Maskvos wifi

Daugelis žmonių žino, kad jūsų mobilieji įrenginiai skleidžia informaciją apie ankstesnius ryšius. Dauguma apie tai neturi supratimo.

WiFi zondai

Norėdami prisijungti prie jau žinomų tinklų, kurie nepraneša apie savo buvimą, visi jūsų mobilieji įrenginiai siunčia zondavimo paketus, kad surastų jiems žinomus tinklus. Šiuos paketus galima užfiksuoti, kai telefonas įsijungia arba atsijungia nuo tinklo. Tam naudojami įprasti įrankiai - airodump / tcpdump. Pavyzdys:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Tyrimo užklausa ([^)]"

Išvestyje yra laikas, įrenginio MAC adresas ir tinklo pavadinimas. Pavyzdys:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Tyrimo užklausa (METRINIS)

Tai yra, įrenginys 50:ea:d6:aa:bb:cc patikrino, ar diapazone yra SUBWAY tinklas.

Na, kas čia blogo?

Na, jie siunčia šiuos paketus su tinklų pavadinimais. Pagalvok apie tai.

Atminkite, kad dauguma LAN turi unikalius pavadinimus. Žinoma, pasitaikys įprasti pavadinimai, tokie kaip SUBWAY. Tačiau daugelyje namų tinklai įvardijami automatiškai sugeneruotais pavadinimais ProviderNameDEADBEEF arba konkrečių vartotojų.

Tai reiškia, kad bandomųjų paketų sąraše yra maždaug šie tinklų pavadinimai:

Pagrindinis puslapis: ProviderNameXXXXX, StreetNameWifi ir kt.
darbuotojai: Įmonė, CompanyCity ir kt.
edalas: standartinis
viešbučiai: įvairūs unikalūs pavadinimai, išskyrus tinklinius viešbučius

Taigi, ką daryti, jei staiga perimsite bandomąjį paketą tinklo pavadinimu FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Žinoma, galite atspėti, kokį tiekėją turi žmogus ir kur jis pietauja. Bet tai tik vardai. Jokio BSSID, koordinačių ir kitų dalykų. Gerai. Bet nelabai.

Nes pasaulyje yra WIGLE!

WiGLE („Wireless Information Logging Engine“ santrumpa) yra paslauga, kurios šūkis yra „Visi tinklai, kuriuos randa visi“. Ir daugumą miesto tinklų tikrai galima rasti šioje tarnyboje. Be to, jus dominančius tinklus galite rasti ieškodami pagal jų pavadinimą. Taip jūs gaunate informaciją apie jus dominančius tinklus pagal jų pavadinimus.


Tinklai Kremliaus srityje

[apytiksliai Vertimas] Didelis tinklų vietos mastelis žemėlapyje rodomas tik registruotiems vartotojams.

Galite daryti tam tikras prielaidas. Pavyzdžiui, jei Wigle pateikia daugiau nei 3–4 tinklus tuo pačiu pavadinimu, greičiausiai tai yra kai kurie standartiniai tinklai, kurių galima nepaisyti... Nebent vienas iš jų yra artimas tiems unikaliems, kuriuos radome. Galite filtruoti tuos tinklus, kurių nematėte ilgiau nei metus. Nebent jie yra unikalūs ir laikui bėgant nejudino – kitu atveju tai reikš, kad prieigos taškas buvo perkeltas.

Informacijos rinkimas

Kokią informaciją galime rinkti pagal tinklų sąrašą? Pažiūrėkime į žemėlapį, kuris buvo automatiškai sugeneruotas iš Wigle paieškos rezultatų. Jie buvo atsisiųsti naudojant wiggle biblioteką ir susieti:

Žalia pažymėjau užšifruotus tinklus, raudona – atviri. Mėlyna – nežinoma. Kiekvienas žymeklis iš tikrųjų nurodo konkretų pastatą. Iš karto supranti, kad žmogus greičiausiai gyvena ir dirba rytinėje JAV pakrantėje (keli žymekliai), skrenda į Japoniją (šifruotas įmonės tinklo žymeklis) ir atostogauja Tailande (tinklai su viešbučių pavadinimais), taip pat keliauja aplink. Naujoji Zelandija (tinklai su stovyklaviečių pavadinimais). Iš įmonės tinklo pavadinimo galite apskaičiuoti įmonės pavadinimą.

Čia yra socialinė inžinerija, ir konkretaus žmogaus paieška, ir X įmonės darbuotojų paieška... Ir pagal MAC adresą galite sužinoti įrenginio modelį – ir taip rasti šį žmogų minioje.

Viršininke, ką daryti??

Linux sistemoje galite konfigūruoti wpa_supplicant tinklus ir nurodyti scan_ssid=0. Tai yra numatytasis nustatymas ir šis nustatymas neleidžia siųsti zondavimo paketų. Dėl kitų sistemų nežinau.

Žinoma, galite ištrinti išsaugotus tinklus arba išjungti „Wi-Fi“, kai jums jo nereikia. Tačiau tai nėra problemos sprendimas. Savo namų tinklą galite pavadinti įprastu pavadinimu, tačiau tai neišsprendžia problemų, susijusių su kitų naudojamų tinklų pavadinimais.

Visi mėgsta nemokamas dovanas, bet niekas nemėgsta dovanų! Jei įtariate, kad kažkas vagia jūsų „Wi-Fi“ srautą, nedvejokite, turite skubiai išsiaiškinti, kas prisijungė prie jūsų „Wi-Fi“ tinklo. Privalumas matyti visus prijungtus įrenginius prie „Wi-Fi“ maršruto parinktuvo yra gana paprastas, turint reikiamų žinių. Raskime paliktus ryšius ir nubauskime nemokamo interneto mėgėjus!

Šiandien interneto maršrutizatoriai naudojami visur biuruose, butuose, viešose vietose, nes leidžia keliems įrenginiams vienu metu greitai pasiekti tinklą. Šių įrenginių veikimo principas yra naudoti WI-FI technologiją naudojant serverio-kliento protokolą. Maršrutizatorius turi specialią jungtį, skirtą interneto kabeliui prijungti, po kurio jis paskirsto gaunamą greitį tarp klientų.

Tačiau ne visiems vartotojams reikia, kad internetu galėtų naudotis pašaliniai asmenys, pavyzdžiui, kaimynai prieangyje ar bendrabučio kambaryje. Kartais kyla noras platinti belaidę prieigą tik bute, jei yra keli tokių įrenginių vienetai:

  • Užrašų knygelės;
  • Tabletės;
  • Išmanieji telefonai.

