moskiewskie wifi

Wiele osób wie, że Twoje urządzenia mobilne rozpowszechniają informacje o ich poprzednich połączeniach. Większość nie ma o tym pojęcia.

Sondy WiFi

Aby połączyć się z już znanymi sieciami, które nie ogłaszają swojej obecności, wszystkie urządzenia mobilne wysyłają pakiety próbne w celu znalezienia znanych sieci. Pakiety te mogą zostać przechwycone po włączeniu telefonu lub odłączeniu od sieci. W tym celu używane są zwykłe narzędzia - airodump / tcpdump. Przykład:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Żądanie sondy ([^)]"

Dane wyjściowe zawierają godzinę, adres MAC urządzenia i nazwę sieci. Przykład:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Probe Request (SUBWAY)

Oznacza to, że urządzenie 50:ea:d6:aa:bb:cc sprawdziło, czy w zasięgu jest sieć SUBWAY.

Cóż w tym złego?

Cóż, wysyłają te pakiety z nazwami sieci. Pomyśl o tym.

Zauważ, że większość sieci LAN ma unikalne nazwy. Oczywiście pojawią się popularne nazwy, takie jak SUBWAY. Ale w wielu domach sieci są nazywane albo przez automatycznie generowane nazwy ProviderNameDEADBEEF, albo przez danych użytkowników.

Oznacza to, że lista pakietów próbnych zawiera w przybliżeniu następujące nazwy sieci:

Strona główna: NazwaDostawcyXXXXX, NazwaUlicyWifi itp.
pracownicy: Firma, CompanyCity itp.
edale: standardowe
hotele: różne unikalne nazwy, z wyjątkiem hoteli sieciowych

Co z tego, że nagle przechwycisz pakiet próbny o nazwie sieciowej FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Oczywiście możesz zgadnąć, jakiego rodzaju dostawcę ma dana osoba i gdzie je. Ale to tylko nazwy. Bez BSSID, współrzędnych i innych rzeczy. Dobrze. Ale nie za dużo.

Bo na świecie jest WiGLE!

WiGLE (skrót od „Wireless Information Logging Engine”) to usługa działająca pod hasłem „All Networks All People Find”. I rzeczywiście większość sieci miejskich można znaleźć w tej usłudze. Co więcej, możesz znaleźć interesujące Cię sieci, wyszukując ich nazwy. W ten sposób uzyskasz informacje o interesujących Cię sieciach po ich nazwach.


Sieci na obszarze Kremla

[około. tł.] Duża skala lokalizacji sieci na mapie jest pokazywana tylko dla zarejestrowanych użytkowników.

Możesz poczynić pewne założenia. Na przykład, jeśli Wigle zwraca więcej niż 3-4 sieci o tej samej nazwie, najprawdopodobniej są to standardowe sieci, które można zignorować ... Chyba że jedna z nich jest zbliżona do unikalnych, które znaleźliśmy. Możesz odfiltrować te sieci, które nie były widziane od ponad roku. Chyba że są unikalne i nie zostały przeniesione z biegiem czasu - w przeciwnym razie będzie to oznaczać, że punkt dostępowy został przeniesiony.

Kolekcja informacji

Jakie informacje możemy zbierać na podstawie listy sieci? Spójrzmy na mapę, która została automatycznie wygenerowana na podstawie wyników wyszukiwania Wigle. Zostały pobrane za pomocą biblioteki wiggle i zmapowane:

Zielonym zaznaczyłem sieci szyfrowane, czerwonym - otwarte. Niebieski - nieznany. Każdy znacznik faktycznie wskazuje na konkretny budynek. Możesz od razu zrozumieć, że dana osoba najprawdopodobniej mieszka i pracuje na wschodnim wybrzeżu Stanów Zjednoczonych (kilka znaczników), leci do Japonii (zaszyfrowany znacznik sieci korporacyjnej) i na wakacje w Tajlandii (sieci z nazwami hoteli), a także podróżuje po okolicy Nowa Zelandia (sieci z nazwami kempingów). Z nazwy sieci firmowej można obliczyć nazwę firmy.

Tutaj masz socjotechnikę, i poszukiwanie konkretnej osoby, i poszukiwanie pracowników firmy X... A po adresie MAC możesz znaleźć model urządzenia - i tym samym znaleźć tę osobę w tłumie.

Szefie, co robić?

W Linuksie możesz skonfigurować sieci wpa_supplicant i określić scan_ssid=0. Jest to ustawienie domyślne, które wyłącza wysyłanie pakietów sondujących. Na innych systemach nie wiem.

Oczywiście możesz usunąć zapisane sieci lub wyłączyć Wi-Fi, gdy go nie potrzebujesz. Ale to nie jest rozwiązanie problemu. Możesz nazwać swoją sieć domową wspólną nazwą, ale nie rozwiązuje to problemów z nazwami innych używanych sieci.

Wszyscy kochają gratisy, ale nikt nie kocha gratisów! Jeśli masz podejrzenie, że ktoś kradnie Twój ruch Wi-Fi, nie możesz się wahać, musisz pilnie dowiedzieć się, kto połączył się z Twoją siecią Wi-Fi. Korzyść z oglądania wszystkich podłączonych urządzeń do routera Wi-Fi jest dość prosta, mając niezbędną wiedzę. Znajdźmy lewe połączenia i ukarajmy miłośników darmowego internetu!

Obecnie routery internetowe są używane wszędzie w biurach, mieszkaniach, miejscach publicznych, ponieważ pozwalają kilku urządzeniom jednocześnie uzyskać szybki dostęp do sieci. Zasadą działania tych urządzeń jest wykorzystanie technologii WI-FI z wykorzystaniem protokołu serwer-klient. Router ma specjalne złącze do podłączenia kabla internetowego, po czym rozdziela odebraną prędkość między klientami.

Jednak nie wszyscy użytkownicy potrzebują, aby ich Internet był używany przez osoby postronne, na przykład sąsiedzi na werandzie lub w pokoju w akademiku. Czasami istnieje chęć rozprowadzenia dostępu bezprzewodowego tylko w mieszkaniu, jeśli istnieje kilka jednostek takich urządzeń jak:

  • Notatniki;
  • Tabletki;
  • Smartfony.

