    Klíče WEP mají délku 40 a 104 bitů pro WEP-40 a WEP-104. Používají se dva typy klíčů: výchozí klíče a přiřazené klíče. Přiřazený klíč odpovídá konkrétnímu páru odesílatel-přijímač. Může mít jakoukoli hodnotu, na které se strany předem dohodnou. Pokud se strany rozhodnou nepoužívat přiřazený klíč, obdrží jeden ze čtyř výchozích klíčů ze speciální tabulky. Pro každý datový rámec je vytvořen seed, což je klíč, ke kterému je připojen inicializační vektor.

    Aby bylo možné přenášet data přes bezdrátovou síť, je nutné provést zapouzdření, jinými slovy zabalit data v souladu s algoritmem. Zapouzdření se provádí takto:

    1. Kontrolní součet z pole "data" je vypočítán pomocí algoritmu CRC32 a přidán na konec rámce.
    2. Data kontrolního součtu jsou šifrována pomocí algoritmu RC4, který jako klíč používá seed.
    3. Operace XOR se provádí na otevřeném a šifrovaném textu.
    4. Na začátek rámce je přidán inicializační vektor a klíčový identifikátor.

    Jakmile je datový rámec přijat, dojde v koncovém zařízení k dekapsulaci:

    1. K použitému klíči je přidán inicializační vektor.
    2. Dešifrování probíhá pomocí klíče rovného seedu.
    3. Operace XOR se provádí na přijatém textu a šifrovaném textu.
    4. Kontrolní součet je zkontrolován.

    ZRANITELNOST WEP

    Vzhledem k tomu, že inicializační vektor a klíčový identifikátor jsou zadávány na začátku každého rámce, existuje možnost hackování sběrem a analýzou paketů.

    Prolomení WEP se tedy provede doslova za 15 minut, za předpokladu, že je v síti velká aktivita. Proto se důrazně nedoporučuje používat jej při budování bezdrátové sítě, protože existují bezpečnější algoritmy, jako jsou WPA a WPA2.

    WPA\WPA2

    WPA je založeno na bezpečnostních standardech 802.1x a také na protokolech TKIP a AES a na rozšiřitelném ověřovacím protokolu EAP (volitelně) /

    TKIP je dočasný protokol integrity klíče v protokolu zabezpečeného bezdrátového přístupu WPA. Používá stejný RC4, ale inicializační vektor byl zdvojnásoben. Pro každý balíček je vygenerován nový klíč.

    Advanced Encryption Standard (AES) je algoritmus symetrické blokové šifry. Od roku 2009 je AES jedním z nejpoužívanějších symetrických šifrovacích algoritmů. Pro každý paket je vygenerován nový klíč, stejně jako u TKIP.

    WPA2 je definován standardem IEEE 802.11i přijatým v červnu 2004 a má nahradit WPA. Implementuje šifrování CCMP a AES, díky čemuž je WPA2 bezpečnější než jeho předchůdce. Protože WPA podporuje EAP jako volitelný protokol, obsahuje implementaci WPA-Enterprise, navržený k ověření uživatele před připojením.

    Přístupový bod, který podporuje WPA-Enterprise, vyžaduje při připojení k síti uživatelské jméno a heslo a ověřuje tyto přihlašovací údaje prostřednictvím takzvaného serveru RADIUS umístěného v místní síti. V systému Windows Server 2008 R2 to vyžaduje nasazení služeb NAP a řadiče domény pro pokročilou správu uživatelů. Uživatelé domény tak mohou snadno a bezpečně přistupovat k bezdrátové síti.

    Protokol WPA2 má také podnikovou implementaci.

    Pro domácí uživatele je k dispozici implementace WPA-Personal. Připojení k síti se provede až po úspěšném zadání přístupové fráze.

    Metoda pro získání neoprávněného přístupu k síti WEP

    V této části naleznete příklad rychlého přístupu k síti WEP Doporučuje se používat x86 verzi Windows XP\Vista\7.

    Nejprve musíte zachytit značný počet (100–200 tisíc) paketů přenášených v síti. K tomu je potřeba umožnit vaší WiFi síťové kartě přijímat nejen ty pakety, které jsou pro ni určeny, ale také všechny pakety v jejím dosahu. Toto se nazývá režim sniffer. Chcete-li přenést adaptér Wi-Fi do tohoto režimu, existují speciální ovladače. Také potřebujete software, který vám umožní zachytit tyto pakety.

    Doporučuji použít nástroj CommView for WiFi, jehož 30denní zkušební verzi si můžete zdarma stáhnout z http://tamos.ru/

    Ne všechny WiFi adaptéry jsou však podporovány ovladači CommView for WiFi sniffer mode, proto doporučujeme zkontrolovat seznam podporovaných a doporučených adaptérů na webu.