Be to, WI-FI dėka galite kurti vietinius tinklus biuruose, jei naudojamose programėlėse yra adapteris. Pagrindiniai simptomai, rodantys, kad kažkas naudojasi jūsų internetu be leidimo, yra šie:

  • Žymus prieigos greičio sumažėjimas;
  • Maršrutizatoriaus konfigūracijų ir nustatymų keitimas;
  • Prijungtų klientų sąraše yra nežinomų įrenginių;
  • Padidėjęs WAN indikatoriaus aktyvumas maršrutizatoriuje, kai nesinaudojate internetu.

Paprastai pagrindinis neteisėto prisijungimo prie jūsų prieigos taško rodiklis yra toks pat kaip didelis greičio sumažėjimas, nes bet kuris maršrutizatorius paskirsto jį visiems klientams.

Mes žiūrime į prijungtus įrenginius maršrutizatoriaus administratoriaus skydelyje

Įvairiuose forumuose pradedantieji vartotojai dažnai užduoda klausimą, kaip sužinoti, kas prisijungė prie mano WIFI, tačiau norint pateikti tikslų atsakymą, reikia nustatyti naudojamo maršrutizatoriaus modelį. Kadangi TP-LINK maršrutizatoriai yra labiausiai paplitę, geriausia tai apsvarstyti naudojant jo pavyzdį. Veiksmingiausias, greičiausias ir patogiausias būdas yra peržiūrėti prijungtus klientus įrenginio administratoriaus skydelyje, tačiau pirmiausia reikia prie jo prisijungti. Taigi, jums reikia:

  1. Prisijunkite prie prieigos taško per WI-FI arba prijunkite vytos poros (iš abiejų pusių suspausto kabelio) iš maršrutizatoriaus LAN prievado prie nešiojamojo kompiuterio / kompiuterio;
  2. Atidarykite naršyklę ir adreso juostoje įveskite: 192.168.0.1 arba 192.168.1.1 arba tplinkwifi.net;
  3. Atsidariusiame lange nurodykite autorizacijos duomenis (pagal numatytuosius nustatymus Prisijungimas - admin, Slaptažodis - admin).

Tai viskas, po šių paprastų manipuliacijų klientas turi galimybę bet kokiu būdu sukonfigūruoti maršrutizatorių. Dėl antrojo punkto turite paaiškinti, nes įvestas adresas tiesiogiai priklauso nuo jūsų įrenginio modelio, tačiau daugeliu atvejų vienas iš aukščiau nurodytų dalykų tikrai veiks. Be to, ant lipduko, kuris yra korpuso apačioje, galite pamatyti tikslų maršrutizatoriaus IP adresą.

Ateityje nebus sunku peržiūrėti prijungtus klientus, todėl turėsite atlikti šiuos veiksmus:

  1. Prisijunkite prie administratoriaus skydelio aukščiau nurodytu būdu;
  2. Eikite į skirtuką Belaidis ryšys;
  3. Pasirinkite Belaidžio ryšio statistika.

Šioje skiltyje yra visi klientai, šiuo metu prisijungę prie prieigos taško, tačiau juos galima peržiūrėti ir meniu punkte DHCP – DHCP klientų sąrašas. Šis metodas naudingas tuo, kad rodo išsamesnę informaciją apie prijungtą programėlę, įskaitant tinklo plokštės MAC adresą ir priskirtą vidinį IP.

Prie WI-FI prijungtų įrenginių sąrašo peržiūros programos

Programinės įrangos, skirtos valdyti tinklo aplinką, kūrėjai šiandien aktyviai dirba vartotojų labui. Šiuo metu yra kelios aukštos kokybės programos, leidžiančios peržiūrėti savo prieigos taško klientus, tačiau populiariausia ir funkcionaliausia yra „WiFi Guard“. Jei kitos programos daugiausia dėmesio skiria įvairioms sąveikoms su tinklo jungtimis, tada ši yra skirta konkretiems tikslams. Jos dėka bet kuris administratorius galės kontroliuoti prisijungusių vartotojų skaičių ir prireikus blokuoti jų prieigą. Be to, priešais kiekvieną prijungtą asmenį esantys specialūs žali ir raudoni žymekliai leidžia suprasti, ar klientas teisėtai naudoja srautą.

NETGEAR Genie- tai labai geras „WiFi Guard“ programos analogas su draugiška sąsaja ir plačiu įrankių arsenalu. Beveik iš karto po šios programinės įrangos įdiegimo per tinklo būsenos žemėlapį galite gauti išsamios informacijos apie prisijungusius vartotojus. „Acrylic WiFi Professional“ yra programa, pirmiausia skirta administratoriams ir kūrėjams, tačiau ji taip pat gali būti labai naudinga namuose. Jo funkcinis rinkinys suteikia ne tik klientų sąrašą, bet ir galimybę tiksliai sureguliuoti prieigos tašką. Programa vienareikšmišku pavadinimu Who's Is On My WiFi taip pat gali padėti gauti informacijos apie tai, kas yra prisijungęs prie mano WIFI. Nepaisant to, kad jis prieinamas tik anglų kalba, jis puikiai atlieka savo darbą. Šios „Windows“ programos gali būti laikomos ne mažiau veiksmingais šios programinės įrangos analogais:

  1. Belaidžio tinklo stebėtojas;
  2. NCS tinklo skaitytuvas;
  3. NetBScanner.

Išjunkite svetimus įrenginius iš „Wi-Fi“.

Geriausias būdas atjungti bet kurį vartotoją nuo prieigos taško yra pakeisti slaptažodį ir nustatyti WPA2-PSK šifravimo protokolą. Šiai procedūrai reikia:

  1. Prisijunkite prie maršrutizatoriaus administratoriaus skydelio;
  2. Eikite į skyrių „Belaidis ryšys – belaidis saugumas“;
  3. Pasirinkite WPA2-PSK šifravimo tipą;
  4. Nustatykite 8 ar daugiau simbolių slaptažodį, geriau naudoti kitokias raides ir skaičius;
  5. Paspauskite mygtuką Išsaugoti.