Ponadto dzięki WI-FI można tworzyć sieci lokalne w biurach, jeśli używane gadżety są wyposażone w adapter. Główne objawy korzystania z Internetu bez pozwolenia to:

  • Znaczny spadek prędkości dostępu;
  • Zmiana konfiguracji i ustawień routera;
  • Na liście podłączonych klientów znajdują się nieznane urządzenia;
  • Zwiększona aktywność wskaźnika WAN na routerze, gdy nie korzystasz z Internetu.

Zwykle kluczowym wskaźnikiem nieautoryzowanego połączenia z punktem dostępowym jest to samo, co znaczny spadek prędkości, ponieważ każdy router rozdziela je między wszystkich klientów.

Patrzymy na podłączone urządzenia w panelu administracyjnym routera

Na różnych forach początkujący użytkownicy często zadają pytanie, jak dowiedzieć się, kto połączył się z moją siecią WIFI, ale aby udzielić dokładnej odpowiedzi, musisz określić model routera, którego używasz. Ponieważ routery TP-LINK są najczęstsze, najlepiej rozważyć to na przykładzie. Najbardziej efektywną, szybką i wygodną metodą jest przeglądanie podłączonych klientów w panelu administracyjnym urządzenia, ale najpierw musisz się do niego zalogować. Potrzebujesz więc:

  1. Połącz się z punktem dostępowym przez WI-FI lub podłącz skrętkę (zaciśnięty kabel po obu stronach) z portu LAN routera do laptopa / komputera;
  2. Otwórz przeglądarkę i wpisz w pasku adresu: 192.168.0.1 lub 192.168.1.1 lub tplinkwifi.net;
  3. W oknie, które zostanie otwarte, podaj dane do autoryzacji (domyślnie Login - admin, Hasło - admin).

To wszystko, po tych prostych manipulacjach klient ma możliwość dowolnej konfiguracji routera. Jeśli chodzi o drugi punkt, musisz wyjaśnić, ponieważ wprowadzony adres zależy bezpośrednio od modelu Twojego urządzenia, ale w większości przypadków jedno z powyższych na pewno zadziała. Dodatkowo możesz zobaczyć dokładny adres IP routera na naklejce, która znajduje się na spodzie obudowy.

W przyszłości przeglądanie połączonych klientów nie będzie trudne, a do tego musisz wykonać następujące czynności:

  1. Zaloguj się do panelu administracyjnego w powyższy sposób;
  2. Przejdź do zakładki Bezprzewodowe;
  3. Wybierz Statystyka sieci bezprzewodowej.

Ta sekcja zawiera wszystkich klientów aktualnie podłączonych do punktu dostępowego, ale można ich również wyświetlić w pozycji menu DHCP - Lista klientów DHCP. Ta metoda jest korzystna, ponieważ wyświetla bardziej szczegółowe informacje o podłączonym gadżecie, w tym adres MAC karty sieciowej i przypisany wewnętrzny adres IP.

Programy do przeglądania listy urządzeń podłączonych do WI-FI

Twórcy oprogramowania do kontroli środowiska sieciowego aktywnie pracują dziś na korzyść użytkowników. W tej chwili istnieje kilka wysokiej jakości programów, które umożliwiają podgląd klientów twojego punktu dostępowego, ale najpopularniejszym i najbardziej funkcjonalnym jest WiFi Guard. Jeśli inne aplikacje skupiają się ogólnie na wszelkiego rodzaju interakcjach z połączeniami sieciowymi, to ta jest przeznaczona do określonych celów. Dzięki temu każdy administrator będzie mógł kontrolować liczbę podłączonych użytkowników i w razie potrzeby zablokować im dostęp. Dodatkowo specjalne zielone i czerwone znaczniki naprzeciw każdej podłączonej osoby dają wyobrażenie o tym, czy klient legalnie korzysta z ruchu.

NETGEAR Genie- to bardzo dobry odpowiednik programu WiFi Guard z przyjaznym interfejsem i szerokim arsenałem narzędzi. Niemal natychmiast po zainstalowaniu tego oprogramowania możesz uzyskać wyczerpujące informacje o podłączonych użytkownikach za pośrednictwem mapy stanu sieci. Akryl WiFi Professional to program przeznaczony przede wszystkim dla administratorów i programistów, ale w domu może być również bardzo przydatny. Jego funkcjonalny zestaw zapewnia nie tylko listę klientów, ale także możliwość dostrojenia punktu dostępowego. Program o jednoznacznej nazwie Kto jest na moim Wi-Fi może również pomóc w uzyskaniu informacji o tym, kto jest podłączony do mojej sieci WIFI. Pomimo tego, że jest dostępny tylko w języku angielskim, doskonale spełnia swoje zadanie. Następujące aplikacje dla systemu Windows można uznać za nie mniej skuteczne analogi tego oprogramowania:

  1. Obserwator sieci bezprzewodowej;
  2. Skaner sieciowy NCS;
  3. NetBScanner.

Wyłącz obce urządzenia z Wi-Fi

Najlepszym sposobem na odłączenie dowolnego użytkownika od punktu dostępowego jest zmiana hasła i ustanowienie protokołu szyfrowania WPA2-PSK. Ta procedura wymaga:

  1. Zaloguj się do panelu administracyjnego routera;
  2. Przejdź do sekcji Bezprzewodowe — Bezpieczeństwo sieci bezprzewodowej;
  3. Wybierz typ szyfrowania WPA2-PSK;
  4. Ustaw hasło składające się z 8 lub więcej znaków, lepiej używać różnych wielkości liter i cyfr;
  5. Naciśnij przycisk Zapisz.

Ponadto w tym samym menu ustawień ustawiana jest maksymalna liczba jednoczesnych klientów. Pomoże to, jeśli do twojego punktu dostępowego jest zawsze podłączona ściśle określona liczba urządzeń, na przykład laptop, komputer i smartfon, więc możesz ustawić cyfrę 3 w tym parametrze.

