moszkvai wifi

Sokan tudják, hogy mobileszközei információkat terjesztenek korábbi kapcsolataikról. A legtöbbnek fogalma sincs erről.

WiFi szondák

A már ismert hálózatokhoz való csatlakozáshoz, amelyek nem jelentik be jelenlétüket, minden mobileszköze vizsgálócsomagokat küld, hogy megtalálja az általa ismert hálózatokat. Ezeket a csomagokat akkor lehet rögzíteni, amikor a telefon bekapcsol, vagy amikor leválasztja a hálózatról. Ehhez a szokásos eszközöket használják - airodump / tcpdump. Példa:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Probe Request ([^)]"

A kimenet tartalmazza az időt, az eszköz MAC-címét és a hálózat nevét. Példa:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Vizsgálati kérés (METRŐ)

Vagyis az 50:ea:d6:aa:bb:cc eszköz ellenőrizte, hogy van-e SUBWAY hálózat a hatótávolságon belül.

Nos, mi a baj ezzel?

Nos, ezeket a csomagokat hálózatnévvel adják ki. Gondolkozz el róla.

Vegye figyelembe, hogy a legtöbb LAN-nak egyedi neve van. Természetesen előfordulnak olyan gyakori nevek, mint a SUBWAY. De sok otthonban a hálózatokat vagy az automatikusan generált ProviderNameDEADBEEF nevek vagy adott felhasználók nevezik el.

Vagyis a próbacsomagok listája hozzávetőlegesen a következő hálózatneveket tartalmazza:

Kezdőlap: ProviderNameXXXXX, StreetNameWifi stb.
dolgozók: Company, CompanyCity stb.
edals: standard
szállodák: különböző egyedi nevek, kivéve a szállodaláncokat

Tehát mi van akkor, ha hirtelen elfog egy próbacsomagot, amelynek hálózati neve FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Persze lehet találgatni, hogy az embernek milyen szolgáltatója van és hol vacsorázik. De ezek csak nevek. Nincs BSSID, koordináták és egyéb dolgok. Jó. De nem sok.

Mert van WiGLE a világon!

A WiGLE (a "Wireless Information Logging Engine" rövidítése) egy olyan szolgáltatás, amely "All Networks All People Find" mottó alatt működik. És a legtöbb városi hálózat valóban megtalálható ebben a szolgáltatásban. Sőt, a nevük alapján keresve megtalálhatja az Önt érdeklő hálózatokat. Így a nevük alapján kap információt az Önt érdeklő hálózatokról.


Hálózatok a Kreml területén

[kb. fordítás] A hálózatok térképen való elhelyezkedésének nagy léptéke csak a regisztrált felhasználók számára jelenik meg.

Feltehetsz néhány feltételezést. Például, ha a Wigle 3-4-nél több azonos nevű hálózatot ad vissza, akkor ezek nagy valószínűséggel olyan szabványos hálózatok, amelyeket figyelmen kívül lehet hagyni... Hacsak az egyik nem áll közel az általunk talált egyedi hálózatokhoz. Kiszűrheti azokat a hálózatokat, amelyeket több mint egy éve nem láttak. Hacsak nem egyediek és nem mozdultak el az idő múlásával – ellenkező esetben ez azt jelenti, hogy a hozzáférési pontot áthelyezték.

Információgyűjtés

Milyen információkat gyűjthetünk a hálózatok listája alapján? Nézzünk egy térképet, amelyet automatikusan generált a Wigle keresési eredményei. A wiggle könyvtár segítségével töltötték le és térképezték fel őket:

Zöld A titkosított hálózatokat jelöltem, piros - nyitott. Kék - ismeretlen. Minden jelző valójában egy adott épületre mutat. Azonnal megértheti, hogy egy személy nagy valószínűséggel az Egyesült Államok keleti partján él és dolgozik (több jelző), Japánba repül (titkosított vállalati hálózati jelző) és Thaiföldön nyaral (szállodanevekkel ellátott láncok), és körbeutazik. Új-Zéland (hálózatok kempingnevekkel). A vállalati hálózat nevéből kiszámolhatja a cég nevét.

Itt van social engineering, és egy adott személy keresése, és X cég alkalmazottainak keresése... És a MAC-cím alapján megtudhatja az eszköz modelljét - és így megtalálhatja ezt a személyt a tömegben.

Főnök, mit tegyek??

Linuxon beállíthatja a wpa_supplicant hálózatokat, és megadhatja a scan_ssid=0 értéket. Ez az alapértelmezett beállítás, és ez a beállítás letiltja a vizsgálócsomagok küldését. Más rendszereken nem tudom.

Természetesen törölheti a mentett hálózatokat, vagy kikapcsolhatja a wi-fit, ha nincs rá szüksége. De ez nem megoldás a problémára. Otthoni hálózatát elnevezheti egy általános névvel, de ez nem oldja meg a többi használt hálózat nevével kapcsolatos problémákat.

Mindenki szereti az ingyenes ajándékokat, de senki sem szereti az ajándékokat! Ha azt gyanítja, hogy valaki ellopja a wi-fi forgalmát, ne habozzon, sürgősen ki kell derítenie, ki csatlakozott a wifi hálózatához. Az előnye, hogy az összes csatlakoztatott eszközt a wi-fi útválasztóhoz látja, a szükséges ismeretek birtokában meglehetősen egyszerű. Keressük meg a baloldali kapcsolatokat, és büntessük meg az ingyenes internet szerelmeseit!

Az internetes útválasztókat ma már mindenhol használják irodákban, lakásokban, nyilvános helyeken, mivel lehetővé teszik több eszköz egyidejű gyors hozzáférését a hálózathoz. Ezen eszközök működési elve a WI-FI technológia használata a szerver-kliens protokoll segítségével. Az útválasztó speciális csatlakozóval rendelkezik az internetkábel csatlakoztatásához, amely után elosztja a fogadott sebességet az ügyfelek között.

Azonban nem minden felhasználónak van szüksége arra, hogy az internetet kívülállók is használják, például a szomszédok a verandán vagy a kollégiumi szobában. Néha felmerül a vágy, hogy a vezeték nélküli hozzáférést csak a lakáson belül terjesszék el, ha több ilyen eszköz van:

  • Jegyzetfüzetek;
  • Tabletek;
  • Okostelefonok.

