وای فای مسکو

بسیاری از مردم می دانند که دستگاه های تلفن همراه شما اطلاعات مربوط به اتصالات قبلی خود را پخش می کنند. اکثر آنها هیچ ایده ای در این مورد ندارند.

پروب های وای فای

برای اتصال به شبکه‌های از قبل شناخته شده که حضور خود را اعلام نمی‌کنند، همه دستگاه‌های تلفن همراه شما بسته‌های کاوشگری را برای یافتن شبکه‌هایی که می‌شناسند ارسال می‌کنند. این بسته ها را می توان زمانی که تلفن روشن می شود یا زمانی که از شبکه جدا می شود، ضبط کرد. برای این، از ابزارهای معمول استفاده می شود - airodump / tcpdump. مثال:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "درخواست کاوش ([^)]"

خروجی شامل زمان، آدرس MAC دستگاه و نام شبکه است. مثال:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc درخواست پروب (SUBWAY)

یعنی دستگاه 50:ea:d6:aa:bb:cc بررسی کرد که آیا شبکه SUBWAY در محدوده وجود دارد یا خیر.

خوب، چه اشکالی دارد؟

خوب، آنها این بسته ها را با نام شبکه منتشر می کنند. در مورد آن فکر کنید.

توجه داشته باشید که اکثر شبکه های محلی دارای نام های منحصر به فرد هستند. البته نام های رایجی مانند SUBWAY به چشم می خورد. اما در بسیاری از خانه‌ها، شبکه‌ها یا با نام‌هایی که به‌طور خودکار تولید می‌شوند ProviderNameDEADBEEF یا توسط کاربران مشخص نام‌گذاری می‌شوند.

یعنی لیست بسته های آزمایشی تقریباً شامل نام های شبکه زیر است:

صفحه اصلی: ProviderNameXXXXXX, StreetNameWifi و غیره
کارگران: شرکت، شرکت شهر و غیره
edals: استاندارد
هتل ها: نام های منحصر به فرد مختلف، به استثنای هتل های زنجیره ای

پس اگر ناگهان یک بسته آزمایشی با نام شبکه FooProvider123456، BlahProviderABCDEF، ACME-Fooville، CafeAwesome را رهگیری کنید، چه؟ البته، می توانید حدس بزنید که یک شخص چه نوع ارائه دهنده ای دارد و در کجا غذا می خورد. اما اینها فقط نام هستند. بدون BSSID، مختصات و چیزهای دیگر. خوب اما نه زیاد.

زیرا WiGLE در جهان وجود دارد!

WiGLE (مخفف "موتور ثبت اطلاعات بی سیم") سرویسی است که تحت شعار "همه شبکه ها همه افراد پیدا می کنند" عمل می کند. و بیشتر شبکه های شهری را می توان در این سرویس یافت. علاوه بر این، می توانید شبکه های مورد علاقه خود را با جستجو بر اساس نام آنها پیدا کنید. از این طریق می توانید اطلاعات شبکه های مورد علاقه خود را با نام آنها به دست آورید.


شبکه ها در منطقه کرملین

[تقریبا ترجمه.] مقیاس بزرگی از موقعیت شبکه ها روی نقشه فقط برای کاربران ثبت نام شده نشان داده می شود.

شما می توانید برخی از فرضیات را مطرح کنید. به عنوان مثال، اگر Wigle بیش از 3-4 شبکه را با همین نام برگرداند، اینها به احتمال زیاد برخی از شبکه های استاندارد هستند که می توان آنها را نادیده گرفت... مگر اینکه یکی از آنها نزدیک به شبکه های منحصر به فردی باشد که ما پیدا کردیم. می توانید شبکه هایی را که بیش از یک سال است دیده نشده اند فیلتر کنید. مگر اینکه منحصر به فرد باشند و در طول زمان جابجا نشده باشند - در غیر این صورت به این معنی است که نقطه دسترسی منتقل شده است.

مجموعه اطلاعات

بر اساس لیست شبکه ها چه اطلاعاتی را می توانیم جمع آوری کنیم؟ بیایید به نقشه ای نگاه کنیم که به طور خودکار از نتایج جستجوی Wigle ایجاد شده است. آنها با استفاده از کتابخانه wiggle دانلود و نقشه برداری شدند:

سبز من شبکه های رمزگذاری شده را علامت گذاری کردم، قرمز - باز. آبی - ناشناخته هر نشانگر در واقع به یک ساختمان خاص اشاره می کند. شما بلافاصله می توانید درک کنید که یک شخص به احتمال زیاد در سواحل شرقی ایالات متحده زندگی و کار می کند (چند نشانگر)، به ژاپن پرواز می کند (نشانگر شبکه شرکتی رمزگذاری شده) و تعطیلات خود را در تایلند (شبکه هایی با نام هتل ها) می گذراند و همچنین به اطراف سفر می کند. نیوزلند (شبکه هایی با نام مکان های کمپینگ). از نام شبکه شرکتی می توانید نام شرکت را محاسبه کنید.

در اینجا شما مهندسی اجتماعی، و جستجو برای یک فرد خاص، و جستجو برای کارکنان شرکت X ... و با آدرس MAC، می توانید مدل دستگاه را پیدا کنید - و بنابراین این شخص را در میان جمعیت پیدا کنید.

رئیس چیکار کنم؟؟

در لینوکس، می توانید شبکه های wpa_supplicant را پیکربندی کنید و scan_ssid=0 را مشخص کنید. این تنظیم پیش‌فرض است و این تنظیم ارسال بسته‌های پروب را غیرفعال می‌کند. در سیستم های دیگر، من نمی دانم.

البته، می‌توانید شبکه‌های ذخیره‌شده را حذف کنید یا در مواقعی که به آن نیاز ندارید، وای‌فای را خاموش کنید. اما این راه حل مشکل نیست. شما می توانید شبکه خانگی خود را با یک نام رایج نامگذاری کنید، اما این مشکل نام سایر شبکه هایی را که استفاده می کنید حل نمی کند.

همه رایگان ها را دوست دارند، اما هیچکس رایگان ها را دوست ندارد! اگر مشکوک هستید که شخصی ترافیک وای فای شما را می دزدد، نمی توانید تردید کنید، باید فوراً بفهمید چه کسی به شبکه وای فای شما متصل شده است. مزیت دیدن همه دستگاه های متصل به روتر وای فای شما با داشتن دانش لازم بسیار ساده است. بیایید اتصالات چپ را پیدا کنیم و دوستداران اینترنت رایگان را مجازات کنیم!

امروزه از روترهای اینترنت در همه جا در ادارات، آپارتمان ها، اماکن عمومی استفاده می شود، زیرا به چندین دستگاه امکان دسترسی سریع به شبکه را می دهد. اصل کار این دستگاه ها استفاده از فناوری WI-FI با استفاده از پروتکل سرور-کلاینت است. روتر دارای یک کانکتور مخصوص برای اتصال کابل اینترنت است که پس از آن سرعت دریافتی را بین مشتریان توزیع می کند.