Be to, tame pačiame nustatymų meniu nustatomas didžiausias vienu metu veikiančių klientų skaičius. Tai padės, jei prie jūsų prieigos taško visada bus prijungtas griežtai apibrėžtas įrenginių skaičius, pavyzdžiui, nešiojamas kompiuteris, kompiuteris ir išmanusis telefonas, todėl šiame parametre galite nustatyti skaičių 3.

Savo WI-FI tinklą nuo įsilaužimo galite apsaugoti įvairiais būdais.
Pirmiausia, rekomenduojama bent kartą per mėnesį pakeisti slaptažodį į naują – tai yra visuotinai priimta saugumo priemonė kiekvienam interneto vartotojui.
Antra, jokiu būdu neturėtumėte naudoti to paties slaptažodžio visose svetainėse, be to, jis turi būti unikalus. Pavyzdžiui, labai trumparegiška nustatyti savo gimimo datą, gyvūno slapyvardį ar sutuoktinio patronimą. Geriau nurodyti kelių skaitmenų kodą ir užsirašyti į bloknotą. Be kita ko, visada reikia naudoti tik WPA2-PSK šifravimo tipą, nes į kitus apsaugos tipus galima lengvai įsilaužti, tačiau ši garantuoja beveik 100% saugumą.

Kaip nubausti nemokamų mėgėjus, kurie prisijungė prie jūsų WIFI

Jei prieigos taške radote „kairįjį“ klientą, turite imtis visų priemonių, kad tai nepasikartotų. Puikus būdas nubausti aplaidų kaimyną – visam laikui užblokuoti jo įrenginio prieigą prie jūsų tinklo. Tam jums reikia:

  1. Prisijunkite prie maršrutizatoriaus administratoriaus skydelio;
  2. Eikite į Wireless Statistic arba DHCP List skyrių ir užsirašykite kliento tinklo plokštės MAC adresą;
  3. Maršrutizatoriaus nustatymuose pasirinkite elementą Wireless MAC Filtering;
  4. Suaktyvinkite jį ir įveskite anksčiau įrašytą MAC;
  5. Išsaugoti nustatymus.

Taigi, užpuolikas niekada nebegalės prisijungti prie maršrutizatoriaus. Tačiau jūs negalite išjungti vartotojo, bet tame pačiame nustatymų meniu nustatyti jam greičio apribojimą, pavyzdžiui, ne daugiau kaip 10 kilobaitų per sekundę. Galų gale, kas gali būti blogiau šiuolaikiniams žmonėms, pripratusiems prie plačiajuosčio interneto, nei pagrindinis Odnoklassniki puslapis, kurio įkėlimas trunka minutę. Be to, jūs neturite ko prarasti. Ir visada stenkitės pakeisti maršrutizatoriaus slaptažodį, kai kas nors kitas pasinaudojo jūsų nešiojamuoju ar kompiuteriu, nes turint prieigą prie vieno iš klientų, saugos rakto ištraukimas yra kelių minučių reikalas.


Leidiniai teisės aktų ir „popierinio“ saugumo tema man nelabai tinka, tad išbandysiu save kitame žanre – pakalbėkime apie praktinį saugumą. Šios dienos įrašo tema bus pavojus naudotis kitų žmonių „Wi-Fi“ tinklais.
Manau, kad daugelis ekspertų jau yra susipažinę su šia tema, tačiau jie taip pat gali rasti ką nors naujo šiame straipsnyje.

Pradėkime pokalbį nuo atvirų „Wi-Fi“ tinklų, kuriuos daugelis taip mėgsta dėl slaptažodžių nebuvimo, prieinamumo daugelyje viešų vietų ir paprastai gero interneto greičio (lyginant su prieiga per mobiliuosius tinklus). Tačiau atviriems tinklams gresia labai didelis pavojus – visas srautas tiesiogine to žodžio prasme yra „ore“, nėra šifravimo ir apsaugos nuo perėmimo. Bet kuris vartotojas, neturintis specialių žinių, naudodamas paruoštas programas, gali perimti ir analizuoti visą jūsų srautą.

Pažiūrėkime, kaip tai atsitiks - demonstravimo sumetimais aš įjungiau savo namų viešosios interneto prieigos tašką į atviro tinklo režimą:

Tada prisijungiau prie šio tinklo iš nešiojamojo kompiuterio ir iš Android planšetinio kompiuterio, planšetiniame kompiuteryje įdiegiau programą Intercepter-NG, ji taip pat pasiekiama naudojant Windows. Programai reikalingos aukščiausiojo vartotojo teisės, po paleidimo pradžios lange kviečiama nuskaityti matomumo zonoje esančius kompiuterius:

Pažymėjęs nešiojamąjį kompiuterį (IP 192.168.0.101), einu į kitą ekraną ir pradedu fiksuoti paketus. Po to nešiojamajame kompiuteryje atidarau „Yandex“:

Sniferis užtikrintai užfiksavo puslapių atidarymą, o jei einate į skirtuką su slapuko vaizdu, taip pat galite peržiūrėti visų mano slapukų, kuriuos nešiojamojo kompiuterio naršyklė perdavė ir gavo naršant svetaines, sąrašą. Tuo pačiu metu, spustelėjus bet kurią iš eilučių, Intercepter-NG atidaro naršyklę ir pakeičia perimtus slapukus, taigi, net nesulaukę aukos autorizacijos momento dominančioje svetainėje, galite įeiti į jos atvirą seansą. Šis atakos tipas vadinamas „seanso užgrobimu“ – seanso „pagrobimu“.


Taigi, praktiškai įrodžiau, kad atvirame „Wi-Fi“ tinkle apsaugos iš esmės nėra. Tačiau šio įrašo pavadinime parašyta „užsienio“ Wi-Fi tinklai, o ne „atviri“. Pereikime prie kito belaidžio ryšio saugumo aspekto – srauto perėmimo uždarame tinkle. Iš naujo sukonfigūravau maršruto parinktuvą įjungdamas WPA2 su iš anksto bendrinamu raktu (šio tipo „Wi-Fi“ tinklo apsauga naudojama 80 % prieigos taškų):

Iš naujo prisijungiu prie tinklo iš nešiojamojo kompiuterio ir planšetinio kompiuterio ir iš naujo paleidžiu Intercepter-NG - nuskaitydamas vėl mato nešiojamąjį kompiuterį - pasirenku jį ir pradedu perimti srautą, lygiagrečiai iš nešiojamojo kompiuterio einu į kelias svetaines su HTTP-Basic įgaliojimu ir štai ką matau planšetėje:


Srautas buvo sėkmingai perimtas – „įsibrovėlis“ dabar žino mano slaptažodį į maršrutizatoriaus žiniatinklio sąsają ir kitą svetainę. Be to, veikia ir seanso užgrobimas – perimamas visas srautas.
WEP ir WPA naudojimo atveju viskas labai paprasta, tie patys raktai naudojami skirtingiems įrenginiams tame pačiame tinkle užšifruoti. Kadangi „įsibrovėlis“ taip pat žino šį raktą ir sėdi tame pačiame tinkle, jis vis tiek perima visą srautą ir iššifruoja jį pažįstamu raktu.
Aš naudojau WPA2, kuriame ši problema buvo išspręsta, o klientai naudoja skirtingus šifravimo raktus, tačiau jame yra rimtas pažeidžiamumas ir, žinant autorizacijos raktą bei perėmus tam tikrą paketų rinkinį, galite atskleisti vadinamąjį Pairwise Transient Key. - raktas, kuris užšifruoja mus dominančio kliento srautą.

Kaip parodė praktika, problemą galima iš dalies išspręsti įjungus AP izoliavimo parinktį, kurią palaiko dauguma šiuolaikinių „Wi-Fi“ maršrutizatorių:


Tačiau tai nėra panacėja, dingsta galimybė perimti naudojant Intercepter-NG for Android, tačiau funkcionalesnės komunalinės paslaugos, tokios kaip Airodump-ng, veikia ir toliau. Išsamiau netyriau šių komunalinių paslaugų veikimo skirtumų ir Intercepter-NG neveikimo priežasčių, atidėdamas šią temą vėlesniam laikui. Be to, neįmanoma išsiaiškinti, ar tinkle, kuriame esate, įjungta izoliacija prisijungti (pavyzdžiui, kavinėje ar renginyje) be praktinio patikrinimo.

Išsiaiškinome pavojų naudojant kitų žmonių „Wi-Fi“ tinklus, apsaugos klausimas išlieka. Būdų labai daug, pagrindinė mintis – papildomas viso srauto šifravimas, o įgyvendinimo būdų pakanka – griežtas SSL naudojimas, kur tik įmanoma (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL ir kt.), prisijungimas per VPN, naudojant paskirstytą šifravimo tinklą, pvz., TOR, ir pan. Ši tema yra gana plati ir jai verta skirti atskirą įrašą.

Interneto kūrimo pradžioje tinklo prijungimas buvo vykdomas tinklo kabeliu, kuris turėjo būti klojamas patalpose taip, kad netrukdytų. Jie sutvarkė ir paslėpė kaip įmanydami. Senuose kompiuterio balduose vis dar yra skylių kabeliams.

Išpopuliarėjus belaidėms technologijoms ir Wi-Fi tinklams, dingo poreikis paleisti tinklo kabelį ir jį slėpti. Belaidė technologija leidžia gauti internetą „belaidžiu būdu“, jei turite maršrutizatorių (prieigos tašką). Internetas pradėjo vystytis 1991 m., o arčiau 2010 m. jis jau tapo ypač populiarus.

Kas yra WiFi

Tai modernus duomenų priėmimo ir perdavimo iš vieno įrenginio į kitą standartas. Tokiu atveju įrenginiuose turi būti radijo moduliai. Tokie „Wi-Fi“ moduliai yra daugelio elektroninių prietaisų ir įrangos dalis. Iš pradžių jie buvo įtraukti tik į planšetinių kompiuterių, nešiojamųjų kompiuterių, išmaniųjų telefonų rinkinį. Tačiau dabar jų galima rasti fotoaparatuose, spausdintuvuose, skalbimo mašinose ir net lėtose viryklėse.

Veikimo principas

Norint pasiekti „Wi-Fi“, reikia prieigos taško. Toks taškas šiandien daugiausia yra maršrutizatorius. Tai maža plastikinė dėžutė, kurios korpuse yra keli lizdai, skirti prijungti internetą per laidą. Pats maršrutizatorius yra prijungtas prie interneto per tinklo laidą, vadinamą vytos poros. Per anteną prieigos taškas paskirsto informaciją iš interneto į Wi-Fi tinklą, per kurį įvairūs įrenginiai, turintys Wi-Fi imtuvą, gauna šiuos duomenis.

Vietoj maršrutizatoriaus gali veikti nešiojamas kompiuteris, planšetinis kompiuteris ar išmanusis telefonas. Jie taip pat turi turėti mobiliojo interneto ryšį per SIM kortelę. Šie įrenginiai turi tą patį ryšio principą kaip ir maršrutizatorius.

Interneto prijungimo prie prieigos taško būdas neturi reikšmės. Prieigos taškai skirstomi į privačius ir viešuosius. Pirmuosius naudoja tik patys savininkai. Pastarieji daugeliui vartotojų suteikia prieigą prie interneto už pinigus arba nemokamai.

Viešieji taškai (karštieji taškai) dažniausiai randami viešose vietose. Prie tokių tinklų paprasta prisijungti, būnant šio punkto teritorijoje ar šalia jo. Kai kuriose vietose reikia prisijungti, tačiau jums pasiūlomas slaptažodis ir prisijungimas, jei naudojatės šios įstaigos mokamomis paslaugomis.

Daugelyje miestų visa jų teritorija yra visiškai padengta „Wi-Fi“ tinklu. Norint prie jo prisijungti, reikia susimokėti abonementą, kuris nėra brangus. Vartotojams suteikiami ir komerciniai tinklai, ir nemokama prieiga. Tokius tinklus stato savivaldybės ir privatūs asmenys. Maži tinklai, skirti gyvenamiesiems namams, viešosioms įstaigoms bėgant laikui plečiasi, naudojasi tarpusavio susitarimu, kad galėtų laisvai bendrauti tarpusavyje, dirba su savanoriška pagalba ir kitų organizacijų aukomis.

Miestų valdžia dažnai remia panašius projektus. Pavyzdžiui, Prancūzijoje kai kurie miestai suteikia neribotą prieigą prie interneto tiems, kurie duoda leidimą naudoti namo stogą Wi-Fi antenai įrengti. Daugelis vakarų universitetų studentams ir lankytojams suteikia prieigą prie žiniatinklio. Karštųjų taškų (viešųjų prekybos vietų) skaičius nuolat auga.

WiFi standartai

IEEE 802.11– mažų duomenų perdavimo spartų protokolai, pagrindinis standartas.