Ezenkívül a WI-FI-nek köszönhetően helyi hálózatokat hozhat létre az irodákban, ha a használt kütyük adapterrel vannak felszerelve. A főbb tünetek, ha valaki engedély nélkül használja az internetet, a következők:

  • A hozzáférési sebesség jelentős csökkenése;
  • Az útválasztó konfigurációinak és beállításainak módosítása;
  • Ismeretlen eszközök vannak a csatlakoztatott ügyfelek listájában;
  • A WAN jelző fokozott aktivitása az útválasztón, amikor nem használja az internetet.

Általában a hozzáférési ponthoz való jogosulatlan csatlakozás kulcsfontosságú mutatója ugyanaz, mint a sebesség jelentős csökkenése, mivel bármely útválasztó elosztja azt az összes kliens között.

Megnézzük a csatlakoztatott eszközöket az útválasztó adminisztrációs paneljén

Különböző fórumokon a kezdő felhasználók gyakran felteszik a kérdést, hogyan lehet megtudni, hogy ki csatlakozott a WIFI-hez, de a pontos válasz érdekében meg kell határoznia a használt útválasztó modelljét. Mivel a TP-LINK útválasztók a legelterjedtebbek, a legjobb, ha ezt a példája alapján fontolja meg. A leghatékonyabb, leggyorsabb és legkényelmesebb módszer a csatlakoztatott kliensek megtekintése az eszköz adminisztrációs paneljén, de ehhez először be kell jelentkezni. Tehát szüksége van:

  1. Csatlakozzon egy hozzáférési ponthoz WI-FI-n keresztül, vagy csatlakoztasson egy csavart érpárt (mindkét oldalon krimpelt kábel) az útválasztó LAN-portjából egy laptophoz / számítógéphez;
  2. Nyisson meg egy böngészőt, és írja be a címsorba: 192.168.0.1 vagy 192.168.1.1 vagy tplinkwifi.net;
  3. A megnyíló ablakban adja meg az engedélyezéshez szükséges adatokat (alapértelmezés szerint Bejelentkezés - admin, Jelszó - admin).

Ez minden, ezen egyszerű manipulációk után az ügyfélnek lehetősége van bármilyen módon konfigurálni az útválasztót. Ami a második pontot illeti, tisztáznia kell, mivel a megadott cím közvetlenül az eszköz modelljétől függ, de a legtöbb esetben a fentiek egyike biztosan működik. Ezen kívül a tok alján található matricán a router pontos IP-címe is látható.

A jövőben nem lesz nehéz megtekinteni a csatlakoztatott ügyfeleket, és ehhez a következőket kell tennie:

  1. Jelentkezzen be az adminisztrációs panelre a fenti módon;
  2. Lépjen a Vezeték nélküli fülre;
  3. Válassza a Vezeték nélküli statisztika lehetőséget.

Ez a rész tartalmazza a hozzáférési ponthoz jelenleg csatlakozó összes klienst, de ezek a DHCP - DHCP kliensek listája menüpontban is megtekinthetők. Ez a módszer abból a szempontból előnyös, hogy részletesebb információkat jelenít meg a csatlakoztatott kütyüről, beleértve a hálózati kártya MAC-címét és a hozzárendelt belső IP-címet.

Programok a WI-FI-hez csatlakoztatott eszközök listájának megtekintéséhez

A hálózati környezet vezérlésére szolgáló szoftverek fejlesztői manapság aktívan dolgoznak a felhasználók érdekében. Jelenleg számos kiváló minőségű program létezik, amelyek lehetővé teszik hozzáférési pontjának klienseinek megtekintését, de a legnépszerűbb és legfunkcionálisabb a WiFi Guard. Ha más alkalmazások általánosan a hálózati kapcsolatokkal való mindenféle interakcióra összpontosítanak, akkor ez az alkalmazás speciális célokra készült. Ennek köszönhetően bármely rendszergazda szabályozhatja a csatlakoztatott felhasználók számát, és szükség esetén blokkolhatja a hozzáférésüket. Ezen túlmenően, az egyes csatlakozókkal szemben lévő speciális zöld és piros jelzők képet adnak arról, hogy az ügyfél jogszerűen fogyaszt-e forgalmat.

NETGEAR Genie- ez egy nagyon jó analógja a WiFi Guard programnak, barátságos felülettel és széles eszköztárral. A szoftver telepítése után szinte azonnal átfogó információkat kaphat a csatlakoztatott felhasználókról a hálózati állapottérképen keresztül. Az Acrylic WiFi Professional elsősorban rendszergazdáknak és fejlesztőknek szánt program, de otthon is nagyon hasznos lehet. Funkcionális készlete nemcsak az ügyfelek listáját biztosítja, hanem a hozzáférési pont finomhangolását is. A Who's Is On My WiFi-n egyértelmű nevű program abban is segíthet, hogy tájékozódjon arról, hogy ki csatlakozik a WIFI-mhez. Annak ellenére, hogy csak angolul érhető el, tökéletesen teszi a dolgát. A következő Windows-alkalmazások a szoftver nem kevésbé hatékony analógjainak tekinthetők:

  1. Vezeték nélküli hálózatfigyelő;
  2. NCS hálózati szkenner;
  3. NetBScanner.

Tiltsa le az idegen eszközöket a Wi-Fi-ről

A felhasználó hozzáférési pontjáról való leválasztásának legjobb módja a jelszó megváltoztatása és a WPA2-PSK titkosítási protokoll létrehozása. Ez az eljárás megköveteli:

  1. Jelentkezzen be az útválasztó adminisztrációs paneljére;
  2. Lépjen a Vezeték nélküli – Vezeték nélküli biztonság szakaszra;
  3. Válassza ki a WPA2-PSK titkosítási típust;
  4. Állítson be egy 8 vagy több karakterből álló jelszót, jobb, ha különböző kis- és nagybetűket és számokat használ;
  5. Nyomja meg a Mentés gombot.

Ezenkívül ugyanabban a beállítási menüben beállítja az egyidejű kliensek maximális számát. Ez akkor segít, ha szigorúan meghatározott számú eszköz mindig csatlakozik a hozzáférési ponthoz, például laptop, számítógép és okostelefon, így ebben a paraméterben beállíthatja a 3-as számot.