با این حال، همه کاربران نیازی به استفاده از اینترنت خود توسط افراد خارجی ندارند، به عنوان مثال، همسایگان در ایوان یا اتاق خوابگاه. گاهی اوقات تمایل به توزیع دسترسی بی سیم فقط در داخل آپارتمان وجود دارد، اگر چندین واحد از چنین دستگاه هایی مانند:

  • نوت بوک؛
  • قرص؛
  • گوشی های هوشمند

علاوه بر این، به لطف WI-FI، اگر ابزارهای مورد استفاده مجهز به آداپتور باشند، می توانید شبکه های محلی را در دفاتر ایجاد کنید. علائم اصلی اینکه شخصی بدون اجازه از اینترنت شما استفاده می کند عبارتند از:

  • کاهش قابل توجه سرعت دسترسی؛
  • تغییر تنظیمات و تنظیمات روتر؛
  • دستگاه های ناشناخته ای در لیست مشتریان متصل وجود دارد.
  • افزایش فعالیت نشانگر WAN روی روتر زمانی که از اینترنت استفاده نمی کنید.

معمولاً یک شاخص کلیدی از اتصال غیرمجاز به نقطه دسترسی شما دقیقاً مشابه کاهش قابل توجه سرعت است، زیرا هر روتر آن را بین همه مشتریان توزیع می کند.

ما به دستگاه های متصل در پنل مدیریت روتر نگاه می کنیم

در انجمن های مختلف، کاربران مبتدی اغلب این سوال را می پرسند که چگونه بفهمیم چه کسی به WIFI من وصل شده است، اما برای دادن پاسخ دقیق، باید مدل روتر مورد استفاده خود را تعیین کنید. از آنجایی که روترهای TP-LINK رایج ترین هستند، بهتر است این موضوع را با استفاده از مثال آن در نظر بگیرید. موثرترین، سریع‌ترین و راحت‌ترین روش، مشاهده کلاینت‌های متصل در پنل مدیریت دستگاه است، اما ابتدا باید وارد آن شوید. بنابراین، شما نیاز دارید:

  1. از طریق WI-FI به یک نقطه دسترسی متصل شوید یا یک جفت پیچ خورده (کابل چین خورده در دو طرف) را از پورت LAN روتر به لپ تاپ / رایانه وصل کنید.
  2. یک مرورگر را باز کنید و در نوار آدرس وارد کنید: 192.168.0.1 یا 192.168.1.1 یا tplinkwifi.net؛
  3. در پنجره ای که باز می شود، داده های مجوز را مشخص کنید (به طور پیش فرض ورود - مدیر، رمز عبور - مدیر).

این همه است، پس از این دستکاری های ساده، مشتری این فرصت را دارد که روتر را به هر شکلی پیکربندی کند. در مورد نکته دوم، باید توضیح دهید، زیرا آدرسی که وارد می‌کنید مستقیماً به مدل دستگاه شما بستگی دارد، اما در بیشتر موارد یکی از موارد بالا قطعاً جواب می‌دهد. علاوه بر این روی استیکر که در پایین کیس قرار دارد می توانید IP دقیق روتر را مشاهده کنید.

در آینده، مشاهده کلاینت های متصل دشوار نخواهد بود و برای این کار باید موارد زیر را انجام دهید:

  1. به روش بالا وارد پنل مدیریت شوید.
  2. به تب Wireless بروید؛
  3. Wireless Statistics را انتخاب کنید.

این بخش شامل تمام کلاینت هایی است که در حال حاضر به نقطه دسترسی متصل هستند، اما می توان آنها را در آیتم منو DHCP - DHCP Clients List نیز مشاهده کرد. این روش از این جهت سودمند است که اطلاعات دقیق تری درباره ابزار متصل، از جمله آدرس MAC کارت شبکه و IP داخلی اختصاص داده شده را نمایش می دهد.

برنامه هایی برای مشاهده لیستی از دستگاه های متصل به WI-FI

امروزه توسعه دهندگان نرم افزار برای کنترل محیط شبکه به طور فعال به نفع کاربران کار می کنند. در حال حاضر چندین برنامه باکیفیت وجود دارد که به شما امکان می دهد کلاینت های نقطه دسترسی خود را مشاهده کنید، اما محبوب ترین و کاربردی ترین آنها WiFi Guard است. اگر برنامه های دیگر تمرکز کلی بر انواع تعاملات با اتصالات شبکه داشته باشند، این برنامه برای اهداف خاصی طراحی شده است. به لطف آن، هر مدیری می تواند تعداد کاربران متصل را کنترل کند و در صورت لزوم دسترسی آنها را مسدود کند. علاوه بر این، نشانگرهای سبز و قرمز ویژه در مقابل هر فرد متصل، این ایده را نشان می دهد که آیا مشتری به طور قانونی ترافیک مصرف می کند یا خیر.

جن NETGEAR- این یک آنالوگ بسیار خوب از برنامه WiFi Guard با یک رابط دوستانه و زرادخانه گسترده ای از ابزار است. تقریبا بلافاصله پس از نصب این نرم افزار می توانید از طریق نقشه وضعیت شبکه اطلاعات جامعی در مورد کاربران متصل به دست آورید. Acrylic WiFi Professional برنامه ای است که در درجه اول برای ادمین ها و توسعه دهندگان در نظر گرفته شده است، اما در خانه نیز می تواند بسیار مفید باشد. مجموعه عملکردی آن نه تنها فهرستی از مشتریان را فراهم می کند، بلکه امکان تنظیم دقیق نقطه دسترسی شما را نیز فراهم می کند. برنامه ای با نام واضح Who's Is On My WiFi نیز می تواند به شما کمک کند اطلاعاتی در مورد افرادی که به وای فای من وصل شده اند را دریافت کنید. با وجود اینکه فقط به زبان انگلیسی موجود است، اما کار خود را به خوبی انجام می دهد. برنامه های زیر برای ویندوز را می توان آنالوگ کمتر موثر این نرم افزار در نظر گرفت:

  1. دیده بان شبکه بی سیم;
  2. اسکنر شبکه NCS؛
  3. NetBScanner.

دستگاه های خارجی را از Wi-Fi غیرفعال کنید

بهترین راه برای قطع ارتباط هر کاربری از نقطه دسترسی، تغییر رمز عبور و ایجاد پروتکل رمزگذاری WPA2-PSK است. این روش مستلزم:

  1. وارد پنل مدیریت روتر شوید؛
  2. به بخش Wireless - Wireless Security بروید.
  3. نوع رمزگذاری WPA2-PSK را انتخاب کنید.
  4. یک رمز عبور 8 کاراکتری یا بیشتر تنظیم کنید، بهتر است از حروف و اعداد مختلف استفاده کنید.
  5. دکمه Save را فشار دهید.

علاوه بر این، در همان منوی تنظیمات، حداکثر تعداد کلاینت های همزمان تنظیم شده است. اگر تعداد دقیقی از دستگاه ها همیشه به نقطه دسترسی شما متصل باشند، به عنوان مثال لپ تاپ، رایانه و تلفن هوشمند، به شما کمک می کند، بنابراین می توانید عدد 3 را در این پارامتر تنظیم کنید.