IEEE 802.11a– nesuderinamas su 802.11b, dideliam greičiui, naudoja 5 GHz dažnio kanalus. Galimybė perduoti duomenis iki 54 Mbps.

IEEE 802.11b– didelės spartos standartas, kanalo dažnis 2,4 GHz, pralaidumas iki 11 Mbps.

IEEE 802.11g– greitis atitinka 11a, kanalo dažnis 2,4 GHz, suderinamas su 11b, pralaidumas iki 54 Mbps.

IEEE 802.11n- pažangiausias komercinis standartas, kanalų dažniai 2,4 ir 5 GHz, gali veikti kartu su 11b, 11g, 11a. Didžiausias greitis yra 300 Mbps.

Norėdami geriau suprasti, kaip veikia skirtingi belaidžio ryšio standartai, apsvarstykite lentelėje pateiktą informaciją.

Wi-Fi tinklo programa

Pagrindinis belaidžio ryšio tikslas kasdieniame gyvenime yra prieiga prie interneto norint aplankyti svetaines, bendrauti tinkle, atsisiųsti failus. Nereikia laidų. Laikui bėgant, prieigos taškų paskirstymas miestų teritorijoje progresuoja. Ateityje internetu be apribojimų bus galima naudotis Wi-Fi tinklu bet kuriame mieste.

Tokie moduliai naudojami kuriant tinklą ribotoje zonoje tarp kelių įrenginių. Daugelis firmų jau sukūrė mobiliąsias programas mobiliesiems įtaisams, kurios suteikia galimybę keistis informacija per Wi-Fi tinklus, bet neprisijungiant prie interneto. Ši programa organizuoja duomenų šifravimo tunelį, per kurį informacija bus perduodama kitai šaliai.

Keitimasis informacija vyksta daug greičiau (kelias dešimtis kartų) nei naudojant žinomą Bluetooth. Išmanusis telefonas taip pat gali veikti kaip žaidimų vairasvirtė, prijungta prie žaidimų konsolės ar kompiuterio, ir kaip nuotolinio valdymo pultas, skirtas Wi-Fi televizoriui.

Kaip naudotis „Wi-Fi“ tinklu

Pirmiausia turite nusipirkti maršrutizatorių. Į geltoną arba baltą lizdą reikia įkišti tinklo kabelį, sukonfigūruoti pagal pridedamas instrukcijas.

Priimdami įrenginius su Wi-Fi moduliu, įjunkite jį, ieškokite reikiamo tinklo ir prisijunkite. Kuo daugiau įrenginių prijungta prie vieno maršrutizatoriaus, tuo mažesnis bus duomenų perdavimo greitis, nes greitis yra vienodai paskirstytas visiems įrenginiams.

„Wi-Fi“ modulis atrodo kaip įprastas „flash drive“, jungtis atliekama per USB sąsają. Jis turi mažą kainą. Savo mobiliajame įrenginyje galite įjungti prieigos tašką, kuris veiks kaip maršrutizatorius. Platinant internetą išmaniuoju telefonu per prieigos tašką, nerekomenduojama per daug apkrauti procesoriaus, tai yra, nepageidautina žiūrėti vaizdo įrašus ar atsisiųsti failų, nes greitis yra padalintas tarp prijungto ir paskirstymo. prietaisas pagal likutinį principą.

„Wi-Fi“ technologija leidžia pasiekti internetą be kabelio. Tokio belaidžio tinklo šaltinis gali būti bet kuris įrenginys, turintis „Wi-Fi“ radiją. Sklidimo spindulys priklauso nuo antenos. Wi-Fi pagalba sukuriamos įrenginių grupės, taip pat galima tiesiog perkelti failus.

PrivalumaiWifi
  • Nereikia laidų. Taip sutaupysite pinigų kabeliams, laidams ir sutaupysite laiko.
  • Neribota tinklo plėtra, didėjant vartotojų, tinklo taškų skaičiui.
  • Kabelių klojimui nereikia gadinti sienų, lubų paviršiaus.
  • Pasaulinis suderinamumas. Tai standartų grupė, kuri veikia įvairiose šalyse pagamintuose įrenginiuose.
TrūkumaiWifi
  • Kaimyninėse šalyse be leidimo naudoti Wi-Fi tinklą leidžiama kurti tinklą patalpose, sandėliuose, gamyboje. Norint sujungti du gretimus namus bendru radijo kanalu, reikia kreiptis į priežiūros instituciją.
  • Teisinis aspektas. Įvairios šalys skirtingai vertina „Wi-Fi“ juostos siųstuvų naudojimą. Kai kurios valstybės reikalauja, kad visi tinklai būtų registruoti, jei jie veikia iš patalpų. Kiti riboja siųstuvo galią ir tam tikrus dažnius.
  • Ryšio stabilumas. Namuose įrengti, bendrų standartų maršrutizatoriai skleidžia signalą 50 metrų atstumu pastatų viduje ir 90 metrų atstumu už patalpų ribų. Daugelis elektroninių prietaisų, oro veiksnių sumažina signalo lygį. Atstumo diapazonas priklauso nuo veikimo dažnio ir kitų parametrų.
  • Trukdymas. Miestuose yra didelis maršrutizatorių diegimo taškų tankis, todėl dažnai kyla problemų prisijungiant prie taško, jei netoliese yra kitas taškas, veikiantis tuo pačiu dažniu su šifravimu.
  • Gamybos parinktys. Dažnai pasitaiko, kad gamintojai nesilaiko tam tikrų įrenginių gamybos standartų, todėl prieigos taškai gali veikti nestabiliai, greitis skiriasi nuo deklaruojamo.
  • Elektros suvartojimas. Pakankamai didelis energijos suvartojimas, dėl kurio sumažėja baterijų ir akumuliatorių įkrovimas, padidėja įrangos įkaitimas.
  • Saugumas. WEP duomenų šifravimas yra nepatikimas ir lengvai nulaužiamas. Patikimesnis WPA protokolas nepalaiko senesnės įrangos prieigos taškų. WPA2 protokolas šiandien laikomas patikimiausiu.
  • Funkcijos apribojimas. Perduodant mažus informacijos paketus, prie jų pridedama daug nuosavybės teise priklausančios informacijos. Dėl to pablogėja ryšio kokybė. Todėl nerekomenduojama naudoti „Wi-Fi“ tinklų IP telefonijos veikimui organizuoti naudojant RTP protokolą, nes ryšio kokybė negarantuojama.