Különféle módon védheti meg WI-FI hálózatát a feltöréstől.
Először, a jelszót legalább havonta egyszer javasolt újra cserélni, ami általánosan elfogadott biztonsági intézkedés minden internetező számára.
Másodszor, semmi esetre se használja ugyanazt a jelszót minden oldalon, ráadásul egyedinek kell lennie. Például nagyon rövidlátó beállítani a születési dátumot, az állat becenevét vagy a házastárs apanevét. Jobb, ha többjegyű kódot ad meg, és írja le a jegyzettömbbe. Többek között mindig csak a WPA2-PSK titkosítási típushoz kell folyamodni, mivel más típusú védelem könnyen feltörhető, de ez majdnem 100%-os biztonságot garantál.

Hogyan lehet megbüntetni a WIFI-jéhez csatlakozott ingyenélők szerelmeseit

Ha „baloldali” klienst talál a hozzáférési pontján, akkor minden intézkedést meg kell tennie, hogy ez ne fordulhasson elő újra. A gondatlan szomszéd megbüntetésének nagyszerű módja, ha véglegesen blokkolja eszköze hozzáférését a hálózathoz. Ehhez szüksége van:

  1. Jelentkezzen be az útválasztó adminisztrációs paneljére;
  2. Lépjen a Vezeték nélküli statisztika vagy DHCP-lista szakaszba, és írja le az ügyfél hálózati kártyájának MAC-címét;
  3. Válassza ki a Wireless MAC Filtering elemet az útválasztó beállításainál;
  4. Aktiválja és adja meg a korábban rögzített MAC-ot;
  5. Beállítások mentése.

Így a támadó soha többé nem tud csatlakozni az útválasztóhoz. A felhasználót azonban nem tilthatja le, hanem ugyanabban a menüben állíthat be sebességkorlátozást, például legfeljebb 10 kilobájtot másodpercenként. Végül is mi lehet rosszabb a szélessávú internethez szokott modern emberek számára, mint az Odnoklassniki főoldala, amelynek betöltése egy percet vesz igénybe. Ráadásul nincs vesztenivalód vele. És mindig próbálja meg megváltoztatni az útválasztó jelszavát, miután valaki más használta az Ön laptopját vagy számítógépét, mert az egyik klienshez való hozzáféréssel a biztonsági kulcs kihúzása néhány perc dolga.


A jogalkotás és a "papír" biztonság témájában megjelent publikációk nekem nem túl jók, ezért kipróbálom magam egy másik műfajban - beszéljünk a gyakorlati biztonságról. A mai bejegyzés témája a mások Wi-Fi hálózatának használatának veszélye lesz.
Azt hiszem, sok szakértő ismeri már ezt a témát, de ebben a cikkben is találhatnak újdonságokat.

Kezdjük a beszélgetést nyitott Wi-Fi hálózatokkal, amelyeket sokan szeretnek a jelszavak hiánya, a nyilvános helyeken való elérhetőség és általában a jó internetsebesség miatt (a mobilhálózatokon keresztüli hozzáféréshez képest). A nyílt hálózatok azonban nagyon nagy veszélyt hordoznak magukban - az összes forgalom szó szerint "levegőben van", nincs titkosítás és lehallgatás elleni védelem. Bármely felhasználó, aki nem rendelkezik speciális ismeretekkel, kész programok segítségével elfoghatja és elemzi az összes forgalmat.

Lássuk, hogyan történik ez - a bemutató kedvéért az otthoni hotspotot nyílt hálózati módba helyeztem:

Aztán laptopról és androidos táblagépről csatlakoztam erre a hálózatra, telepítettem a táblagépre az Intercepter-NG alkalmazást, amely Windows alatt is elérhető. Az alkalmazáshoz szuperfelhasználói jogok szükségesek, indítás után a start ablak felkéri a láthatósági zónában elérhető számítógépek átvizsgálására:

A laptopom (IP 192.168.0.101) megjelölése után a következő képernyőre lépek, és elkezdem a csomagok rögzítését. Ezután megnyitom a Yandexet a laptopomon:

A szippantó magabiztosan elkapta az oldalak megnyitását, és ha a süti képpel ellátott fülre lép, megtekintheti az összes cookie-m listáját is, amelyeket a laptop böngészőm továbbított és kapott az oldalak böngészése során. Ugyanakkor bármelyik sorra kattintva az Intercepter-NG megnyitja a böngészőt és helyettesíti az elfogott Cookie-kat, így anélkül, hogy felfogná az áldozat felhatalmazásának pillanatát az érdeklődési körben, beléphet a nyitott munkamenetébe. Ezt a fajta támadást "munkamenet-eltérítésnek" - a munkamenet "elrablásának" nevezik.


Tehát a gyakorlatban bebizonyítottam, hogy egy nyílt Wi-Fi hálózatban elvileg nincs védelem. De ennek a bejegyzésnek a címe „idegen” Wi-Fi hálózatokat ír, nem „nyitott”. Térjünk át a vezeték nélküli biztonság egy másik aspektusára – a zárt hálózaton belüli forgalom elfogására. Újrakonfiguráltam az útválasztót a WPA2 engedélyezésével egy előre megosztott kulccsal (ez a fajta Wi-Fi hálózatvédelem a hozzáférési pontok 80%-án használatos):

Laptopról és táblagépről újra csatlakozom a hálózatra és újraindítom az Intercepter-NG-t - szkenneléskor újra látja a laptopot - kiválasztom és elkezdem lehallgatni a forgalmat, a laptopról párhuzamosan több oldalra megyek HTTP-Basic jogosultsággal, ill. ezt látom a tableten:


A forgalmat sikeresen elfogták – a "behatoló" most már tudja a jelszavamat a router webes felületéhez és egy másik oldalhoz. Ezenkívül a munkamenet-eltérítés is működik - minden forgalmat elfognak.
A WEP és WPA használata esetén minden nagyon egyszerű, ugyanazokkal a kulcsokkal titkosítják a különböző eszközöket ugyanazon a hálózaton. Mivel a "behatoló" is ismeri ezt a kulcsot, és ugyanabban a hálózatban ül, így is elfog minden forgalmat és egy ismerős kulccsal visszafejti.
WPA2-t használtam, amelyben ez a probléma megoldódott, és a kliensek különböző titkosítási kulcsokat használnak, azonban egy komoly sérülékenység van benne, és az engedélyezési kulcs ismeretében és egy bizonyos csomagkészlet elfogásával felfedhető az úgynevezett Pairwise Transient Key. - a kulcs, amely titkosítja a forgalmat az érdeklődő ügyfél számára.