شما می توانید شبکه وای فای خود را از هک شدن به روش های مختلف محافظت کنید.
اولا، توصیه می شود حداقل یک بار در ماه رمز عبور را به یک رمز عبور جدید تغییر دهید که یک اقدام امنیتی پذیرفته شده برای هر کاربر اینترنت است.
دوما، به هیچ وجه نباید در همه سایت ها از یک رمز عبور استفاده کنید و علاوه بر آن باید منحصر به فرد باشد. به عنوان مثال، تعیین تاریخ تولد، نام مستعار حیوان یا نام خانوادگی همسر بسیار کوته فکرانه است. بهتر است یک کد چند رقمی مشخص کنید و در دفترچه یادداشت بنویسید. در میان چیزهای دیگر، همیشه باید فقط به نوع رمزگذاری WPA2-PSK متوسل شد، زیرا سایر انواع حفاظت را می توان به راحتی هک کرد، اما این مورد تقریباً 100٪ امنیت را تضمین می کند.

چگونه عاشقان مجانی را که به وای فای شما متصل شده اند مجازات کنید

اگر مشتری "چپ" را در نقطه دسترسی خود پیدا کردید، باید تمام اقدامات را انجام دهید تا دوباره این اتفاق نیفتد. یک راه عالی برای مجازات همسایه سهل انگار این است که برای همیشه دسترسی دستگاه او به شبکه خود را مسدود کنید. برای این شما نیاز دارید:

  1. وارد پنل مدیریت روتر شوید؛
  2. به بخش Wireless Statistic یا DHCP List بروید و آدرس MAC کارت شبکه مشتری را یادداشت کنید.
  3. مورد Wireless MAC Filtering را در تنظیمات روتر انتخاب کنید.
  4. آن را فعال کنید و MAC قبلاً ضبط شده را وارد کنید.
  5. تنظیمات را ذخیره کن.

بنابراین، یک مهاجم دیگر هرگز نمی تواند به روتر متصل شود. با این حال، نمی توانید کاربر را غیرفعال کنید، اما در همان منوی تنظیمات برای او محدودیت سرعت تعیین کنید، مثلاً بیش از 10 کیلوبایت در ثانیه نباشد. از این گذشته، چه چیزی برای افراد مدرنی که به اینترنت پهن باند عادت دارند بدتر از صفحه اصلی Odnoklassniki است که بارگیری آن یک دقیقه طول می کشد. علاوه بر این، شما چیزی برای از دست دادن از آن ندارید. و همیشه سعی کنید پس از اینکه شخص دیگری از لپ تاپ یا رایانه شما استفاده کرد رمز عبور روتر را تغییر دهید، زیرا دسترسی به یکی از کلاینت ها، بیرون کشیدن کلید امنیتی چند دقیقه است.


انتشارات با موضوع قانون گذاری و امنیت "کاغذی" برای من خیلی خوب نیست، بنابراین خودم را در ژانر دیگری امتحان خواهم کرد - بیایید در مورد امنیت عملی صحبت کنیم. موضوع پست امروز خطر استفاده از شبکه های وای فای دیگران خواهد بود.
من فکر می کنم بسیاری از متخصصان از قبل با این موضوع آشنا هستند، اما ممکن است چیز جدیدی نیز در این مقاله پیدا کنند.

بیایید گفتگو را با شبکه‌های Wi-Fi باز شروع کنیم، که بسیاری به دلیل عدم وجود رمز عبور، در دسترس بودن در بسیاری از مکان‌های عمومی و معمولاً سرعت اینترنت خوب (در مقایسه با دسترسی از طریق شبکه‌های تلفن همراه) آن را دوست دارند. اما شبکه های باز مملو از یک خطر بسیار بزرگ هستند - تمام ترافیک به معنای واقعی کلمه "در هوا" است، هیچ رمزگذاری و محافظت در برابر رهگیری وجود ندارد. هر کاربری بدون دانش خاصی با کمک برنامه های آماده می تواند تمامی ترافیک شما را رهگیری و آنالیز کند.

بیایید ببینیم چگونه این اتفاق می افتد - برای نمایش، من نقطه اصلی خود را در حالت شبکه باز قرار دادم:

سپس از لپ تاپ به این شبکه وصل شدم و از تبلت اندرویدی اپلیکیشن Intercepter-NG را روی تبلت نصب کردم، در ویندوز هم موجود است. این برنامه به حقوق فوق العاده کاربر نیاز دارد، پس از راه اندازی، پنجره شروع از شما دعوت می کند رایانه های موجود در منطقه دید را اسکن کنید:

با علامت گذاری لپ تاپ خود (IP 192.168.0.101)، به صفحه بعدی می روم و شروع به گرفتن بسته ها می کنم. پس از آن، Yandex را در لپ تاپ خود باز می کنم:

sniffer با اطمینان باز شدن صفحات را گرفت و اگر به برگه با تصویر کوکی بروید، همچنین می توانید لیستی از تمام کوکی های من را که مرورگر لپ تاپ من هنگام مرور سایت ها ارسال و دریافت کرده است مشاهده کنید. در همان زمان، با کلیک بر روی هر یک از خطوط، Intercepter-NG مرورگر را باز می کند و کوکی های رهگیری شده را جایگزین می کند، بنابراین، حتی بدون گرفتن لحظه مجوز قربانی در سایت مورد نظر، می توانید وارد جلسه باز آن شوید. به این نوع حمله "sesion hijacking" - "ربودن" جلسه می گویند.


بنابراین، من در عمل نشان دادم که اصولاً هیچ محافظتی در شبکه Wi-Fi باز وجود ندارد. اما عنوان این پست می گوید شبکه های وای فای "خارجی" نه "باز". بیایید به جنبه دیگری از امنیت بی سیم برویم - رهگیری ترافیک در یک شبکه بسته. من روتر را با فعال کردن WPA2 با یک کلید از پیش مشترک پیکربندی کردم (این نوع حفاظت شبکه Wi-Fi در 80٪ از نقاط دسترسی استفاده می شود):

از لپ تاپ و تبلت دوباره به شبکه وصل می شوم و Intercepter-NG را دوباره راه اندازی می کنم - هنگام اسکن دوباره لپ تاپ را می بیند - آن را انتخاب می کنم و شروع به رهگیری ترافیک می کنم ، به موازات لپ تاپ به چندین سایت با مجوز HTTP-Basic می روم و این چیزی است که من در تبلت می بینم:


ترافیک با موفقیت رهگیری شد - "مخالف" اکنون رمز عبور من را برای رابط وب روتر و سایت دیگری می داند. علاوه بر این، ربودن جلسه نیز کار می کند - تمام ترافیک رهگیری می شود.
در مورد استفاده از WEP و WPA، همه چیز بسیار ساده است، از کلیدهای یکسانی برای رمزگذاری دستگاه های مختلف در یک شبکه استفاده می شود. از آنجایی که «مخالف» نیز این کلید را می‌داند و در همان شبکه می‌نشیند، همچنان تمام ترافیک را رهگیری می‌کند و آن را با یک کلید آشنا رمزگشایی می‌کند.
من از WPA2 استفاده کردم که در آن این مشکل حل شد و کلاینت ها از کلیدهای رمزگذاری مختلفی استفاده می کنند، اما آسیب پذیری جدی در آن وجود دارد و با دانستن کلید مجوز و رهگیری مجموعه خاصی از بسته ها، می توانید به اصطلاح Pairwise Transient Key را فاش کنید. - کلیدی که ترافیک را برای مشتری مورد علاقه ما رمزگذاری می کند.