Yra „Wi-Fi“ ir „Wi MAX“.

„Wi-Fi“ tinklo technologija pirmiausia buvo sukurta organizacijoms, kad jos atsiribotų nuo laidinio ryšio. Tačiau ši belaidė technologija dabar populiarėja privačiame sektoriuje. Belaidžių jungčių „Wi-Fi“ ir „Wi MAX“ tipai yra susiję atliekamų užduočių požiūriu, tačiau sprendžia skirtingas problemas.

Wi MAX įrenginiai turi specialius skaitmeninio ryšio sertifikatus. Pasiekiama visapusiška duomenų srautų apsauga. „Wi MAX“ pagrindu formuojami privatūs konfidencialūs tinklai, kurie leidžia sukurti saugius koridorius. Wi MAX perduoda reikiamą informaciją, nepaisant oro sąlygų, pastatų ir kitų kliūčių.

Be to, šis ryšio tipas naudojamas aukštos kokybės vaizdo ryšiui palaikyti. Galite pabrėžti pagrindinius jo pranašumus, kuriuos sudaro patikimumas, mobilumas, didelis greitis.

Informacija, kurią galite gauti šiame straipsnyje, gali būti naudojama norint gauti neteisėtą prieigą prie tinklų, o jūsų veiksmams gali būti taikomi Rusijos Federacijos baudžiamojo kodekso 272–273 straipsniai. Ši informacija čia skelbiama tik informaciniais tikslais, o už jos naudojimą neteisėtais tikslais atsakote tik jūs.

Šis straipsnis skirtas temai, kuri buvo pašventinta MGUPI vartotojų grupės susirinkime „Belaidžių tinklų saugumo užtikrinimas“.

Įvadas

Belaidžiai tinklai yra technologija, leidžianti kurti tinklus, visiškai atitinkančius įprastų laidinių tinklų (Ethernet) standartus, nenaudojant kabelių laidų. Viena vertus, ši technologija skirta „tingiems“ namų vartotojams, kita vertus, ji plačiai pritaikyta didelėse įmonėse, tiek IT, tiek ne IT srityse.

IEEE 802.11 yra visuotinai priimtas belaidžių tinklų kūrimo standartas, tai komunikacijos standartų rinkinys, skirtas bendravimui 2,4 dažnių juostų belaidžio vietinio tinklo srityje; 3,6 ir 5 GHz.

Taigi, „WiFi“ yra skirtas belaidžiams vietiniams tinklams kurti ten, kur laidinio ryšio kanalų naudojimas yra nepageidautinas dėl įvairių priežasčių, pavyzdžiui:

  1. Sutaupoma kuriant tinklą
    Jei numatomas vietinis tinklas apima nešiojamuosius kompiuterius ir kitus įrenginius su "Wi-Fi" moduliu kaip darbo vietas, "Wi-Fi" prieigos taško (taškų) įsigijimas bus ekonomiškesnis nei kabelio klojimas.
  2. Vietinio tinklo kūrimas tose vietose, kur kabelių nutiesimas neįmanomas arba brangus
    Pavyzdžiui, sandėlį ar kitą biurą, esantį matomumo zonoje, reikia prijungti prie vietinio biuro tinklo, o ištraukti kabelį ten yra sudėtinga dėl įvairių priežasčių.
  3. Sukurti paprastą viešąjį tinklą
    Dažnai reikia užtikrinti greitą prieigą prie tinklo / interneto dideliam skaičiui vartotojų viešbutyje, kavinėje, oro uoste ir kitose panašiose vietose. Tuo pačiu metu vartotojai ir įrenginiai yra dinamiški. Šiuo atveju racionaliausias sprendimas būtų naudoti „Wi-Fi“.

Belaidžių tinklų topologijos

Ad-hoc (iš taško į tašką)

Ad-Hoc yra belaidžio tinklo tipas, kuriame visi prijungti įrenginiai siunčia duomenis tiesiogiai vienas kitam, naudodami lygiaverčio tinklo principą.

Paprastai Ad-Hoc naudojamas sukurti laikiną tinklą greitam failų perkėlimui tarp kompiuterių. Įmonės scenarijuose Ad-Hoc naudojamas retai, išskyrus pirmiau minėtą tinklo kūrimo dviejuose pastatuose scenarijų. Šios topologijos trūkumai yra tinklo decentralizacija, dėl kurios atsiranda priverstinis duomenų perdavimo greitis, kai naudojamas didelis kompiuterių skaičius. Todėl yra labiau valdoma topologija, tokia kaip AP.

AP (prieigos taškas, infrastruktūra)

AP yra belaidžio tinklo tipas, kuriame duomenų perdavimas valdomas naudojant specializuotą įrenginį – prieigos tašką, kuris atlieka tą patį vaidmenį kaip ir jungiklis laidiniame tinkle. Taip pat yra belaidžių maršruto parinktuvų, nukreipiančių srautą tarp belaidžio tinklo, laidinio segmento, jei toks yra, ir išorinio tinklo.

Didinant tinklo centralizavimą, didėja ir valdomumas, ir duomenų perdavimo greitis.

Saugumas

Akivaizdu, kad belaidžiuose tinkluose radijas naudojamas kaip duomenų perdavimo terpė. Tuo pačiu metu dėl didelio prieinamumo belaidžiu tinklu perduodamų duomenų saugumo užtikrinimo problema yra opi. Todėl belaidžių tinklų saugumas užtikrinamas trimis lygiais:

  • Fizinis
  • kanalizuotas
  • Transportas

Fiziniame lygmenyje yra du apsaugos būdai – trukdžiai ir SSID transliacija. Trikdžių įtaisai gali būti montuojami palei reikiamo tinklo spindulio perimetrą, kad belaidis tinklas veiktų tik tam tikroje srityje, o jo signalas nebūtų gaudytas už šios zonos ribų.

Taip pat galima išjungti SSID transliavimą. SSID yra paslaugų rinkinio identifikatorius, kitaip tariant, tinklo pavadinimas, perduodamas į tinklą naudojant specialius paketus kas 100 ms.

Siekiant didesnio saugumo, rekomenduojama išjungti SSID transliavimą. To dėka galėsite „paslėpti“ savo tinklą, o prisijungti prie jo bus galima tik nurodžius SSID. Tačiau šis apsaugos būdas nėra panacėja, nes išanalizavęs paketus užpuolikas galės sužinoti SSID.