Amint a gyakorlat megmutatta, a probléma részben megoldható az AP Isolation opció engedélyezésével, amelyet a legtöbb modern Wi-Fi útválasztó támogat:


Ez azonban nem csodaszer, az Intercepter-NG for Android segítségével történő lehallgatási képesség eltűnik, de a funkcionálisabb segédprogramok, például az Airodump-ng továbbra is működnek. Nem vizsgáltam részletesebben ezen segédprogramok működési különbségeit és az Intercepter-NG működésképtelenségének okait, és ezt a témát későbbre halasztottam. Ezenkívül nem lehet kideríteni, hogy az elszigetelés engedélyezve van-e azon a hálózaton, ahol csatlakozni (például egy kávézóban vagy egy rendezvényen) gyakorlati ellenőrzés nélkül.

Kitaláltuk mások Wi-Fi hálózatának használatának veszélyét, a védelem kérdése továbbra is fennáll. Rengeteg mód létezik, a fő ötlet az összes forgalom további titkosítása, és van elég megvalósítási mód - az SSL szigorú használata, ahol csak lehetséges (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL stb.), kapcsolat VPN-en keresztül, elosztott titkosítási hálózat használatával, mint például a TOR, és így tovább. Ez a téma meglehetősen kiterjedt, érdemes külön bejegyzést szentelni neki.

Az internet fejlődésének kezdetén a hálózati csatlakozást hálózati kábellel végezték, amelyet úgy kellett beltérben fektetni, hogy az ne zavarjon. Megjavították és elrejtették, ahogy tudták. A régi számítógépes bútorokban még mindig vannak kábellyukak.

Amikor a vezeték nélküli technológiák és a Wi-Fi hálózatok népszerűvé váltak, megszűnt a hálózati kábel futtatásának és elrejtésének szükségessége. A vezeték nélküli technológia lehetővé teszi az internet fogadását "éteren keresztül", ha rendelkezik útválasztóval (hozzáférési ponttal). Az internet 1991-ben kezdett fejlődni, és 2010-hez közeledve már különösen népszerűvé vált.

Mi az a WiFi

Ez a modern szabvány az adatok fogadására és továbbítására egyik eszközről a másikra. Ebben az esetben a készülékeket rádiómodulokkal kell felszerelni. Az ilyen Wi-Fi modulok számos elektronikus eszköz és berendezés részét képezik. Eleinte csak táblagépek, laptopok, okostelefonok készletében szerepeltek. De most már megtalálhatók kamerákban, nyomtatókban, mosógépekben és még lassú tűzhelyekben is.

Működés elve

A Wi-Fi eléréséhez hozzáférési pontra van szüksége. Ilyen pont ma főleg egy router. Ez egy kis műanyag doboz, amelynek testén több aljzat található az internet vezetéken keresztüli csatlakoztatásához. Maga az útválasztó egy csavart érpárnak nevezett hálózati vezetéken keresztül csatlakozik az internethez. Az antennán keresztül a hozzáférési pont információkat terjeszt az internetről a Wi-Fi hálózatra, amelyen keresztül különféle Wi-Fi vevővel rendelkező eszközök fogadják ezeket az adatokat.

Router helyett laptop, táblagép vagy okostelefon is működhet. Mobil internetkapcsolattal is rendelkezniük kell SIM-kártyán keresztül. Ezeknek az eszközöknek ugyanaz a kommunikációs elve, mint a routereké.

Az internet hozzáférési ponthoz való csatlakoztatásának módja nem számít. A hozzáférési pontok privát és nyilvános területekre vannak osztva. Az előbbieket csak maguk a tulajdonosok használják. Utóbbiak nagyszámú felhasználó számára biztosítanak hozzáférést az internethez pénzért, vagy ingyen.

Nyilvános pontok (hot spot) leggyakrabban nyilvános helyeken találhatók. Könnyű csatlakozni az ilyen hálózatokhoz, ha ezen a ponton vagy annak közelében van. Egyes helyeken bejelentkezés szükséges, de jelszót és bejelentkezést kínálnak, ha igénybe veszi ennek az intézménynek a fizetős szolgáltatásait.

Sok városban a teljes területüket teljesen lefedi egy Wi-Fi hálózat. A csatlakozáshoz előfizetést kell fizetni, ami nem drága. A fogyasztók számára mind a kereskedelmi hálózatok, mind az ingyenes hozzáférés biztosított. Az ilyen hálózatokat önkormányzatok és magánszemélyek építik ki. A lakóépületek, közintézmények kis hálózatai idővel egyre nagyobbakká válnak, peer-to-peer megállapodást alkalmaznak az egymással való szabad interakcióhoz, önkéntes segítségnyújtáson és más szervezetek adományán dolgoznak.

A városi önkormányzatok gyakran támogatnak hasonló projekteket. Például Franciaországban egyes városok korlátlan internet-hozzáférést biztosítanak azoknak, akik engedélyt adnak arra, hogy a ház tetejét Wi-Fi antenna felszerelésére használják. Számos nyugati egyetem lehetővé teszi a diákok és a látogatók számára az internet elérését. A hot spotok (nyilvános árusítóhelyek) száma folyamatosan növekszik.

WiFi szabványok

IEEE 802.11– protokollok alacsony adatátviteli sebességhez, fő szabvány.

IEEE 802.11a– nem kompatibilis a 802.11b-vel, nagy sebességekhez 5 GHz-es frekvenciacsatornákat használ. Akár 54 Mbps adatátviteli képesség.

IEEE 802.11b– szabvány nagy sebességekhez, csatornafrekvencia 2,4 GHz, átviteli sebesség akár 11 Mbps.

IEEE 802.11g– 11a-nak megfelelő sebesség, 2,4 GHz-es csatornafrekvencia, 11b-vel kompatibilis, sávszélesség akár 54 Mbps.