همانطور که تمرین نشان داده است، با فعال کردن گزینه AP Isolation که توسط اکثر روترهای مدرن Wi-Fi پشتیبانی می شود، می توان تا حدی مشکل را حل کرد:


با این حال، این یک دارو نیست، توانایی رهگیری با استفاده از Intercepter-NG برای Android ناپدید می شود، اما ابزارهای کاربردی تر، مانند Airodump-ng، به کار خود ادامه می دهند. من تفاوت عملکرد این ابزارها و دلایل ناکارآمدی Intercepter-NG را با جزئیات بیشتری مطالعه نکردم و این موضوع را به بعد موکول کردم. علاوه بر این، نمی توان فهمید که آیا ایزوله در شبکه ای که در آن شما فعال است یا خیر. اتصال (به عنوان مثال، در یک کافه یا در یک رویداد) بدون تأیید عملی.

ما متوجه خطر استفاده از شبکه های وای فای دیگران شدیم، مسئله حفاظت همچنان باقی است. راه های زیادی وجود دارد، ایده اصلی رمزگذاری اضافی تمام ترافیک است، و روش های پیاده سازی کافی وجود دارد - استفاده دقیق از SSL در هر کجا که ممکن است (HTTPS، SSH، SFTP، SSL-POP، IMAP4-SSL، و غیره)، اتصال. از طریق VPN، با استفاده از یک شبکه رمزگذاری توزیع شده مانند TOR، و غیره. این موضوع بسیار گسترده است و ارزش دارد که یک ورودی جداگانه به آن اختصاص دهیم.

در ابتدای توسعه اینترنت، اتصال شبکه با کابل شبکه انجام می شد که باید به گونه ای در داخل خانه قرار می گرفت که تداخلی ایجاد نمی کرد. آن را درست کردند و تا جایی که می توانستند پنهانش کردند. هنوز سوراخ های کابل در مبلمان قدیمی کامپیوتر وجود دارد.

هنگامی که فناوری های بی سیم و شبکه های وای فای رایج شدند، نیاز به اجرای کابل شبکه و پنهان کردن آن از بین رفت. فناوری بی سیم به شما امکان می دهد در صورت داشتن روتر (نقطه دسترسی) اینترنت را "از طریق هوا" دریافت کنید. اینترنت در سال 1991 شروع به توسعه کرد و نزدیک به سال 2010 از محبوبیت خاصی برخوردار شده است.

وای فای چیست

این استاندارد مدرن برای دریافت و انتقال داده از یک دستگاه به دستگاه دیگر است. در این حالت دستگاه ها باید مجهز به ماژول های رادیویی باشند. چنین ماژول های Wi-Fi بخشی از بسیاری از دستگاه ها و تجهیزات الکترونیکی هستند. در ابتدا، آنها فقط در مجموعه ای از تبلت ها، لپ تاپ ها، گوشی های هوشمند گنجانده شدند. اما اکنون آنها را می توان در دوربین ها، چاپگرها، ماشین لباسشویی ها و حتی آرام پزها یافت.

اصل عملیات

برای دسترسی به Wi-Fi، به یک نقطه دسترسی نیاز دارید. چنین نقطه ای امروزه عمدتاً یک روتر است. این یک جعبه پلاستیکی کوچک است که روی بدنه آن چندین سوکت برای اتصال به اینترنت از طریق سیم وجود دارد. خود روتر از طریق سیم شبکه ای به نام جفت تابیده به اینترنت متصل می شود. نقطه دسترسی از طریق آنتن اطلاعات را از اینترنت به شبکه وای فای توزیع می کند که از طریق آن دستگاه های مختلفی که گیرنده وای فای دارند این داده ها را دریافت می کنند.

به جای روتر، لپ تاپ، تبلت یا گوشی هوشمند می تواند کار کند. همچنین باید از طریق سیم کارت اینترنت موبایل داشته باشند. این دستگاه ها همان اصل ارتباطی روتر را دارند.

روش اتصال اینترنت به نقطه دسترسی مهم نیست. نقاط دسترسی به خصوصی و عمومی تقسیم می شوند. اولی فقط برای استفاده توسط خود صاحبان استفاده می شود. دومی دسترسی به اینترنت را برای پول یا به صورت رایگان به تعداد زیادی از کاربران می دهد.

نقاط عمومی (نقاط داغ) اغلب در مکان های عمومی یافت می شوند. اتصال به چنین شبکه هایی با قرار گرفتن در قلمرو این نقطه یا نزدیک به آن آسان است. در برخی جاها نیاز به ورود به سیستم دارد اما در صورت استفاده از خدمات پولی این موسسه به شما رمز عبور و ورود به سیستم پیشنهاد می شود.

در بسیاری از شهرها، کل قلمرو آنها به طور کامل توسط یک شبکه Wi-Fi پوشیده شده است. برای اتصال به آن باید یک اشتراک بپردازید که گران نیست. هم شبکه های تجاری و هم دسترسی رایگان به مصرف کنندگان ارائه می شود. چنین شبکه هایی توسط شهرداری ها و افراد خصوصی ساخته می شوند. شبکه‌های کوچک برای ساختمان‌های مسکونی، مؤسسات عمومی در طول زمان بزرگ‌تر می‌شوند، از توافق‌نامه همتا به همتا برای تعامل آزادانه با یکدیگر استفاده می‌کنند، روی کمک‌های داوطلبانه و کمک‌های مالی از سازمان‌های دیگر کار می‌کنند.

دولت های شهری اغلب از پروژه های مشابه حمایت می کنند. به عنوان مثال، در فرانسه، برخی از شهرها دسترسی نامحدود به اینترنت را برای کسانی که اجازه استفاده از سقف خانه را برای نصب آنتن وای فای می دهند، فراهم می کنند. بسیاری از دانشگاه‌های غرب به دانشجویان و بازدیدکنندگان اجازه دسترسی به وب را می‌دهند. تعداد نقاط داغ (فروشگاه های عمومی) به طور پیوسته در حال افزایش است.

استانداردهای وای فای

IEEE 802.11- پروتکل هایی برای نرخ داده پایین، استاندارد اصلی.

IEEE 802.11a- با 802.11b ناسازگار است، برای سرعت های بالا، از کانال های فرکانس 5 گیگاهرتز استفاده می کند. امکان انتقال اطلاعات تا سرعت 54 مگابیت بر ثانیه.

IEEE 802.11b– استاندارد برای سرعت های سریع، فرکانس کانال 2.4 گیگاهرتز، توان عملیاتی تا 11 مگابیت بر ثانیه.