Duomenų ryšio lygmenyje taip pat yra saugos metodas, pvz., MAC adresų filtravimas. Prisijungiant prie prieigos taško, tikrinamas kliento įrenginio MAC adresas, o jei jis atitinka baltąjį sąrašą, leidžiama prisijungti prie tinklo. Taip pat yra galimybė dirbti „juodojo“ sąrašo principu. Tačiau šis mechanizmas yra prieigos kontrolės mechanizmas, o ne duomenų šifravimo mechanizmas.

Tampa aišku, kad norint apsaugoti duomenis, būtina naudoti šifravimo mechanizmus transportavimo lygiu.

„Wi-Fi“ šifravimas

atvira sistema

Kaip rodo pavadinimas, šis šifravimo būdas nešifruoja perduodamų duomenų, o iš apsaugos mechanizmų turi tik MAC adresų filtravimą. Taigi, paketai perduodami oru be šifravimo, atviru duomenų srautu.

Tokiu būdu perduodami duomenys nėra šifruojami, o užkoduojami pagal naudojamą protokolą.

Taigi, užpuolikas gali lengvai perimti jūsų srautą ir iš jo išgauti konfidencialią informaciją.

WEP

Wired Equivalent Privacy (WEP) yra „Wi-Fi“ tinklų apsaugos algoritmas.

Naudojamas siekiant užtikrinti konfidencialumą ir apsaugoti belaidžio tinklo įgaliotų vartotojų perduodamus duomenis nuo pasiklausymo. Yra du WEP skoniai: WEP-40 ir WEP-104, besiskiriantys tik rakto ilgiu.

WEP yra pagrįstas RC4 srauto šifru, pasirinktu dėl didelio greičio ir kintamo rakto ilgio. CRC32 naudojamas skaičiuojant kontrolines sumas.

WEP rėmelio formatas:

  • nešifruota dalis
  1. Inicijavimo vektorius (24 bitai)
  2. Tuščia vieta (6 bitai)
  3. Rakto ID (2 bitai)
  • Šifruota dalis
    1. Duomenys
    2. Kontrolinė suma (32 bitai)

    WEP-40 ir WEP-104 WEP raktai yra atitinkamai 40 ir 104 bitų ilgio. Naudojami dviejų tipų klavišai: numatytieji ir priskirti klavišai. Priskirtas raktas atitinka konkrečią siuntėjo ir gavėjo porą. Jis gali turėti bet kokią vertę, dėl kurios šalys susitarė anksčiau. Jei šalys nusprendžia nenaudoti priskirto rakto, joms suteikiamas vienas iš keturių numatytųjų raktų iš specialios lentelės. Kiekvienam duomenų rėmeliui sukuriama sėkla, kuri yra raktas su prijungtu iniciacijos vektoriumi.

    Norint perduoti duomenis belaidžiu tinklu, būtina atlikti inkapsuliavimą, kitaip tariant, supakuoti duomenis pagal algoritmą. Inkapsuliavimas atliekamas taip:

    1. Kontrolinė suma iš „duomenų“ lauko apskaičiuojama naudojant CRC32 algoritmą ir pridedama prie kadro pabaigos.
    2. Kontrolinės sumos duomenys užšifruojami naudojant RC4 algoritmą, kuris kaip raktą naudoja sėklą.
    3. XOR operacija atliekama su paprastu ir šifruotu tekstu.
    4. Kadro pradžioje pridedamas inicijavimo vektorius ir rakto identifikatorius.

    Kai tik gaunamas duomenų rėmelis, galutiniame įrenginyje įvyksta dekapsuliavimas:

    1. Prie naudojamo rakto pridedamas inicijavimo vektorius.
    2. Iššifravimas vyksta raktu, lygiu sėklai.
    3. XOR operacija atliekama su gautu tekstu ir šifruotu tekstu.
    4. Patikrinama kontrolinė suma.

    WEP pažeidžiamumas

    Kadangi inicijavimo vektorius ir rakto identifikatorius įvedami kiekvieno kadro pradžioje, yra galimybė įsilaužti renkant ir analizuojant paketus.

    Taigi, WEP nulaužimas atliekamas per 15 minučių, jei yra daug tinklo veiklos. Todėl labai nerekomenduojama jo naudoti kuriant belaidį tinklą, nes yra saugesnių algoritmų, tokių kaip WPA ir WPA2.

    WPA\WPA2

    WPA yra pagrįstas 802.1x saugos standartais, taip pat TKIP ir AES protokolais bei išplečiamu EAP autentifikavimo protokolu (neprivaloma) /

    TKIP yra laikinas WPA saugios belaidės prieigos protokolo rakto vientisumo protokolas. Naudoja tą patį RC4, tačiau inicijavimo vektorius buvo padvigubintas. Kiekvienam paketui sukuriamas naujas raktas.

    Išplėstinis šifravimo standartas (AES) yra simetriškas bloko šifravimo algoritmas. 2009 m. AES yra vienas plačiausiai naudojamų simetrinio šifravimo algoritmų. Kiekvienam paketui sukuriamas naujas raktas, kaip ir TKIP.

    WPA2 apibrėžiamas IEEE 802.11i standartu, priimtu 2004 m. birželio mėn., ir yra skirtas pakeisti WPA. Jame įdiegtas CCMP ir AES šifravimas, todėl WPA2 yra saugesnis nei jo pirmtakas. Kadangi WPA palaiko EAP kaip pasirenkamą protokolą, jame yra įdiegimas WPA-Enterprise, skirta autentifikuoti vartotoją prieš prisijungiant.

    Prieigos taškas, palaikantis WPA-Enterprise, jungiantis prie tinklo reikalauja vartotojo vardo ir slaptažodžio, o šiuos kredencialus patikrina per vietiniame tinkle esantį vadinamąjį RADIUS serverį. „Windows Server 2008 R2“ tam reikia įdiegti NAP paslaugas ir domeno valdiklį, kad būtų galima išplėsti vartotojų valdymą. Taigi domeno vartotojai gali lengvai ir saugiai pasiekti belaidį tinklą.

    WPA2 protokolas taip pat turi įmonės įgyvendinimą.

    Namų vartotojams yra įdiegta WPA-Personal. Prisijungimas prie tinklo atliekamas tik sėkmingai įvedus slaptafrazę.

    Neteisėtos prieigos prie WEP tinklo metodas

    Šiame skyriuje rasite pavyzdį, kaip greitai pasiekti WEP tinklą. Rekomenduojama naudoti x86 Windows XP\Vista\7 versiją.