IEEE 802.11n- a legfejlettebb kereskedelmi szabvány, a 2,4 és 5 GHz-es csatornafrekvenciák, a 11b, 11g, 11a csatornákkal együtt is működhet. A legnagyobb sebesség 300 Mbps.

Ha jobb képet szeretne kapni a különböző vezeték nélküli szabványok működéséről, vegye figyelembe a táblázatban található információkat.

Wi-Fi hálózati alkalmazás

A vezeték nélküli kommunikáció fő célja a mindennapi életben az internet elérése webhelyek látogatása, a hálózaton való kommunikáció, fájlok letöltése céljából. Nincs szükség vezetékekre. Idővel a hozzáférési pontok elosztása a városok területén halad előre. A jövőben bármely városban korlátozás nélkül lehet majd internetezni Wi-Fi hálózaton keresztül.

Az ilyen modulokat arra használják, hogy hálózatot hozzanak létre egy korlátozott területen több eszköz között. Sok cég már kifejlesztett olyan mobilalkalmazásokat mobil eszközökhöz, amelyek lehetővé teszik az információcserét Wi-Fi hálózatokon keresztül, de az internethez való csatlakozás nélkül. Ez az alkalmazás egy adattitkosítási alagutat szervez, amelyen keresztül az információkat továbbítják a másik félnek.

Az információcsere sokkal gyorsabban (több tízszer) megy végbe, mint az ismert Bluetooth-on. Az okostelefon játék joystickként is működhet játékkonzollal vagy számítógéppel kapcsolatban, és egy Wi-Fi TV távirányítójaként is működhet.

Wi-Fi hálózat használata

Először meg kell vásárolnia egy routert. A sárga vagy fehér aljzatba hálózati kábelt kell behelyezni, konfigurálni a mellékelt utasítások szerint.

Wi-Fi modullal rendelkező fogadó eszközökön kapcsolja be, keresse meg a kívánt hálózatot, és csatlakozzon. Minél több eszköz csatlakozik egy útválasztóhoz, annál kisebb lesz az adatátviteli sebesség, mivel a sebesség egyenlően oszlik meg az összes eszköz között.

A Wi-Fi modul úgy néz ki, mint egy hagyományos flash meghajtó, a kapcsolat az USB interfészen keresztül történik. Alacsony költséggel rendelkezik. Mobileszközén engedélyezhet egy hozzáférési pontot, amely útválasztóként fog működni. Az internet okostelefon által hozzáférési ponton keresztül történő elosztása során nem ajánlott túlságosan terhelni a processzort, vagyis nem kívánatos videókat nézni vagy fájlokat letölteni, mivel a sebesség megoszlik a csatlakoztatott és az elosztó között. készülék a maradékelv szerint.

A Wi-Fi technológia lehetővé teszi az internet-hozzáférést kábel nélkül. Az ilyen vezeték nélküli hálózat forrása bármilyen eszköz lehet, amely Wi-Fi rádióval rendelkezik. A terjedési sugár az antennától függ. A Wi-Fi segítségével eszközcsoportok jönnek létre, és egyszerűen átvihetők a fájlok.

ElőnyökWifi
  • Nincs szükség vezetékezésre. Ezzel pénzt takarít meg a kábelezésen, a vezetékezésen, és időt takarít meg.
  • A hálózat korlátlan bővítése, a fogyasztók számának, hálózati pontoknak a növelésével.
  • A kábelfektetéshez nem szükséges elrontani a falak, mennyezetek felületét.
  • Globális kompatibilitás. Ez egy olyan szabványcsoport, amely különböző országokban gyártott eszközökön működik.
HibákWifi
  • A környező országokban a Wi-Fi hálózat engedély nélküli használata megengedett hálózat létrehozására a helyiségekben, raktárakban és a termelésben. Két szomszédos ház közös rádiócsatornával való összekapcsolásához a felügyeleti hatósághoz kell fordulni.
  • Jogi szempont. A különböző országok eltérően viszonyulnak a Wi-Fi sávos adók használatához. Egyes államok megkövetelik, hogy minden hálózatot regisztráljanak, ha telephelyről működnek. Mások korlátozzák az adóteljesítményt és bizonyos frekvenciákat.
  • Kommunikációs stabilitás. Az otthoni, közös szabványoknak megfelelő routerek az épületeken belül 50 méter távolságra, a helyiségeken kívül pedig 90 méter távolságra osztanak el jelet. Számos elektronikus eszköz, időjárási tényezők csökkentik a jelszintet. A távolság tartománya a működés gyakoriságától és egyéb paraméterektől függ.
  • Interferencia. A városokban jelentős az útválasztó telepítési pontjainak sűrűsége, ezért gyakran gondok adódnak egy ponthoz való csatlakozással, ha a közelben van egy másik pont, amely ugyanazon a frekvencián működik titkosítással.
  • Gyártási lehetőségek. Gyakran előfordul, hogy a gyártók nem tartják be az egyes készülékgyártási szabványokat, így a hozzáférési pontok működése instabil lehet, a sebesség eltér a deklarálttól.
  • Villamosenergia fogyasztás. A kellően magas energiafogyasztás, amely csökkenti az elemek és akkumulátorok töltöttségét, növeli a berendezés fűtését.
  • Biztonság. A WEP adattitkosítás megbízhatatlan és könnyen feltörhető. A megbízhatóbb WPA protokoll nem támogatja a régebbi berendezések hozzáférési pontjait. A WPA2 protokollt tartják ma a legmegbízhatóbbnak.
  • Funkció korlátozás. A kis információs csomagok továbbítása során sok védett információ kapcsolódik hozzájuk. Ez rontja a kapcsolat minőségét. Ezért nem ajánlott Wi-Fi hálózatokat használni az IP-telefónia működésének RTP protokoll segítségével történő megszervezéséhez, mivel nincs garancia a kommunikáció minőségére.

Wi-Fi és Wi MAX funkcióval rendelkezik

A Wi-Fi hálózati technológiát elsősorban azért hozták létre, hogy a szervezetek eltávolodjanak a vezetékes kommunikációtól. Ez a vezeték nélküli technológia azonban egyre népszerűbb a magánszektorban. A Wi-Fi és a Wi MAX vezeték nélküli kapcsolatok típusai az elvégzett feladatok tekintetében összefüggenek, de különböző problémákat oldanak meg.