Możesz chronić swoją sieć WI-FI przed włamaniami na różne sposoby.
po pierwsze, zaleca się zmianę hasła na nowe co najmniej raz w miesiącu, co jest powszechnie akceptowanym środkiem bezpieczeństwa dla każdego internauty.
Po drugie, w żadnym wypadku nie należy używać tego samego hasła we wszystkich witrynach, a ponadto musi ono być unikalne. Na przykład bardzo krótkowzroczne jest ustalenie daty urodzenia, pseudonimu zwierzęcia lub patronimiku współmałżonka. Lepiej podać wielocyfrowy kod i zapisać go w notatniku. Między innymi zawsze konieczne jest uciekanie się tylko do typu szyfrowania WPA2-PSK, ponieważ inne rodzaje ochrony można łatwo zhakować, ale ta gwarantuje prawie 100% bezpieczeństwa.

Jak ukarać miłośników freebie, którzy połączyli się z twoją siecią WIFI?

Jeśli znajdziesz „lewego” klienta w swoim punkcie dostępowym, musisz podjąć wszelkie kroki, aby to się nie powtórzyło. Świetnym sposobem na ukaranie niedbałego sąsiada jest trwałe zablokowanie dostępu jego urządzenia do Twojej sieci. Do tego potrzebujesz:

  1. Zaloguj się do panelu administracyjnego routera;
  2. Przejdź do sekcji Wireless Statistic lub DHCP List i zapisz adres MAC karty sieciowej klienta;
  3. Wybierz element Wireless MAC Filtering w ustawieniach routera;
  4. Aktywuj go i wprowadź poprzednio nagrany MAC;
  5. Zapisz ustawienia.

W ten sposób atakujący nigdy nie będzie mógł ponownie połączyć się z routerem. Nie można jednak wyłączyć użytkownika, ale ustawić dla niego limit prędkości w tym samym menu ustawień, na przykład nie więcej niż 10 kilobajtów na sekundę. W końcu co może być gorsze dla współczesnych ludzi, którzy są przyzwyczajeni do szerokopasmowego Internetu, niż strona główna Odnoklassniki, której ładowanie zajmuje minutę. Co więcej, nie masz z tego nic do stracenia. I zawsze staraj się zmienić hasło na routerze po tym, jak ktoś inny skorzystał z twojego laptopa lub komputera, ponieważ mając dostęp do jednego z klientów, wyciągnięcie klucza bezpieczeństwa to kwestia kilku minut.


Publikacje na temat legislacji i bezpieczeństwa „papierowego” nie są dla mnie zbyt dobre, więc spróbuję się w innym gatunku – porozmawiajmy o bezpieczeństwie praktycznym. Tematem dzisiejszego wpisu będzie niebezpieczeństwo korzystania z sieci Wi-Fi innych osób.
Myślę, że wielu ekspertów zna już ten temat, ale mogą również znaleźć coś nowego w tym artykule.

Zacznijmy rozmowę od otwartych sieci Wi-Fi, tak uwielbianych przez wielu za brak haseł, dostępność w wielu miejscach publicznych i zazwyczaj dobrą prędkość Internetu (w porównaniu z dostępem przez sieci komórkowe). Ale otwarte sieci są obarczone bardzo dużym niebezpieczeństwem – cały ruch jest dosłownie „w powietrzu”, nie ma szyfrowania i ochrony przed przechwyceniem. Każdy użytkownik bez specjalnej wiedzy, za pomocą gotowych programów, może przechwycić i przeanalizować cały ruch.

Zobaczmy, jak to się dzieje - dla celów demonstracyjnych ustawiam mój domowy hotspot w trybie otwartej sieci:

Następnie połączyłem się z tą siecią z laptopa oraz z tabletu z Androidem, zainstalowałem na tablecie aplikację Intercepter-NG, jest ona również dostępna pod Windows. Aplikacja wymaga uprawnień superużytkownika, po uruchomieniu okno startowe zaprasza do skanowania komputerów dostępnych w strefie widoczności:

Po oznaczeniu laptopa (IP 192.168.0.101) przechodzę do następnego ekranu i zaczynam przechwytywać pakiety. Następnie otwieram Yandex na moim laptopie:

Sniffer pewnie wychwycił otwieranie stron, a jeśli przejdziesz do zakładki z obrazem cookie, możesz również wyświetlić listę wszystkich moich plików cookie, które moja przeglądarka w laptopie przesłała i otrzymała podczas przeglądania witryn. W tym samym czasie, klikając w dowolną linię, Intercepter-NG otwiera przeglądarkę i zastępuje przechwycone Cookies, dzięki czemu, nawet nie wyłapując momentu autoryzacji ofiary na interesującej nas stronie, można wejść w jej otwartą sesję. Ten rodzaj ataku nazywany jest „przechwytywaniem sesji” – „porwaniem” sesji.


Wykazałem więc w praktyce, że w zasadzie w otwartej sieci Wi-Fi nie ma ochrony. Ale tytuł tego posta mówi o „zagranicznych” sieciach Wi-Fi, a nie „otwartych”. Przejdźmy do innego aspektu bezpieczeństwa bezprzewodowego - przechwytywania ruchu w sieci zamkniętej. Przekonfigurowałem router, włączając WPA2 z kluczem wstępnym (ten typ ochrony sieci Wi-Fi jest używany w 80% punktów dostępowych):

Z laptopa i tabletu ponownie łączę się z siecią i restartuję Intercepter-NG - podczas skanowania widzi laptopa ponownie - wybieram go i zaczynam przechwytywać ruch, równolegle z laptopa chodzę na kilka stron z autoryzacją HTTP-Basic, oraz oto co widzę na tablecie:


Ruch został pomyślnie przechwycony - „intruz” zna teraz moje hasło do interfejsu sieciowego routera i innej witryny. Ponadto działa również przechwytywanie sesji - cały ruch jest przechwytywany.
W przypadku korzystania z WEP i WPA wszystko jest bardzo proste, te same klucze służą do szyfrowania różnych urządzeń w tej samej sieci. Ponieważ „intruz” również zna ten klucz i znajduje się w tej samej sieci, nadal przechwytuje cały ruch i odszyfrowuje go za pomocą znanego klucza.
Użyłem WPA2, w którym ten problem został rozwiązany i klienci używają różnych kluczy szyfrujących, jednak jest w nim poważna luka i znając klucz autoryzacyjny i przechwycony pewien zestaw pakietów można ujawnić tzw. Pairwise Transient Key - klucz szyfrujący ruch dla interesującego nas klienta.