    Pirmiausia turite perimti nemažą skaičių (100–200 tūkst.) tinkle perduodamų paketų. Norėdami tai padaryti, turite leisti savo WiFi tinklo kortelei priimti ne tik tuos paketus, kurie jai skirti, bet ir visus jos diapazone esančius paketus. Tai vadinama uostymo režimu. Norėdami perkelti "Wi-Fi" adapterį į šį režimą, yra specialios tvarkyklės. Be to, jums reikia programinės įrangos, leidžiančios užfiksuoti šiuos paketus.

    Siūlau naudoti „CommView for WiFi“ įrankį, kurio 30 dienų bandomąją versiją galite nemokamai atsisiųsti iš http://tamos.ru/

    Tačiau ne visus WiFi adapterius palaiko CommView for WiFi sniffer mode tvarkyklės, todėl rekomenduojama patikrinti palaikomų ir rekomenduojamų adapterių sąrašą svetainėje.

    „CommView“, skirto „WiFi“ įdiegimas yra greitas, gali tekti paleisti iš naujo, kai įdiegiate tvarkykles sniffer režimui. Įdiegę programą, turite atlikti atitinkamus nustatymus. Atidarykite meniu „Nustatymai“ ir vykdykite komandą „Nustatymai“, skirtuke „Atminties naudojimas“ atlikite ekrano kopijoje nurodytus nustatymus.

    Paskutinis konfigūracijos veiksmas bus meniu "Taisyklės" nurodyti tik DATA paketų fiksavimą, ignoruojant švyturių paketus.

    Šių nustatymų prasmė yra padidinti sistemos išteklius, kurie bus skirti programai. Registravimo parametrai taip pat sukonfigūruoti taip, kad į diską būtų galima įrašyti didelius duomenų kiekius. Taisyklių nustatymas skirtas užfiksuoti tik tuos paketus, kuriuose yra pradinės medžiagos, reikalingos norint iš jų išgauti WEP raktą.

    Atlikę nustatymus galite pradėti fiksuoti. Norėdami tai padaryti, meniu „Failas“ turite vykdyti komandą „Pradėti fiksavimą“ arba spustelėti atitinkamą mygtuką įrankių juostoje. Atsidariusiame dialogo lange spustelėkite mygtuką „Pradėti nuskaitymą“. Bus rodomi adapterio diapazone esantys belaidžiai tinklai.

    Po to turite pasirinkti tinklą, kurio paketus norite perimti, ir spustelėkite mygtuką „Užfiksuoti“.

    Bus pradėtas paketų fiksavimo procesas. Iš viso reikia surinkti 100-200 tūkstančių pakuočių.

    Tai būtina norint supaprastinti duomenų vizualizavimą ateityje.

    Vidutiniškai, kaip jau minėta, norint sėkmingai išgauti WEP raktą, reikia 100-200 tūkstančių paketų. Vidutiniškai tai yra 30–40 MB užfiksuoto srauto. Tai galima peržiūrėti atidarius aplanką, kuriame saugomi žurnalo failai.

    Užfiksavus reikiamą paketų skaičių, būtina juos konvertuoti į CAP formatą. Norėdami tai padaryti, CommView for WiFi programos lange paspauskite klavišų kombinaciją Ctrl + L ir atsidariusiame dialogo lange vykdykite komandą „Download CommView log failus“, atsidariusiame failų pasirinkimo lange pasirinkite VISUS ncf failus, kurie buvo užfiksuoti programai veikiant, paspauskite mygtuką „Atidaryti“. Po kelių sekundžių, priklausomai nuo bendro failų dydžio, paketai bus įkelti į analizatoriaus langą. Tada vykdykite komandą „Eksportuoti žurnalo failus“ ir atsidariusiame submeniu pasirinkite elementą „Wireshark / Tcpdump format“ ir nurodykite failo pavadinimą.

    Užfiksuotas srautas bus konvertuojamas į CAP formatą. Tai suderinama su „Aircrack“ programa, kuri leis jums išgauti WEP raktą iš užfiksuoto srauto.

    Atsisiuntę archyvą, eikite į bin aplanką ir paleiskite programą „Aircrack-ng GUI.exe“ Atsidariusiame lange spustelėkite mygtuką „Pasirinkti...“ ir pasirinkite anksčiau sukurtą CAP failą.

    Tada turite pasirinkti šifravimo metodą, mūsų atveju WEP, taip pat rakto ilgį. Dažniausiai naudojamas 128 bitų raktas, tačiau galite pasirinkti ir kitokio ilgio raktus. Jei manote, kad tarp užfiksuotų paketų yra daug ARP paketų, prasminga naudoti PTW ataką. Kitu atveju nepasižymėkite atitinkamo žymės langelio.

    Baigę nustatymus, galite spustelėti mygtuką „Paleisti“, po kurio komandinėje eilutėje bus paleista pati „aircrack“ programa. Būsite paraginti pateikti belaidžių tinklų, kurių paketai yra nurodytame CAP faile, sąrašą. Jei kelias minutes įgalinote valdymo paketų fiksavimą, bus rodomi ir tinklų SSID. Įveskite tinklo, kurio šifravimo raktą norite gauti iš klaviatūros, numerį ir paspauskite klavišą Enter.

    Po to prasidės rakto paieškos procesas. Lentelėje pateikiama statistinė informacija apie kiekvieną konkretų rakto baitą.

    Kai tik randamas raktas, rodomas atitinkamas pranešimas ir pats raktas.

    Atminkite, kad laikas, kurio reikia WEP tinklui nulaužti, yra 90 % laiko, kurio reikia norint užfiksuoti reikiamą paketų skaičių, todėl laikas, kurio reikia tinklo nulaužimui, yra tiesiogiai proporcingas juo siunčiamų duomenų kiekiui.
    Taip pat verta suprasti, kad užpuolikui pakanka labai žemo signalo lygio, kad galėtų sėkmingai nulaužti WEP raktą, nes jam tereikia perimti paketus.

    Išvada

    Šiame straipsnyje mes kalbėjome apie pagrindinius belaidžių tinklų saugumo principus, taip pat parodėme, kaip per gana trumpą laiką galite pasiekti tinklą naudodami WEP šifravimą.

    Kitame straipsnyje bus kalbama apie WPA\WPA2 saugos mechanizmą.