A Wi MAX eszközök speciális digitális kommunikációs tanúsítvánnyal rendelkeznek. Az adatfolyamok teljes védelme megvalósul. A Wi MAX alapján privát bizalmas hálózatok jönnek létre, amelyek lehetővé teszik biztonságos folyosók kialakítását. A Wi MAX az időjárástól, épületektől és egyéb akadályoktól függetlenül továbbítja a szükséges információkat.

Ezenkívül ezt a kommunikációs típust kiváló minőségű videokommunikációhoz használják. Kiemelheti fő előnyeit, amelyek a megbízhatóságból, mobilitásból és nagy sebességből állnak.

Az ebben a cikkben található információk felhasználhatók a hálózatokhoz való jogosulatlan hozzáférés megszerzésére, és tevékenysége az Orosz Föderáció Büntetőtörvénykönyvének 272-273. cikkei alá tartozhat. Ez az információ itt csak tájékoztatási célokat szolgál, és kizárólag Ön felelős azok illegális célokra történő felhasználásáért.

Ezt a cikket a témának szentelték, amelyet az MGUPI felhasználói csoport "A vezeték nélküli hálózatok biztonságának biztosítása" című ülésén szenteltek fel.

Bevezetés

Vezeték nélküli hálózatok egy olyan technológia, amely lehetővé teszi olyan hálózatok létrehozását, amelyek teljes mértékben megfelelnek a hagyományos vezetékes hálózatok (Ethernet) szabványainak, kábelezés nélkül. Ez a technológia egyrészt a „lusta” otthoni felhasználókat célozza meg, másrészt széleskörű alkalmazásra talált a nagyvállalatoknál, informatikai és nem informatikai cégeknél egyaránt.

Az IEEE 802.11 egy általánosan elfogadott szabvány a vezeték nélküli hálózatok építésére, ez a kommunikációs szabványok készlete a 2,4 frekvenciasávú vezeték nélküli helyi hálózati területen; 3,6 és 5 GHz.

Így a WiFi-t vezeték nélküli helyi hálózatok kiépítésére tervezték, ahol a vezetékes kommunikációs csatornák használata nem kívánatos, különböző okok miatt, például:

  1. Költségmegtakarítás a hálózat kiépítésénél
    Ha a tervezett helyi hálózat munkaállomásként laptopokat és egyéb Wi-Fi modullal felszerelt eszközöket tartalmaz, akkor a Wi-Fi hozzáférési pont (pontok) beszerzése költséghatékonyabb lesz, mint a kábel lefektetése.
  2. Helyi hálózat kiépítése olyan helyeken, ahol a kábelezés lehetetlen vagy költséges
    Például egy raktárt vagy más, látótávolságon belüli irodát kell csatlakoztatnia a helyi irodahálózathoz, miközben a kábel odahúzása különböző okok miatt problémás.
  3. Egyszerű nyilvános hálózat kiépítése
    Gyakran szükség van arra, hogy gyors hozzáférést biztosítsanak a hálózathoz / internethez nagyszámú felhasználó számára egy szállodában, kávézóban, repülőtéren és más hasonló helyeken. Ugyanakkor a felhasználók és az eszközök dinamikusak. Ebben az esetben a legracionálisabb megoldás a Wi-Fi használata.

A vezeték nélküli hálózatok topológiái

Ad-hoc (pont-pont)

Az ad-hoc olyan vezeték nélküli hálózat, amelyben az összes csatlakoztatott eszköz közvetlenül küld adatokat egymásnak, a peer-to-peer hálózati elvet alkalmazva.

Az Ad-Hoc rendszert általában ideiglenes hálózat létrehozására használják a számítógépek közötti gyors fájlátvitelhez. Vállalati forgatókönyvekben ritkán alkalmazzák az Ad-Hoc-ot, kivéve a fent említett, két épületben történő hálózatépítést. Ennek a topológiának a hátránya a hálózat decentralizáltsága, ami nagyszámú számítógép használata esetén kényszerített adatátviteli sebességhez vezet. Ezért van egy jobban kezelhető topológia, mint az AP.

AP (hozzáférési pont, infrastruktúra)

Az AP a vezeték nélküli hálózat egy olyan típusa, amelyben az adatátvitelt egy speciális eszköz – egy hozzáférési pont – segítségével vezérlik, amely ugyanazt a szerepet tölti be, mint a vezetékes hálózatban a switch. Vannak olyan vezeték nélküli útválasztók is, amelyek a forgalmat a vezeték nélküli hálózat, a vezetékes szegmens (ha van ilyen) és a külső hálózat között irányítják.

A hálózat központosításának növelésével a kezelhetőség és az adatátviteli sebesség egyaránt nő.

Biztonság

Nyilvánvaló, hogy a vezeték nélküli hálózatokban a rádiót adatátviteli közegként használják. Ugyanakkor a magas rendelkezésre állás miatt akut kérdés a vezeték nélküli hálózaton keresztül továbbított adatok biztonságának biztosítása. Ezért a vezeték nélküli hálózatok biztonsága három szinten biztosított:

  • Fizikai
  • csatornázott
  • Szállítás

A fizikai rétegben kétféle védelmi módszer létezik: zavaró és SSID sugárzás. Az interferencia eszközök a szükséges hálózati sugár kerületére telepíthetők úgy, hogy a vezeték nélküli hálózat csak egy adott területen működjön, és a jele ezen a zónán kívül nem fogható.

Lehetőség van az SSID sugárzás letiltására is. Az SSID a szolgáltatáskészlet azonosítója, más szóval az a hálózatnév, amely 100 ms-onként speciális csomagokkal kerül a hálózatba.

A fokozott biztonság érdekében ajánlott letiltani az SSID-sugárzást. Ennek köszönhetően "elrejtheti" a hálózatát, és csak az SSID megadása után lesz rá lehetőség. Ez a védelmi módszer azonban nem csodaszer, hiszen a támadó a csomagok elemzése után megtudhatja az SSID-t.

Az adatkapcsolati rétegben van egy biztonsági módszer is, például a MAC-cím szűrése. Hozzáférési ponthoz való csatlakozáskor a kliens eszköz MAC-címe ellenőrzésre kerül, és ha egyezik a fehérlistával, akkor engedélyezett a hálózathoz való csatlakozás. Hasonlóképpen lehetőség van a „fekete lista” elvén való munkavégzésre. Ez a mechanizmus azonban hozzáférés-felügyeleti mechanizmus, nem adattitkosítási mechanizmus.