Jak pokazała praktyka, problem można częściowo rozwiązać, włączając opcję AP Isolation, która jest obsługiwana przez większość nowoczesnych routerów Wi-Fi:


Nie jest to jednak panaceum, znika możliwość przechwytywania przy użyciu Intercepter-NG dla Androida, ale nadal działają bardziej funkcjonalne narzędzia, takie jak Airodump-ng. Nie badałem bardziej szczegółowo różnicy w działaniu tych narzędzi i przyczyn niedziałania Intercepter-NG, odkładając ten temat na później.Ponadto nie można dowiedzieć się, czy izolacja jest włączona w sieci, w której jesteś połączyć (na przykład w kawiarni lub na imprezie) bez praktycznej weryfikacji.

Odkryliśmy niebezpieczeństwo korzystania z sieci Wi-Fi innych osób, kwestia ochrony pozostaje. Sposobów jest wiele, główną ideą jest dodatkowe szyfrowanie całego ruchu, a metod implementacji jest wystarczająco dużo - ścisłe stosowanie SSL tam, gdzie to możliwe (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL itp.), połączenie przez VPN, przy użyciu rozproszonej sieci szyfrowania, takiej jak TOR, i tak dalej. Temat ten jest dość obszerny i warto mu poświęcić osobny wpis.

Na początku rozwoju Internetu połączenie sieciowe odbywało się za pomocą kabla sieciowego, który należało ułożyć w pomieszczeniu w taki sposób, aby nie przeszkadzał. Naprawili go i ukryli najlepiej, jak potrafili. W starych meblach komputerowych wciąż są dziury na kable.

Kiedy technologie bezprzewodowe i sieci Wi-Fi stały się popularne, zniknęła potrzeba prowadzenia kabla sieciowego i ukrywania go. Technologia bezprzewodowa umożliwia odbiór Internetu „bezprzewodowo”, jeśli posiadasz router (punkt dostępowy). Internet zaczął się rozwijać w 1991 roku, a bliżej 2010 roku stał się już szczególnie popularny.

Co to jest Wi-Fi?

Jest to nowoczesny standard odbierania i przesyłania danych z jednego urządzenia do drugiego. W takim przypadku urządzenia muszą być wyposażone w moduły radiowe. Takie moduły Wi-Fi są częścią wielu urządzeń i sprzętu elektronicznego. Początkowo były zawarte tylko w zestawie tabletów, laptopów, smartfonów. Ale teraz można je znaleźć w aparatach, drukarkach, pralkach, a nawet powolnych kuchenkach.

Zasada działania

Aby uzyskać dostęp do Wi-Fi, potrzebujesz punktu dostępu. Takim punktem dzisiaj jest głównie router. Jest to małe plastikowe pudełko, na korpusie którego znajduje się kilka gniazd do podłączenia Internetu za pomocą przewodu. Sam router jest podłączony do Internetu za pomocą przewodu sieciowego zwanego skrętką. Za pośrednictwem anteny punkt dostępowy przesyła informacje z Internetu do sieci Wi-Fi, za pośrednictwem której różne urządzenia wyposażone w odbiornik Wi-Fi odbierają te dane.

Zamiast routera może działać laptop, tablet lub smartfon. Muszą też mieć mobilne połączenie z Internetem za pośrednictwem karty SIM. Urządzenia te mają taką samą zasadę komunikacji jak router.

Sposób podłączenia Internetu do punktu dostępowego nie ma znaczenia. Punkty dostępu dzielą się na prywatne i publiczne. Te pierwsze są używane wyłącznie przez samych właścicieli. Te ostatnie dają dostęp do Internetu za pieniądze lub za darmo dużej liczbie użytkowników.

Miejsca publiczne (hot spoty) najczęściej znajdują się w miejscach publicznych. Łatwo jest połączyć się z takimi sieciami, będąc na terytorium tego punktu lub w jego pobliżu. W niektórych miejscach wymaga to zalogowania się, ale w przypadku korzystania z płatnych usług tej instytucji oferowane jest hasło i login.

W wielu miastach całe ich terytorium jest całkowicie objęte siecią Wi-Fi. Aby się z nim połączyć, musisz opłacić abonament, który nie jest drogi. Konsumenci mają zapewnione zarówno sieci handlowe, jak i bezpłatny dostęp. Takie sieci budują gminy i osoby prywatne. Małe sieci dla budynków mieszkalnych, instytucje publiczne z czasem stają się większe, wykorzystują umowy peer-to-peer do swobodnej interakcji ze sobą, pracują nad wolontariatem i darowiznami od innych organizacji.

Władze miast często sponsorują podobne projekty. Na przykład we Francji niektóre miasta zapewniają nieograniczony dostęp do Internetu tym, którzy wyrażają zgodę na wykorzystanie dachu domu do zainstalowania anteny Wi-Fi. Wiele uniwersytetów na zachodzie umożliwia studentom i odwiedzającym dostęp do sieci. Liczba hot spotów (placówek publicznych) stale rośnie.

Standardy Wi-Fi

IEEE 802.11– protokoły dla niskich przepływności, główny standard.

IEEE 802.11a– jest niekompatybilny z 802.11b, dla dużych prędkości wykorzystuje kanały częstotliwości 5 GHz. Możliwość przesyłania danych do 54 Mb/s.

IEEE 802.11b– standard dla dużych prędkości, częstotliwość kanału 2,4 GHz, przepustowość do 11 Mb/s.

IEEE 802.11g– prędkość równoważna 11a, częstotliwość kanału 2,4 GHz, kompatybilność z 11b, przepustowość do 54 Mb/s.

IEEE 802.11n- najbardziej zaawansowany standard komercyjny, częstotliwości kanałów 2,4 i 5 GHz, mogą pracować w połączeniu z 11b, 11g, 11a. Najwyższa prędkość to 300 Mb/s.