IEEE 802.11g– سرعت معادل 11a، فرکانس کانال 2.4 گیگاهرتز، سازگار با 11b، پهنای باند تا 54 مگابیت بر ثانیه.

IEEE 802.11n- پیشرفته ترین استاندارد تجاری، فرکانس های کانال 2.4 و 5 گیگاهرتز، می تواند در ارتباط با 11b، 11g، 11a کار کند. بالاترین سرعت 300 مگابیت بر ثانیه است.

برای درک بهتر نحوه عملکرد استانداردهای مختلف بی سیم، اطلاعات جدول را در نظر بگیرید.

اپلیکیشن شبکه وای فای

هدف اصلی ارتباط بی سیم در زندگی روزمره دسترسی به اینترنت برای بازدید از سایت ها، برقراری ارتباط در شبکه، دانلود فایل ها است. نیازی به سیم نیست. با گذشت زمان، توزیع نقاط دسترسی در سراسر قلمرو شهرها در حال پیشرفت است. در آینده امکان استفاده از اینترنت با استفاده از شبکه وای فای در هر شهری بدون محدودیت وجود خواهد داشت.

چنین ماژول هایی برای ایجاد یک شبکه در یک منطقه محدود بین چندین دستگاه استفاده می شود. بسیاری از شرکت ها قبلاً برنامه های تلفن همراه را برای ابزارهای تلفن همراه توسعه داده اند که امکان تبادل اطلاعات از طریق شبکه های Wi-Fi را فراهم می کند، اما بدون اتصال به اینترنت. این برنامه یک تونل رمزگذاری داده را سازماندهی می کند که از طریق آن اطلاعات به طرف مقابل منتقل می شود.

تبادل اطلاعات بسیار سریعتر (چند ده بار) نسبت به بلوتوث شناخته شده انجام می شود. یک تلفن هوشمند همچنین می تواند به عنوان جوی استیک بازی در ارتباط با کنسول بازی یا رایانه عمل کند و به عنوان یک کنترل از راه دور برای تلویزیون Wi-Fi عمل کند.

نحوه استفاده از شبکه وای فای

ابتدا باید یک روتر بخرید. لازم است یک کابل شبکه را به سوکت زرد یا سفید وارد کنید، طبق دستورالعمل های پیوست پیکربندی کنید.

در دستگاه های دریافت کننده دارای ماژول Wi-Fi، آن را روشن کنید، شبکه مورد نیاز را جستجو کنید و متصل شوید. هر چه دستگاه های بیشتری به یک روتر متصل شوند، سرعت انتقال داده کمتر خواهد بود، زیرا سرعت به طور مساوی بین همه دستگاه ها تقسیم می شود.

ماژول Wi-Fi شبیه یک درایو فلش معمولی است، اتصال از طریق رابط USB انجام می شود. هزینه کمی دارد. در دستگاه تلفن همراه خود، می توانید یک نقطه دسترسی را فعال کنید که به عنوان روتر عمل می کند. در هنگام توزیع اینترنت توسط تلفن هوشمند از طریق یک نقطه دسترسی، بارگیری بیش از حد پردازنده روی آن توصیه نمی شود، یعنی تماشای فیلم یا دانلود فایل ها نامطلوب است، زیرا سرعت بین اتصال و توزیع تقسیم می شود. دستگاه با توجه به اصل باقی مانده.

فناوری Wi-Fi دسترسی به اینترنت را بدون کابل امکان پذیر می کند. منبع چنین شبکه بی سیمی می تواند هر دستگاهی باشد که دارای رادیو Wi-Fi است. شعاع انتشار به آنتن بستگی دارد. با کمک وای فای گروه هایی از دستگاه ها ایجاد می شود و همچنین می توانید به سادگی فایل ها را انتقال دهید.

مزایایWiفی
  • بدون نیاز به سیم کشی این باعث صرفه جویی در هزینه کابل کشی، سیم کشی و صرفه جویی در زمان می شود.
  • گسترش نامحدود شبکه، با افزایش تعداد مصرف کنندگان، نقاط شبکه.
  • برای کابل کشی نیازی به خراب کردن سطح دیوارها، سقف ها نیست.
  • سازگاری جهانی این مجموعه ای از استانداردها است که بر روی دستگاه های ساخته شده در کشورهای مختلف کار می کند.
ایراداتWiفی
  • در کشورهای همسایه، استفاده از شبکه وای فای بدون مجوز برای ایجاد شبکه در اماکن، انبارها و تولید مجاز است. برای اتصال دو خانه مجاور با یک کانال رادیویی مشترک، مراجعه به مرجع نظارت لازم است.
  • جنبه حقوقی کشورهای مختلف نگرش های متفاوتی نسبت به استفاده از فرستنده های باند وای فای دارند. برخی از ایالت ها در صورتی که همه شبکه ها از محل کار می کنند، باید ثبت شوند. برخی دیگر قدرت فرستنده و فرکانس های خاص را محدود می کنند.
  • ثبات ارتباطات روترهای نصب شده در خانه، با استانداردهای رایج، سیگنال را در فاصله 50 متری در داخل ساختمان و 90 متری خارج از محل توزیع می کنند. بسیاری از دستگاه های الکترونیکی، عوامل آب و هوایی قدرت سیگنال را کاهش می دهند. محدوده فاصله به فرکانس عملیات و سایر پارامترها بستگی دارد.
  • دخالت. در شهرها، تراکم قابل توجهی از نقاط نصب روتر وجود دارد، بنابراین اگر نقطه دیگری در این نزدیکی وجود داشته باشد که با همان فرکانس با رمزگذاری کار می کند، اغلب در اتصال به یک نقطه با مشکل مواجه می شود.
  • گزینه های تولید اغلب اتفاق می افتد که سازندگان استانداردهای تولید دستگاه خاصی را رعایت نمی کنند، بنابراین نقاط دسترسی ممکن است عملکرد ناپایدار داشته باشند، سرعت با سرعت اعلام شده متفاوت است.
  • مصرف برق. مصرف برق به اندازه کافی بالا که باعث کاهش شارژ باتری ها و باتری ها می شود، گرمایش تجهیزات را افزایش می دهد.
  • ایمنی. رمزگذاری داده های WEP غیرقابل اعتماد است و به راحتی قابل هک است. پروتکل WPA که قابل اعتمادتر است، از نقاط دسترسی در تجهیزات قدیمی پشتیبانی نمی کند. پروتکل WPA2 امروزه قابل اعتمادترین است.
  • محدودیت عملکرد در حین انتقال بسته های کوچک اطلاعات، اطلاعات اختصاصی زیادی به آنها متصل می شود. این امر کیفیت اتصال را بدتر می کند. بنابراین، استفاده از شبکه های Wi-Fi برای سازماندهی عملیات تلفن IP با استفاده از پروتکل RTP توصیه نمی شود، زیرا هیچ تضمینی برای کیفیت ارتباط وجود ندارد.