Világossá válik, hogy az adatok védelme érdekében szállítási szintű titkosítási mechanizmusokat kell alkalmazni.

Wi-Fi titkosítás

nyitott rendszer

Ahogy a neve is sugallja, ez a típusú titkosítás nem titkosítja a továbbított adatokat, és a védelmi mechanizmusokból csak MAC-cím szűrést tartalmaz. Így a csomagokat titkosítás nélkül, nyílt adatfolyamban továbbítják az éteren keresztül.

Az így továbbított adatok nem titkosítva vannak, hanem a használt protokoll szerint kódolva.

Így a támadók könnyen elfoghatják a forgalmat, és bizalmas információkat nyerhetnek ki belőle.

WEP

A Wired Equivalent Privacy (WEP) egy algoritmus a Wi-Fi hálózatok védelmére.

A titkosság biztosítására és a vezeték nélküli hálózat jogosult felhasználóinak továbbított adatainak lehallgatás elleni védelmére szolgál. A WEP kétféle változata létezik: WEP-40 és WEP-104, amelyek csak a kulcshosszban különböznek egymástól.

A WEP az RC4 adatfolyam titkosítón alapul, amelyet nagy sebessége és változó kulcshossza miatt választottak ki. A CRC32 az ellenőrző összegek kiszámítására szolgál.

WEP keret formátum:

  • titkosítatlan rész
  1. Inicializálási vektor (24 bit)
  2. Üres hely (6 bit)
  3. Kulcsazonosító (2 bit)
  • Titkosított rész
    1. Adat
    2. Ellenőrző összeg (32 bit)

    A WEP-40 és a WEP-104 WEP-kulcsai 40, illetve 104 bitesek. Kétféle billentyűt használnak: alapértelmezett billentyűket és hozzárendelt billentyűket. A hozzárendelt kulcs egy adott küldő-vevő párnak felel meg. Bármilyen értéke lehet, amelyről a felek előzetesen megállapodtak. Ha a felek úgy döntenek, hogy nem használják a hozzárendelt kulcsot, akkor egy speciális táblázatból kapják meg a négy alapértelmezett kulcs egyikét. Minden adatkerethez létrejön egy mag, amely egy kulcs, amelyhez egy inicializálási vektor kapcsolódik.

    A vezeték nélküli hálózaton keresztüli adatátvitelhez be kell zárni, vagyis az adatokat az algoritmusnak megfelelően be kell csomagolni. A kapszulázás a következőképpen történik:

    1. Az "adat" mezőből származó ellenőrző összeg a CRC32 algoritmus segítségével kerül kiszámításra, és hozzáadódik a keret végéhez.
    2. Az ellenőrzőösszegadatokat az RC4 algoritmus titkosítja, amely a magot használja kulcsként.
    3. XOR műveletet hajtanak végre a nyílt szövegen és a titkosított szövegen.
    4. Egy inicializálási vektort és egy kulcsazonosítót adunk a keret elejéhez.

    Amint az adatkeret vétele megtörténik, a végkészülékben a dekapszuláció megtörténik:

    1. Egy inicializálási vektort adunk a használt kulcshoz.
    2. A visszafejtés a seed-nek megfelelő kulccsal történik.
    3. Az XOR művelet a fogadott szövegen és titkosított szövegen történik.
    4. Az ellenőrző összeget ellenőrizzük.

    WEP SÉRÜLÉKENYSÉG

    Mivel az inicializálási vektort és a kulcsazonosítót minden keret elején megadjuk, lehetőség van a csomagok összegyűjtésével és elemzésével feltörni.

    Így a WEP feltörése szó szerint 15 perc alatt megtörténik, feltéve, hogy sok a hálózati tevékenység. Ezért erősen ellenjavallt a használata vezeték nélküli hálózat kiépítésekor, mivel léteznek biztonságosabb algoritmusok, például a WPA és a WPA2.

    WPA\WPA2

    A WPA 802.1x biztonsági szabványokon, valamint TKIP és AES protokollokon, valamint egy bővíthető EAP hitelesítési protokollon (opcionális) alapul /

    A TKIP egy ideiglenes kulcsintegritási protokoll a WPA biztonságos vezeték nélküli hozzáférési protokollban. Ugyanazt az RC4-et használja, de az inicializálási vektor megduplázódott. Minden csomaghoz új kulcs jön létre.

    Az Advanced Encryption Standard (AES) egy szimmetrikus blokk titkosítási algoritmus. 2009-től az AES az egyik legszélesebb körben használt szimmetrikus titkosítási algoritmus. A TKIP-hez hasonlóan minden csomaghoz új kulcs jön létre.

    A WPA2-t a 2004 júniusában elfogadott IEEE 802.11i szabvány határozza meg, és a WPA-t helyettesíti. CCMP és AES titkosítást valósít meg, így a WPA2 biztonságosabb, mint elődje. Mivel a WPA opcionális protokollként támogatja az EAP-t, tartalmaz egy implementációt WPA-Enterprise, amely a felhasználó hitelesítésére szolgál a csatlakozás előtt.

    A WPA-Enterprise-t támogató hozzáférési ponthoz felhasználónév és jelszó szükséges a hálózathoz való csatlakozáskor, és ezeket a hitelesítő adatokat a helyi hálózaton található úgynevezett RADIUS-kiszolgálón keresztül ellenőrzi. A Windows Server 2008 R2 rendszerben ehhez NAP-szolgáltatások és tartományvezérlő telepítésére van szükség a fejlett felhasználókezeléshez. Így a tartomány felhasználói könnyen és biztonságosan hozzáférhetnek a vezeték nélküli hálózathoz.

    A WPA2 protokoll vállalati megvalósítással is rendelkezik.

    Otthoni felhasználók számára létezik a WPA-Personal megvalósítása. A hálózathoz való csatlakozás csak a jelszó sikeres bevitele után történik.

    A WEP hálózathoz való jogosulatlan hozzáférés módja

    Ebben a részben egy példát talál a WEP-hálózat gyors elérésére Javasoljuk, hogy a Windows XP\Vista\7 x86-os verzióját használja.