Aby lepiej zrozumieć, jak działają różne standardy bezprzewodowe, rozważ informacje zawarte w tabeli.

Aplikacja sieci Wi-Fi

Głównym celem komunikacji bezprzewodowej w życiu codziennym jest dostęp do Internetu w celu odwiedzania witryn, komunikowania się w sieci, pobierania plików. Nie ma potrzeby stosowania przewodów. Z biegiem czasu postępuje dystrybucja punktów dostępowych na terenie miast. W przyszłości będzie można bez ograniczeń korzystać z Internetu za pomocą sieci Wi-Fi w dowolnym mieście.

Takie moduły służą do tworzenia sieci na ograniczonym obszarze pomiędzy kilkoma urządzeniami. Wiele firm opracowało już aplikacje mobilne na gadżety mobilne, które umożliwiają wymianę informacji przez sieci Wi-Fi, ale bez łączenia się z Internetem. Ta aplikacja organizuje tunel szyfrowania danych, przez który informacje będą przesyłane do drugiej strony.

Wymiana informacji odbywa się znacznie szybciej (kilkadziesiąt razy) niż w przypadku znanego Bluetootha. Smartfon może również pełnić funkcję joysticka do gier w połączeniu z konsolą do gier lub komputerem oraz pełnić funkcję pilota do telewizora Wi-Fi.

Jak korzystać z sieci Wi-Fi

Najpierw musisz kupić router. Do żółtego lub białego gniazda należy włożyć kabel sieciowy, skonfigurować zgodnie z załączoną instrukcją.

Po otrzymaniu urządzeń z modułem Wi-Fi włącz go, wyszukaj wymaganą sieć i połącz się. Im więcej urządzeń jest podłączonych do jednego routera, tym niższa będzie szybkość przesyłania danych, ponieważ prędkość jest równo podzielona między wszystkie urządzenia.

Moduł Wi-Fi wygląda jak zwykły pendrive, połączenie odbywa się przez interfejs USB. Ma niski koszt. Na urządzeniu mobilnym możesz włączyć punkt dostępu, który będzie działał jako router. Podczas dystrybucji Internetu przez smartfon za pośrednictwem punktu dostępowego nie zaleca się zbytniego obciążania go procesora, to znaczy niepożądane jest oglądanie filmów lub pobieranie plików, ponieważ prędkość jest podzielona między podłączony i dystrybuujący urządzenie zgodnie z zasadą resztkową.

Technologia Wi-Fi umożliwia dostęp do Internetu bez kabla. Źródłem takiej sieci bezprzewodowej może być dowolne urządzenie, które posiada radio Wi-Fi. Promień propagacji zależy od anteny. Za pomocą Wi-Fi tworzone są grupy urządzeń, a także można po prostu przesyłać pliki.

ZaletyWifi
  • Nie wymaga okablowania. Oszczędza to pieniądze na okablowaniu, okablowaniu i oszczędza czas.
  • Nieograniczona rozbudowa sieci, wraz ze wzrostem liczby odbiorców, punktów sieci.
  • Nie ma potrzeby psucia powierzchni ścian, stropów do układania kabli.
  • Globalna kompatybilność. To grupa standardów, która działa na urządzeniach wykonanych w różnych krajach.
WadyWifi
  • W krajach sąsiednich korzystanie z sieci Wi-Fi bez pozwolenia jest dozwolone do tworzenia sieci w pomieszczeniach, magazynach i na produkcji. Aby połączyć dwa sąsiednie domy wspólnym kanałem radiowym, wymagane jest odwołanie do organu nadzorczego.
  • Aspekt prawny. Różne kraje mają różne podejście do korzystania z nadajników pasma Wi-Fi. Niektóre stany wymagają zarejestrowania wszystkich sieci, jeśli działają z lokali. Inne ograniczają moc nadajnika i niektóre częstotliwości.
  • Stabilność komunikacji. Zainstalowane w domu routery o powszechnych standardach rozprowadzają sygnał na odległość 50 metrów wewnątrz budynków i 90 metrów na zewnątrz. Wiele urządzeń elektronicznych, czynniki pogodowe obniżają poziom sygnału. Zasięg odległości zależy od częstotliwości operacji i innych parametrów.
  • Ingerencja. W miastach występuje znaczne zagęszczenie punktów instalacji routerów, więc często występują problemy z połączeniem z punktem, jeśli w pobliżu znajduje się inny punkt działający na tej samej częstotliwości z szyfrowaniem.
  • Opcje produkcyjne. Często zdarza się, że producenci nie przestrzegają pewnych standardów produkcji urządzeń, przez co punkty dostępowe mogą działać niestabilnie, prędkość różni się od deklarowanej.
  • Pobór prądu. Wystarczająco wysoki pobór mocy, który zmniejsza ładowanie baterii i akumulatorów, zwiększa nagrzewanie się sprzętu.
  • Bezpieczeństwo. Szyfrowanie danych WEP jest zawodne i łatwe do zhakowania. Protokół WPA, który jest bardziej niezawodny, nie obsługuje punktów dostępowych na starszym sprzęcie. Protokół WPA2 jest dziś uważany za najbardziej niezawodny.
  • Ograniczenie funkcji. Podczas przesyłania małych pakietów informacji dołącza się do nich wiele informacji zastrzeżonych. To pogarsza jakość połączenia. Dlatego nie zaleca się korzystania z sieci Wi-Fi do organizowania działania telefonii IP przy użyciu protokołu RTP, ponieważ nie ma gwarancji jakości komunikacji.

Funkcje Wi-Fi i Wi MAX

Technologia sieci Wi-Fi została stworzona przede wszystkim po to, aby organizacje odeszły od komunikacji przewodowej. Jednak ta bezprzewodowa technologia zyskuje obecnie na popularności w sektorze prywatnym. Rodzaje połączeń bezprzewodowych Wi-Fi i Wi MAX są powiązane pod względem wykonywanych zadań, ale rozwiązują różne problemy.