دارای Wi-Fi و Wi MAX

فناوری شبکه Wi-Fi در درجه اول برای سازمان ها ایجاد شد تا از ارتباطات سیمی دور شوند. با این حال، این فناوری بی سیم اکنون برای بخش خصوصی محبوبیت پیدا می کند. انواع اتصالات بی سیم Wi-Fi و Wi MAX از نظر وظایف انجام شده به هم مرتبط هستند، اما مشکلات مختلفی را حل می کنند.

دستگاه های Wi MAX دارای گواهینامه های ارتباط دیجیتال ویژه هستند. حفاظت کامل از جریان های داده به دست آمده است. بر اساس Wi MAX، شبکه های محرمانه خصوصی شکل می گیرد که امکان ایجاد راهروهای امن را فراهم می کند. Wi MAX اطلاعات لازم را بدون توجه به آب و هوا، ساختمان ها و سایر موانع انتقال می دهد.

همچنین از این نوع ارتباط برای ارتباط تصویری با کیفیت بالا استفاده می شود. شما می توانید مزایای اصلی آن را برجسته کنید، که شامل قابلیت اطمینان، تحرک، سرعت بالا است.

اطلاعاتی که در این مقاله می توانید به دست آورید می تواند برای دسترسی غیرمجاز به شبکه ها استفاده شود و اقدامات شما ممکن است مشمول مواد 272-273 قانون کیفری فدراسیون روسیه باشد. این اطلاعات فقط برای مقاصد اطلاعاتی در اینجا منتشر شده است و شما تنها مسئول استفاده از آن برای مقاصد غیرقانونی هستید.

این مقاله به موضوعی اختصاص دارد که در جلسه گروه کاربران MGUPI "تضمین امنیت شبکه های بی سیم" تقدیم شد.

مقدمه

شبکه های بی سیمفناوری است که به شما امکان می دهد بدون استفاده از سیم کشی کابلی، شبکه هایی ایجاد کنید که کاملاً با استانداردهای شبکه های سیمی معمولی (اترنت) مطابقت داشته باشند. این فناوری از یک سو کاربران خانگی «تنبل» را هدف قرار داده است، از سوی دیگر کاربرد گسترده ای در کسب و کارهای بزرگ اعم از IT و غیر IT پیدا کرده است.

IEEE 802.11 یک استاندارد عمومی پذیرفته شده برای ساخت شبکه های بی سیم است، این مجموعه ای از استانداردهای ارتباطی برای ارتباط در یک منطقه شبکه محلی بی سیم با باند فرکانسی 2.4 است. 3.6 و 5 گیگاهرتز

بنابراین، WiFi برای ساخت شبکه های محلی بی سیم طراحی شده است که در آن استفاده از کانال های ارتباطی سیمی به دلایل مختلف نامطلوب است، به عنوان مثال:

  1. صرفه جویی در هزینه هنگام ساخت شبکه
    اگر شبکه محلی پیش‌بینی‌شده شامل لپ‌تاپ‌ها و سایر دستگاه‌های مجهز به ماژول Wi-Fi به عنوان ایستگاه‌های کاری باشد، در این صورت دستیابی به یک نقطه دسترسی Wi-Fi (نقاط) مقرون به صرفه‌تر از گذاشتن کابل خواهد بود.
  2. ساخت شبکه محلی در مکان هایی که کابل کشی غیرممکن است یا هزینه بالایی دارد
    به عنوان مثال، شما باید یک انبار یا دفتر دیگری که در محدوده دید قرار دارد را به شبکه اداری محلی متصل کنید، در حالی که کشیدن کابل در آنجا به دلایل مختلف مشکل ساز است.
  3. ساخت یک شبکه عمومی ساده
    اغلب لازم است دسترسی سریع به شبکه / اینترنت برای تعداد زیادی از کاربران در هتل، کافه، فرودگاه و سایر مکان های مشابه فراهم شود. در عین حال، کاربران و دستگاه ها پویا هستند. در این مورد، منطقی ترین راه حل استفاده از Wi-Fi خواهد بود.

توپولوژی شبکه های بی سیم

Ad-hoc (نقطه به نقطه)

Ad-Hoc نوعی شبکه بی‌سیم است که در آن همه دستگاه‌های متصل، داده‌ها را مستقیماً با استفاده از اصل شبکه همتا به همتا به یکدیگر ارسال می‌کنند.

به طور معمول، Ad-Hoc برای ایجاد یک شبکه موقت برای انتقال سریع فایل بین رایانه ها استفاده می شود. در سناریوهای شرکتی، Ad-Hoc به ندرت استفاده می شود، به استثنای سناریوی فوق الذکر شبکه سازی در دو ساختمان. معایب این توپولوژی غیرمتمرکز بودن شبکه است که در صورت استفاده از تعداد زیادی کامپیوتر منجر به سرعت انتقال داده اجباری می شود. بنابراین، توپولوژی قابل مدیریت تری مانند AP وجود دارد.

AP (نقطه دسترسی، زیرساخت)

AP نوعی شبکه بی سیم است که در آن انتقال داده با استفاده از یک دستگاه تخصصی کنترل می شود - یک نقطه دسترسی، که همان نقشی را ایفا می کند که یک سوئیچ در یک شبکه سیمی ایفا می کند. همچنین روترهای بی سیمی وجود دارند که ترافیک را بین شبکه بی سیم، بخش سیمی، در صورت وجود، و شبکه خارجی هدایت می کنند.

با افزایش تمرکز شبکه، هم مدیریت پذیری و هم سرعت انتقال داده افزایش می یابد.

ایمنی

بدیهی است که در شبکه های بی سیم از رادیو به عنوان رسانه انتقال داده استفاده می شود. در عین حال، به دلیل در دسترس بودن بالا، موضوع اطمینان از امنیت داده های ارسال شده از طریق شبکه بی سیم حاد است. بنابراین امنیت در شبکه های بی سیم در سه سطح ارائه می شود:

  • فیزیکی
  • مجرای
  • حمل و نقل

در لایه فیزیکی، دو روش محافظت وجود دارد - پارازیت ها و پخش SSID. دستگاه های تداخل را می توان در امتداد محیط شعاع شبکه مورد نیاز نصب کرد تا شبکه بی سیم فقط در یک منطقه معین کار کند و سیگنال آن خارج از این منطقه قابل دریافت نباشد.

همچنین امکان غیرفعال کردن پخش SSID وجود دارد. SSID شناسه مجموعه سرویس است، به عبارت دیگر، نام شبکه ای است که با استفاده از بسته های ویژه هر 100 میلی ثانیه به شبکه پخش می شود.

برای افزایش امنیت، توصیه می شود پخش SSID را غیرفعال کنید. به لطف این، شما قادر خواهید بود شبکه خود را "پنهان" کنید و اتصال به آن تنها پس از تعیین SSID امکان پذیر خواهد بود. با این حال، این روش حفاظتی نوشدارویی نیست، زیرا مهاجم می‌تواند پس از تجزیه و تحلیل بسته‌ها، SSID را پیدا کند.