    Instalace CommView pro WiFi je rychlá, při instalaci ovladačů pro režim sniffer může být vyžadován restart. Po instalaci programu je třeba provést příslušná nastavení. Otevřete nabídku "Nastavení" a proveďte příkaz "Nastavení", na kartě "Využití paměti" proveďte nastavení zobrazená na snímku obrazovky.

    Posledním krokem v konfiguraci bude zadání zachycování pouze DATA paketů, ignorování paketů majáků, v nabídce „Pravidla“.

    Smyslem těchto nastavení je zvýšit systémové prostředky, které budou programu přiděleny. Parametry protokolování jsou také nakonfigurovány tak, aby umožňovaly zápis velkého množství dat na disk. Nastavení pravidel je navrženo tak, aby zachycovalo pouze ty pakety, které obsahují semena nezbytná k extrahování klíče WEP z nich.

    Po provedení nastavení můžete začít snímat. Chcete-li to provést, musíte provést příkaz "Spustit snímání" z nabídky "Soubor" nebo kliknout na odpovídající tlačítko na panelu nástrojů. V dialogovém okně, které se otevře, klikněte na tlačítko "Spustit skenování". Zobrazí se bezdrátové sítě, které se nacházejí v dosahu adaptéru.

    Poté musíte vybrat síť, jejíž pakety chcete zachytit, a kliknout na tlačítko „Zachytit“.

    Začne proces zachycení paketů. Celkem je potřeba nasbírat 100-200 tisíc balíků.

    To je nezbytné pro zjednodušení vizualizace dat v budoucnu.

    V průměru, jak již bylo zmíněno, k úspěšné extrakci klíče WEP potřebujete 100–200 tisíc paketů. V průměru se jedná o 30–40 MB zachyceného provozu. To lze zobrazit otevřením složky, kde jsou uloženy soubory protokolu.

    Po zachycení potřebného počtu paketů je nutné je převést do formátu CAP. Chcete-li to provést, stiskněte v okně programu CommView for WiFi kombinaci kláves Ctrl + L a v dialogovém okně, které se otevře, proveďte příkaz „Stáhnout soubory protokolu CommView“, v okně pro výběr souboru, které se otevře, vyberte VŠECHNY soubory ncf, které byly zachyceny během běhu programu, stiskněte tlačítko "Otevřít". Po několika sekundách, v závislosti na celkové velikosti souborů, se balíčky načtou do okna analyzátoru. Dále spusťte příkaz "Exportovat soubory protokolu" a v podnabídce, která se otevře, vyberte položku "Formát Wireshark / Tcpdump" a zadejte název souboru.

    Zachycený provoz bude převeden do formátu CAP. Je to kvůli kompatibilitě s utilitou Aircrack, která vám umožní extrahovat klíč WEP ze zachyceného provozu.

    Po stažení archivu přejděte do složky bin a spusťte program „Aircrack-ng GUI.exe“ V okně, které se otevře, klikněte na tlačítko „Vybrat ...“ a vyberte dříve vytvořený soubor CAP.

    Dále je potřeba vybrat způsob šifrování, v našem případě WEP, a také délku klíče. Nejčastěji používaný klíč je 128bitový, ale můžete si vybrat i jiné délky klíče. Pokud předpokládáte, že mezi zachycenými pakety je značný počet ARP paketů, pak má smysl použít PTW útok. V opačném případě nezaškrtávejte příslušné políčko.

    Po dokončení nastavení můžete kliknout na tlačítko „Spustit“, po kterém se na příkazovém řádku spustí samotný nástroj aircrack. Budete vyzváni k zadání seznamu bezdrátových sítí, jejichž pakety jsou obsaženy v zadaném souboru CAP. Pokud jste povolili zachycení paketů pro správu na několik minut, zobrazí se také SSID sítí. Zadejte číslo sítě, jejíž šifrovací klíč chcete získat z klávesnice, a stiskněte klávesu Enter.

    Poté začne proces hledání klíče. Tabulka zobrazuje statistické informace pro každý konkrétní klíčový bajt.

    Jakmile je klíč nalezen, zobrazí se příslušná zpráva a samotný klíč.

    Všimněte si, že čas potřebný k prolomení sítě WEP je 90 % času potřebného k zachycení požadovaného počtu paketů, takže čas potřebný k prolomení sítě je přímo úměrný množství dat, která jsou přes ni odesílána.
    Rovněž stojí za to pochopit, že k úspěšnému prolomení klíče WEP útočníkovi stačí velmi nízká úroveň signálu, protože potřebuje pouze zachytit pakety.

    Závěr

    V tomto článku jsme hovořili o základních principech zabezpečení v bezdrátových sítích a také jsme si ukázali, jak v poměrně krátké době můžete přistupovat k síti pomocí šifrování WEP.

    Příští článek bude hovořit o bezpečnostním mechanismu WPA\WPA2.