Urządzenia Wi MAX posiadają specjalne certyfikaty komunikacji cyfrowej. Uzyskuje się pełną ochronę strumieni danych. W oparciu o Wi MAX powstają prywatne, poufne sieci, które umożliwiają tworzenie bezpiecznych korytarzy. Wi MAX przekazuje niezbędne informacje niezależnie od pogody, budynków i innych przeszkód.

Ten rodzaj komunikacji jest również używany do komunikacji wideo wysokiej jakości. Możesz podkreślić jego główne zalety, polegające na niezawodności, mobilności, dużej prędkości.

Informacje, które możesz uzyskać w tym artykule, mogą zostać wykorzystane do uzyskania nieautoryzowanego dostępu do sieci, a Twoje działania mogą podlegać art. 272-273 Kodeksu karnego Federacji Rosyjskiej. Informacje te są publikowane tutaj wyłącznie w celach informacyjnych i ponosisz wyłączną odpowiedzialność za ich wykorzystanie do celów niezgodnych z prawem.

Artykuł poświęcony jest tematowi, który został poświęcony na spotkaniu Grupy Użytkowników MGUPI „Zapewnienie bezpieczeństwa sieci bezprzewodowych”.

Wstęp

Sieci bezprzewodowe to technologia pozwalająca na tworzenie sieci w pełni zgodnych ze standardami konwencjonalnych sieci przewodowych (Ethernet), bez użycia okablowania kablowego. Z jednej strony technologia ta skierowana jest do „leniwych” użytkowników domowych, z drugiej strony znalazła szerokie zastosowanie w dużych firmach, zarówno IT, jak i poza IT.

IEEE 802.11 to powszechny standard sieci bezprzewodowych, zestaw standardów komunikacyjnych do komunikacji w bezprzewodowej sieci lokalnej o 2,4 pasmach częstotliwości; 3,6 i 5 GHz.

Dlatego WiFi jest przeznaczone do budowy bezprzewodowych sieci lokalnych, w których wykorzystanie przewodowych kanałów komunikacyjnych jest niepożądane z różnych powodów, np.:

  1. Oszczędność kosztów przy budowie sieci
    Jeżeli projektowana sieć lokalna obejmuje laptopy i inne urządzenia wyposażone w moduł Wi-Fi jako stacje robocze, to pozyskanie punktu (punktów) dostępu Wi-Fi będzie bardziej opłacalne niż ułożenie kabla.
  2. Budowa sieci lokalnej w miejscach, gdzie okablowanie jest niemożliwe lub wiąże się z wysokimi kosztami
    Na przykład musisz podłączyć magazyn lub inne biuro znajdujące się w zasięgu wzroku do lokalnej sieci biurowej, a pociągnięcie tam kabla jest problematyczne z różnych powodów.
  3. Budowanie prostej sieci publicznej
    Często wymagane jest zapewnienie szybkiego dostępu do sieci/Internetu dużej liczbie użytkowników w hotelu, kawiarni, lotnisku i innych podobnych miejscach. Jednocześnie użytkownicy i urządzenia są dynamiczne. W takim przypadku najbardziej racjonalnym rozwiązaniem byłoby skorzystanie z Wi-Fi.

Topologie sieci bezprzewodowych

Ad-hoc (od punktu do punktu)

Ad-Hoc to rodzaj sieci bezprzewodowej, w której wszystkie podłączone urządzenia przesyłają dane bezpośrednio do siebie, korzystając z zasady sieci peer-to-peer.

Zazwyczaj Ad-Hoc służy do tworzenia tymczasowej sieci do szybkiego przesyłania plików między komputerami. W scenariuszach korporacyjnych Ad-Hoc jest rzadko używany, z wyjątkiem wspomnianego scenariusza sieci w dwóch budynkach. Wadą tej topologii jest decentralizacja sieci, która prowadzi do wymuszonej szybkości transmisji danych w przypadku korzystania z dużej liczby komputerów. Dlatego istnieje łatwiejsza w zarządzaniu topologia, taka jak AP.

AP (punkt dostępowy, infrastruktura)

AP to rodzaj sieci bezprzewodowej, w której transmisja danych kontrolowana jest za pomocą specjalistycznego urządzenia - punktu dostępowego, który pełni taką samą rolę, jak przełącznik w sieci przewodowej. Istnieją również routery bezprzewodowe, które kierują ruch między siecią bezprzewodową, segmentem przewodowym, jeśli taki istnieje, a siecią zewnętrzną.

Zwiększając centralizację sieci, zwiększa się zarówno łatwość zarządzania, jak i szybkość przesyłania danych.

Bezpieczeństwo

Oczywiście w sieciach bezprzewodowych jako medium transmisji danych wykorzystywane jest radio. Jednocześnie, ze względu na jego wysoką dostępność, kwestia zapewnienia bezpieczeństwa danych przesyłanych przez sieć bezprzewodową jest dotkliwa. Dlatego bezpieczeństwo w sieciach bezprzewodowych zapewniane jest na trzech poziomach:

  • Fizyczny
  • kanałowe
  • Transport

W warstwie fizycznej istnieją dwie metody ochrony - zagłuszacze i rozgłaszanie SSID. Urządzenia zakłócające mogą być instalowane na obwodzie wymaganego promienia sieci, tak aby sieć bezprzewodowa działała tylko w określonym obszarze, a jej sygnał nie mógł zostać wyłapany poza tą strefą.

Możliwe jest również wyłączenie rozgłaszania SSID. SSID to identyfikator zestawu usług, czyli nazwa sieci, która jest rozgłaszana do sieci za pomocą specjalnych pakietów co 100 ms.

W celu zwiększenia bezpieczeństwa zaleca się wyłączenie rozgłaszania SSID. Dzięki temu będziesz mógł „ukryć” swoją sieć, a połączenie z nią będzie możliwe dopiero po podaniu identyfikatora SSID. Jednak ta metoda ochrony nie jest panaceum, ponieważ atakujący będzie mógł znaleźć identyfikator SSID po przeanalizowaniu pakietów.