در لایه پیوند داده، یک روش امنیتی مانند فیلتر کردن آدرس MAC نیز وجود دارد. هنگام اتصال به یک نقطه دسترسی، آدرس MAC دستگاه مشتری بررسی می شود و اگر با لیست سفید مطابقت داشت، اتصال به شبکه مجاز است. به طور مشابه، امکان کار بر روی اصل یک لیست "سیاه" وجود دارد. با این حال، این مکانیسم یک مکانیسم کنترل دسترسی است، نه مکانیزم رمزگذاری داده ها.

روشن می شود که برای محافظت از داده ها، استفاده از مکانیسم های رمزگذاری در سطح انتقال ضروری است.

رمزگذاری Wi-Fi

سیستم باز

همانطور که از نام آن پیداست، این نوع رمزگذاری داده های ارسالی را رمزگذاری نمی کند و از مکانیسم های حفاظتی فقط دارای فیلتر آدرس MAC است. بنابراین، بسته ها از طریق هوا بدون رمزگذاری، در یک جریان داده باز منتقل می شوند.

داده های ارسال شده از این طریق رمزگذاری نمی شوند، بلکه بر اساس پروتکل مورد استفاده کدگذاری می شوند.

بنابراین، یک مهاجم می تواند به راحتی ترافیک شما را رهگیری کرده و اطلاعات محرمانه را از آن استخراج کند.

WEP

Wired Equivalent Privacy (WEP) الگوریتمی برای ایمن سازی شبکه های Wi-Fi است.

برای اطمینان از محرمانه بودن و محافظت از داده های ارسالی کاربران مجاز شبکه بی سیم در برابر استراق سمع استفاده می شود. دو طعم WEP وجود دارد: WEP-40 و WEP-104 که فقط در طول کلید با هم تفاوت دارند.

WEP بر اساس رمز جریان RC4 است که به دلیل سرعت بالا و طول کلید متغیر انتخاب شده است. CRC32 برای محاسبه جمع‌های چک استفاده می‌شود.

فرمت فریم WEP:

  • بخش رمزگذاری نشده
  1. بردار مقداردهی (24 بیت)
  2. فضای خالی (6 بیت)
  3. شناسه کلید (2 بیت)
  • بخش رمزگذاری شده
    1. داده ها
    2. Checksum (32 بیت)

    کلیدهای WEP برای WEP-40 و WEP-104 به ترتیب 40 و 104 بیت هستند. دو نوع کلید استفاده می شود: کلیدهای پیش فرض و کلیدهای اختصاص داده شده. کلید اختصاص داده شده مربوط به یک جفت فرستنده و گیرنده خاص است. می تواند هر ارزشی را که قبلاً توسط طرفین توافق شده است داشته باشد. اگر طرفین تصمیم بگیرند که از کلید اختصاص داده شده استفاده نکنند، یکی از چهار کلید پیش فرض از یک جدول ویژه به آنها داده می شود. برای هر فریم داده، یک Seed ایجاد می شود که یک کلید با یک بردار اولیه متصل به آن است.

    برای انتقال داده ها از طریق یک شبکه بی سیم، باید کپسوله سازی انجام شود، به عبارت دیگر، داده ها مطابق با الگوریتم بسته بندی شوند. کپسولاسیون به این صورت انجام می شود:

    1. جمع چک از فیلد "داده" با استفاده از الگوریتم CRC32 محاسبه شده و به انتهای کادر اضافه می شود.
    2. داده‌های جمع‌بندی با استفاده از الگوریتم RC4 رمزگذاری می‌شوند که از seed به عنوان کلید استفاده می‌کند.
    3. عملیات XOR روی متن ساده و متن رمزی انجام می شود.
    4. یک بردار اولیه و یک شناسه کلید به ابتدای کادر اضافه می شود.

    به محض دریافت فریم داده، کپسولاسیون در دستگاه نهایی رخ می دهد:

    1. یک بردار اولیه به کلید استفاده شده اضافه می شود.
    2. رمزگشایی با کلیدی برابر با seed انجام می شود.
    3. عملیات XOR بر روی متن و متن رمز شده دریافتی انجام می شود.
    4. چک سام بررسی می شود.

    آسیب پذیری WEP

    از آنجایی که در ابتدای هر فریم بردار مقداردهی اولیه و شناسه کلید وارد می شود، با جمع آوری و تجزیه و تحلیل بسته ها امکان هک وجود دارد.

    بنابراین، کرک WEP به معنای واقعی کلمه در 15 دقیقه انجام می شود، به شرطی که فعالیت شبکه زیاد باشد. بنابراین، استفاده از آن در هنگام ساخت یک شبکه بی سیم بسیار منع می شود، زیرا الگوریتم های امن تری مانند WPA و WPA2 وجود دارد.

    WPA\WPA2

    WPA بر اساس استانداردهای امنیتی 802.1x و همچنین پروتکل‌های TKIP و AES و یک پروتکل تأیید اعتبار EAP قابل توسعه (اختیاری) است.

    TKIP یک پروتکل موقت یکپارچگی کلید در پروتکل دسترسی بی سیم امن WPA است. از همان RC4 استفاده می کند، اما بردار اولیه دو برابر شده است. برای هر بسته یک کلید جدید ایجاد می شود.

    استاندارد رمزگذاری پیشرفته (AES) یک الگوریتم رمزگذاری بلوک متقارن است. از سال 2009، AES یکی از پرکاربردترین الگوریتم های رمزگذاری متقارن است. برای هر بسته یک کلید جدید درست مانند TKIP تولید می شود.

    WPA2 توسط استاندارد IEEE 802.11i تعریف شده است که در ژوئن 2004 به تصویب رسید و قرار است جایگزین WPA شود. رمزگذاری CCMP و AES را پیاده سازی می کند و امنیت WPA2 را نسبت به نسخه قبلی خود ایمن تر می کند. از آنجایی که WPA از EAP به عنوان یک پروتکل اختیاری پشتیبانی می کند، حاوی یک پیاده سازی است. WPA- Enterprise که برای احراز هویت کاربر قبل از اتصال طراحی شده است.

    یک نقطه دسترسی که از WPA-Enterprise پشتیبانی می کند، هنگام اتصال به شبکه به یک نام کاربری و رمز عبور نیاز دارد و این اعتبار را از طریق یک سرور به اصطلاح RADIUS واقع در شبکه محلی تأیید می کند. در Windows Server 2008 R2، این امر مستلزم استقرار خدمات NAP و یک کنترل کننده دامنه برای مدیریت پیشرفته کاربر است. بنابراین، کاربران دامنه می توانند به راحتی و ایمن به شبکه بی سیم دسترسی داشته باشند.

    پروتکل WPA2 یک پیاده سازی سازمانی نیز دارد.

    برای کاربران خانگی، پیاده سازی WPA-Personal وجود دارد. اتصال به شبکه تنها پس از ورود موفقیت آمیز عبارت عبور انجام می شود.

    روشی برای دسترسی غیرمجاز به شبکه WEP

    در این قسمت نمونه ای از نحوه دسترسی سریع به شبکه WEP را مشاهده می کنید که توصیه می شود از نسخه x86 ویندوز XP\Vista\7 استفاده کنید.