    Először is jelentős számú (100-200 ezer) hálózaton továbbított csomagot kell elfognia. Ehhez engedélyeznie kell, hogy a WiFi hálózati kártyája ne csak a neki szánt csomagokat fogadja, hanem a hatótávolságán belüli összes csomagot is. Ezt szippantó módnak hívják. A Wi-Fi adapter ebbe a módba történő átviteléhez speciális illesztőprogramok állnak rendelkezésre. Ezenkívül olyan szoftverre van szüksége, amely lehetővé teszi ezeknek a csomagoknak a rögzítését.

    Javaslom a CommView for WiFi eszköz használatát, amelynek 30 napos próbaverziója ingyenesen letölthető a http://tamos.ru/ oldalról.

    A CommView for WiFi sniffer mode illesztőprogramjai azonban nem minden WiFi adaptert támogatnak, ezért ajánlatos ellenőrizni a támogatott és ajánlott adapterek listáját az oldalon.

    A CommView for WiFi telepítése gyors, újraindításra lehet szükség a szippantó mód illesztőprogramjainak telepítésekor. A program telepítése után el kell végezni a megfelelő beállításokat. Nyissa meg a "Beállítások" menüt, és hajtsa végre a "Beállítások" parancsot, a "Memóriahasználat" fülön végezze el a képernyőképen látható beállításokat.

    A konfiguráció utolsó lépéseként a „Szabályok” menüben a beacon csomagokat figyelmen kívül hagyva csak az DATA csomagok rögzítését kell megadni.

    E beállítások célja a program számára lefoglalt rendszererőforrások növelése. A naplózási paraméterek is úgy vannak beállítva, hogy lehetővé tegyék nagy mennyiségű adat lemezre írását. A szabályok beállítását úgy tervezték, hogy csak azokat a csomagokat rögzítsék, amelyek tartalmazzák a WEP-kulcs kibontásához szükséges magokat.

    A beállítások elvégzése után megkezdheti a rögzítést. Ehhez a "Fájl" menüből kell végrehajtania a "Rögzítés indítása" parancsot, vagy kattintson a megfelelő gombra az eszköztáron. A megnyíló párbeszédpanelen kattintson a "Szkennelés indítása" gombra. Megjelennek az adapter hatósugarán belül található vezeték nélküli hálózatok.

    Ezt követően ki kell választania azt a hálózatot, amelynek csomagjait el kívánja fogni, és kattintson a "Rögzítés" gombra.

    Megkezdődik a csomagrögzítési folyamat. Összesen 100-200 ezer csomagot kell összegyűjteni.

    Erre azért van szükség, hogy a jövőben leegyszerűsítsük az adatok megjelenítését.

    Átlagosan, mint már említettük, egy WEP-kulcs sikeres kinyeréséhez 100-200 ezer csomagra van szükség. Ez átlagosan 30-40 MB rögzített forgalom. Ezt a naplófájlok mentési mappájának megnyitásával tekintheti meg.

    A szükséges számú csomag rögzítése után át kell konvertálni azokat CAP formátumba. Ehhez a CommView for WiFi program ablakában nyomja meg a Ctrl + L billentyűkombinációt, és a megnyíló párbeszédpanelen hajtsa végre a „CommView log files betöltése” parancsot, a megnyíló fájlválasztó ablakban válassza ki az ÖSSZES ncf fájlt, amely a program futása közben rögzítették, nyomja meg a "Megnyitás" gombot. Néhány másodperc múlva a fájlok teljes méretétől függően a csomagok betöltődnek az elemző ablakába. Ezután hajtsa végre a "naplófájlok exportálása" parancsot, és a megnyíló almenüben válassza ki a "Wireshark / Tcpdump formátum" elemet, és adja meg a fájl nevét.

    A rögzített forgalom CAP formátumba lesz konvertálva. Ez az Aircrack segédprogrammal való kompatibilitás érdekében történik, amellyel kinyerheti a WEP-kulcsot a rögzített forgalomból.

    Az archívum letöltése után lépjen a bin mappába, és futtassa az "Aircrack-ng GUI.exe" programot A megnyíló ablakban kattintson a "Válasszon ..." gombra, és válassza ki a korábban létrehozott CAP fájlt.

    Ezután ki kell választania a titkosítási módszert, esetünkben a WEP-et, valamint a kulcs hosszát. A leggyakrabban használt kulcs a 128 bites, de választhat más kulcshosszúságot is. Ha feltételezzük, hogy a rögzített csomagok között jelentős számú ARP-csomag van, akkor érdemes PTW-támadást alkalmazni. Ellenkező esetben ne jelölje be a megfelelő jelölőnégyzetet.

    A beállítások elvégzése után kattintson az „Indítás” gombra, amely után maga az aircrack segédprogram indul el a parancssorban. A rendszer felkéri azon vezeték nélküli hálózatok listáját, amelyek csomagjait a megadott CAP fájl tartalmazza. Ha több percig engedélyezte a felügyeleti csomagok rögzítését, akkor a hálózatok SSID-jei is megjelennek. Adja meg annak a hálózatnak a számát, amelynek titkosítási kulcsát le szeretné kérni a billentyűzetről, majd nyomja meg az Enter billentyűt.

    Ezt követően megkezdődik a kulcs keresésének folyamata. A táblázat statisztikai információkat jelenít meg minden egyes kulcsbájthoz.

    Amint megtalálja a kulcsot, megjelenik a megfelelő üzenet és maga a kulcs.

    Vegye figyelembe, hogy a WEP-hálózat feltöréséhez szükséges idő a szükséges számú csomag rögzítéséhez szükséges idő 90%-a, tehát a hálózat feltöréséhez szükséges idő egyenesen arányos a rajta keresztül küldött adatok mennyiségével.
    Azt is érdemes megérteni, hogy egy nagyon alacsony jelszint is elég ahhoz, hogy a támadó sikeresen feltörjön egy WEP-kulcsot, mivel csak a csomagokat kell elfognia.

    Következtetés

    Ez a cikk ismerteti a vezeték nélküli hálózatok biztonságának alapelveit, és azt is bemutatja, hogyan lehet viszonylag rövid időn belül hozzáférni a hálózathoz WEP-titkosítással.

    A következő cikk a WPA\WPA2 biztonsági mechanizmusról fog beszélni.