W warstwie łącza danych istnieje również metoda bezpieczeństwa, taka jak filtrowanie adresów MAC. Podczas łączenia się z punktem dostępowym sprawdzany jest adres MAC urządzenia klienckiego i jeśli pasuje do białej listy, wówczas połączenie z siecią jest dozwolone. Podobnie istnieje możliwość pracy na zasadzie „czarnej” listy. Mechanizm ten jest jednak mechanizmem kontroli dostępu, a nie mechanizmem szyfrowania danych.

Staje się jasne, że w celu ochrony danych konieczne jest wykorzystanie mechanizmów szyfrowania na poziomie transportu.

Szyfrowanie Wi-Fi

otwarty system

Jak sama nazwa wskazuje, ten rodzaj szyfrowania nie szyfruje przesyłanych danych, a z mechanizmów zabezpieczających ma jedynie filtrowanie adresów MAC. W ten sposób pakiety są przesyłane bez szyfrowania, w otwartym strumieniu danych.

Przesyłane w ten sposób dane nie są szyfrowane, ale zaszyfrowane zgodnie z używanym protokołem.

W ten sposób osoba atakująca może łatwo przechwycić Twój ruch i wydobyć z niego poufne informacje.

WEP

Wired Equivalent Privacy (WEP) to algorytm zabezpieczający sieci Wi-Fi.

Służy do zapewnienia poufności i ochrony transmitowanych danych uprawnionych użytkowników sieci bezprzewodowej przed podsłuchem. Istnieją dwa rodzaje WEP: WEP-40 i WEP-104, różniące się jedynie długością klucza.

WEP jest oparty na szyfrze strumieniowym RC4, wybranym ze względu na jego dużą szybkość i zmienną długość klucza. CRC32 służy do obliczania sum kontrolnych.

Format ramki WEP:

  • część niezaszyfrowana
  1. Wektor inicjujący (24 bity)
  2. Pusta przestrzeń (6 bitów)
  3. Identyfikator klucza (2 bity)
  • Zaszyfrowana część
    1. Dane
    2. Suma kontrolna (32 bity)

    Klucze WEP mają długość 40 i 104 bitów odpowiednio dla WEP-40 i WEP-104. Stosowane są dwa typy klawiszy: klawisze domyślne i klawisze przypisane. Przypisany klucz odpowiada określonej parze nadawca-odbiorca. Może mieć dowolną wartość wcześniej uzgodnioną przez strony. Jeśli strony zdecydują się nie używać przypisanego klawisza, otrzymują jeden z czterech domyślnych klawiszy ze specjalnej tabeli. Dla każdej ramki danych tworzony jest ziarno, czyli klucz z dołączonym do niego wektorem inicjującym.

    Aby przesłać dane przez sieć bezprzewodową, konieczne jest wykonanie enkapsulacji, czyli spakowanie danych zgodnie z algorytmem. Enkapsulacja odbywa się w następujący sposób:

    1. Suma kontrolna z pola „data” jest obliczana przy pomocy algorytmu CRC32 i dodawana na końcu ramki.
    2. Dane sumy kontrolnej są szyfrowane za pomocą algorytmu RC4, który wykorzystuje ziarno jako klucz.
    3. Operacja XOR jest wykonywana na tekście jawnym i tekście zaszyfrowanym.
    4. Na początku ramki dodawany jest wektor inicjujący i identyfikator klucza.

    Po odebraniu ramki danych następuje dekapsulacja w urządzeniu końcowym:

    1. Do używanego klucza dodawany jest wektor inicjujący.
    2. Deszyfrowanie odbywa się za pomocą klucza równego seedowi.
    3. Operacja XOR jest wykonywana na otrzymanym tekście i zaszyfrowanym tekście.
    4. Suma kontrolna jest sprawdzana.

    PODATNOŚĆ WEP

    Ponieważ wektor inicjujący i identyfikator klucza są wprowadzane na początku każdej ramki, istnieje możliwość włamania poprzez zbieranie i analizowanie pakietów.

    Tak więc łamanie WEP odbywa się dosłownie w 15 minut, pod warunkiem dużej aktywności w sieci. Dlatego zdecydowanie odradza się jej stosowanie przy budowie sieci bezprzewodowej, ponieważ istnieją bezpieczniejsze algorytmy, takie jak WPA i WPA2.

    WPA\WPA2

    WPA opiera się na standardach bezpieczeństwa 802.1x, a także protokołach TKIP i AES oraz rozszerzalnym protokole uwierzytelniania EAP (opcjonalnie) /

    TKIP to tymczasowy protokół integralności klucza w protokole bezpiecznego dostępu bezprzewodowego WPA. Używa tego samego RC4, jednak wektor inicjujący został podwojony. Dla każdego pakietu generowany jest nowy klucz.

    Advanced Encryption Standard (AES) to algorytm symetrycznego szyfrowania blokowego. Od 2009 r. AES jest jednym z najczęściej używanych algorytmów szyfrowania symetrycznego. Dla każdego pakietu generowany jest nowy klucz, podobnie jak w przypadku TKIP.

    WPA2 jest zdefiniowany przez standard IEEE 802.11i, przyjęty w czerwcu 2004 i ma zastąpić WPA. Implementuje szyfrowanie CCMP i AES, dzięki czemu WPA2 jest bezpieczniejszy niż jego poprzednik. Ponieważ WPA obsługuje EAP jako opcjonalny protokół, zawiera implementację WPA-Enterprise, zaprojektowany do uwierzytelniania użytkownika przed połączeniem.

    Punkt dostępowy obsługujący WPA-Enterprise wymaga podania nazwy użytkownika i hasła podczas łączenia się z siecią i weryfikuje te poświadczenia za pomocą tak zwanego serwera RADIUS znajdującego się w sieci lokalnej. W systemie Windows Server 2008 R2 wymaga to wdrożenia usług NAP i kontrolera domeny do zaawansowanego zarządzania użytkownikami. Dzięki temu użytkownicy domeny mogą łatwo i bezpiecznie uzyskać dostęp do sieci bezprzewodowej.

    Protokół WPA2 ma również implementację korporacyjną.

    Dla użytkowników domowych istnieje implementacja WPA-Personal. Połączenie z siecią odbywa się dopiero po pomyślnym wprowadzeniu hasła.