    برای شروع، شما باید تعداد قابل توجهی (100-200 هزار) از بسته های ارسال شده در شبکه را رهگیری کنید. برای انجام این کار، باید به کارت شبکه وای فای خود اجازه دهید تا نه تنها بسته هایی را که برای آن در نظر گرفته شده است، بلکه همه بسته های موجود در محدوده خود را نیز دریافت کند. به این حالت sniffer گفته می شود. برای انتقال آداپتور وای فای به این حالت، درایورهای خاصی وجود دارد. همچنین، به نرم افزاری نیاز دارید که به شما امکان می دهد این بسته ها را ضبط کنید.

    پیشنهاد می کنم از ابزار CommView for WiFi استفاده کنید، نسخه آزمایشی 30 روزه آن را می توانید به صورت رایگان از http://tamos.ru/ دانلود کنید.

    با این حال، همه آداپتورهای WiFi توسط CommView برای درایورهای حالت sniffer WiFi پشتیبانی نمی شوند، بنابراین توصیه می شود لیست آداپتورهای پشتیبانی شده و توصیه شده در سایت را بررسی کنید.

    نصب CommView برای WiFi سریع است، ممکن است هنگام نصب درایورها برای حالت sniffer نیاز به راه اندازی مجدد باشد. پس از نصب برنامه باید تنظیمات مناسب را انجام دهید. منوی "تنظیمات" را باز کنید و دستور "تنظیمات" را اجرا کنید، در تب "مصرف حافظه" تنظیمات نشان داده شده در تصویر را انجام دهید.

    آخرین مرحله در پیکربندی، مشخص کردن ضبط تنها بسته‌های داده، بدون توجه به بسته‌های beacon، در منوی "Rules" خواهد بود.

    منظور از این تنظیمات افزایش منابع سیستمی است که برای برنامه تخصیص داده می شود. پارامترهای Logging نیز به گونه ای پیکربندی شده اند که امکان نوشتن مقادیر زیادی داده روی دیسک را فراهم می کند. تنظیم قوانین طوری طراحی شده است که فقط بسته هایی را که حاوی دانه های لازم برای استخراج کلید WEP از آنها هستند، ضبط کند.

    پس از انجام تنظیمات، می توانید شروع به گرفتن عکس کنید. برای این کار باید دستور Start Capture را از منوی File اجرا کنید یا روی دکمه مربوطه در نوار ابزار کلیک کنید. در کادر محاوره ای که باز می شود، روی دکمه "شروع اسکن" کلیک کنید. شبکه های بی سیمی که در محدوده آداپتور یافت می شوند نمایش داده می شوند.

    پس از آن، باید شبکه‌ای را که می‌خواهید بسته‌های آن را رهگیری کنید، انتخاب کنید و روی دکمه «Capture» کلیک کنید.

    فرآیند ضبط بسته آغاز خواهد شد. در کل جمع آوری 100-200 هزار بسته ضروری است.

    این برای ساده سازی تجسم داده ها در آینده ضروری است.

    به طور متوسط، همانطور که قبلا ذکر شد، برای استخراج موفقیت آمیز یک کلید WEP، به 100-200 هزار بسته نیاز دارید. به طور متوسط، این 30-40 مگابایت ترافیک ضبط شده است. این را می توان با باز کردن پوشه ای که فایل های گزارش ذخیره شده است مشاهده کرد.

    پس از اینکه تعداد مورد نیاز بسته ها ضبط شد، لازم است آنها را به فرمت CAP تبدیل کنید. برای انجام این کار، کلید ترکیبی Ctrl + L را در پنجره برنامه CommView for WiFi فشار دهید و در کادر محاوره‌ای که باز می‌شود، دستور «Download CommView log files» را اجرا کنید، در پنجره انتخاب فایل باز شده، همه فایل‌های ncf را ​​انتخاب کنید. هنگامی که برنامه در حال اجرا بود، ضبط شده اند، دکمه "Open" را فشار دهید. پس از چند ثانیه بسته به حجم کل فایل ها، بسته ها در پنجره تحلیلگر بارگذاری می شوند. در مرحله بعد دستور Export log files را اجرا کنید و در منوی فرعی که باز می شود، آیتم Wireshark / Tcpdump format را انتخاب کنید و نام فایل را مشخص کنید.

    ترافیک ضبط شده به فرمت CAP تبدیل می شود. این برای سازگاری با ابزار Aircrack است که به شما امکان می دهد کلید WEP را از ترافیک ضبط شده استخراج کنید.

    پس از دانلود آرشیو به پوشه bin رفته و برنامه Aircrack-ng GUI.exe را اجرا کنید در پنجره باز شده بر روی دکمه "Choose ..." کلیک کنید و فایل CAP را که قبلا ایجاد شده است انتخاب کنید.

    بعد، شما باید روش رمزگذاری، در مورد ما WEP، و همچنین طول کلید را انتخاب کنید. پرکاربردترین کلید 128 بیتی است، اما شما می توانید طول کلیدهای دیگر را انتخاب کنید. اگر فرض کنید که تعداد قابل توجهی بسته ARP در بین بسته های ضبط شده وجود دارد، استفاده از حمله PTW منطقی است. در غیر این صورت، کادر مربوطه را انتخاب نکنید.

    پس از تکمیل تنظیمات، می توانید روی دکمه "راه اندازی" کلیک کنید، پس از آن خود ابزار aircrack در خط فرمان راه اندازی می شود. از شما خواسته می شود تا لیستی از شبکه های بی سیم که بسته های آنها در فایل CAP مشخص شده موجود است را دریافت کنید. اگر ضبط بسته های مدیریتی را برای چند دقیقه فعال کنید، SSID شبکه ها نیز نمایش داده می شود. شماره شبکه ای را که می خواهید کلید رمزگذاری آن را از صفحه کلید دریافت کنید وارد کنید و کلید Enter را فشار دهید.

    پس از آن، فرآیند جستجوی کلید آغاز می شود. جدول اطلاعات آماری را برای هر بایت کلیدی خاص نمایش می دهد.

    به محض یافتن کلید، پیام مربوطه و خود کلید نمایش داده می شود.

    توجه داشته باشید که مدت زمانی که برای کرک کردن یک شبکه WEP طول می‌کشد، ۹۰ درصد زمان لازم برای گرفتن تعداد بسته‌های مورد نیاز است، بنابراین زمان لازم برای کرک کردن یک شبکه با مقدار داده‌ای که از طریق آن ارسال می‌شود، نسبت مستقیم دارد.
    همچنین قابل درک است که یک سطح سیگنال بسیار پایین برای مهاجم کافی است تا با موفقیت یک کلید WEP را بشکند، زیرا او فقط باید بسته ها را رهگیری کند.

    نتیجه

    در این مقاله در مورد اصول اولیه امنیت در شبکه های بی سیم صحبت کردیم و همچنین نشان دادیم که چگونه در مدت زمان نسبتاً کوتاهی می توانید با استفاده از رمزگذاری WEP به یک شبکه دسترسی پیدا کنید.

    مقاله بعدی در مورد مکانیسم امنیتی WPA\WPA2 صحبت خواهد کرد.