    Sposób na uzyskanie nieautoryzowanego dostępu do sieci WEP

    W tej sekcji znajdziesz przykład szybkiego dostępu do sieci WEP.Zaleca się korzystanie z wersji x86 systemu Windows XP\Vista\7.

    Na początek musisz przechwycić znaczną liczbę (100-200 tysięcy) pakietów przesyłanych w sieci. Aby to zrobić, musisz zezwolić swojej karcie sieciowej WiFi na odbieranie nie tylko tych pakietów, które są dla niej przeznaczone, ale także wszystkich pakietów znajdujących się w jej zasięgu. Nazywa się to trybem sniffera. Aby przenieść kartę Wi-Fi do tego trybu, istnieją specjalne sterowniki. Potrzebne jest również oprogramowanie, które pozwoli na przechwytywanie tych pakietów.

    Proponuję skorzystać z narzędzia CommView for WiFi, którego 30-dniową wersję próbną można pobrać bezpłatnie ze strony http://tamos.ru/

    Jednak nie wszystkie karty WiFi są obsługiwane przez sterowniki trybu sniffer CommView for WiFi, dlatego zaleca się sprawdzenie listy obsługiwanych i zalecanych kart w witrynie.

    Instalacja CommView dla Wi-Fi jest szybka, podczas instalacji sterowników trybu sniffer może być wymagane ponowne uruchomienie. Po zainstalowaniu programu musisz wprowadzić odpowiednie ustawienia. Otwórz menu „Ustawienia” i wykonaj polecenie „Ustawienia”, na karcie „Wykorzystanie pamięci” wprowadź ustawienia pokazane na zrzucie ekranu.

    Ostatnim krokiem w konfiguracji będzie określenie przechwytywania tylko pakietów DATA, ignorując pakiety beacon, w menu "Reguły".

    Znaczenie tych ustawień polega na zwiększeniu zasobów systemowych, które zostaną przydzielone programowi. Parametry rejestrowania są również skonfigurowane tak, aby umożliwić zapisywanie dużych ilości danych na dysku. Ustawienie reguł jest przeznaczone do przechwytywania tylko tych pakietów, które zawierają nasiona niezbędne do wyodrębnienia z nich klucza WEP.

    Po wprowadzeniu ustawień możesz rozpocząć przechwytywanie. Aby to zrobić, musisz wykonać polecenie „Rozpocznij przechwytywanie” z menu „Plik” lub kliknąć odpowiedni przycisk na pasku narzędzi. W wyświetlonym oknie dialogowym kliknij przycisk „Rozpocznij skanowanie”. Zostaną wyświetlone sieci bezprzewodowe znalezione w zasięgu karty.

    Następnie musisz wybrać sieć, której pakiety chcesz przechwycić, i kliknąć przycisk „Przechwyć”.

    Rozpocznie się proces przechwytywania pakietów. W sumie konieczne jest zebranie 100-200 tysięcy paczek.

    Jest to konieczne, aby w przyszłości uprościć wizualizację danych.

    Średnio, jak już wspomniano, do pomyślnego wyodrębnienia klucza WEP potrzeba 100-200 tysięcy pakietów. Średnio jest to 30-40 MB przechwyconego ruchu. Można to wyświetlić, otwierając folder, w którym zapisywane są pliki dziennika.

    Po przechwyceniu wymaganej liczby pakietów konieczne jest przekonwertowanie ich do formatu CAP. Aby to zrobić, naciśnij kombinację klawiszy Ctrl + L w oknie programu CommView for WiFi, a w oknie dialogowym, które się otworzy, wykonaj polecenie „Załaduj pliki dziennika CommView”, w otwartym oknie wyboru plików wybierz WSZYSTKIE pliki ncf, które zostały przechwycone podczas działania programu, naciśnij przycisk „Otwórz”. Po kilku sekundach, w zależności od całkowitego rozmiaru plików, pakiety zostaną załadowane do okna analizatora. Następnie wykonaj polecenie „Eksportuj pliki dziennika” iw otwartym podmenu wybierz element „Format Wireshark / Tcpdump” i określ nazwę pliku.

    Przechwycony ruch zostanie przekonwertowany do formatu CAP. Ma to na celu zapewnienie zgodności z narzędziem Aircrack, które umożliwi wyodrębnienie klucza WEP z przechwyconego ruchu.

    Po pobraniu archiwum przejdź do folderu bin i uruchom program "Aircrack-ng GUI.exe" W oknie, które zostanie otwarte, kliknij przycisk "Wybierz..." i wybierz wcześniej utworzony plik CAP.

    Następnie należy wybrać metodę szyfrowania, w naszym przypadku WEP, a także długość klucza. Najczęściej używanym kluczem jest 128-bitowy, ale możesz wybrać inne długości klucza. Jeśli założysz, że wśród przechwyconych pakietów znajduje się znaczna liczba pakietów ARP, sensowne jest użycie ataku PTW. W przeciwnym razie nie zaznaczaj odpowiedniego pola wyboru.

    Po zakończeniu ustawień możesz kliknąć przycisk „Uruchom”, po czym samo narzędzie aircrack zostanie uruchomione w wierszu poleceń. Zostaniesz poproszony o podanie listy sieci bezprzewodowych, których pakiety są zawarte w określonym pliku CAP. Jeśli włączono przechwytywanie pakietów zarządzania przez kilka minut, wyświetlane będą również identyfikatory SSID sieci. Wprowadź numer sieci, której klucz szyfrowania chcesz uzyskać z klawiatury i naciśnij klawisz Enter.

    Następnie rozpocznie się proces wyszukiwania klucza. Tabela wyświetla informacje statystyczne dla każdego określonego bajtu klucza.

    Gdy tylko klucz zostanie znaleziony, zostanie wyświetlony odpowiedni komunikat i sam klucz.

    Należy zauważyć, że czas potrzebny na złamanie sieci WEP to 90% czasu potrzebnego na przechwycenie wymaganej liczby pakietów, więc czas potrzebny na złamanie sieci jest wprost proporcjonalny do ilości przesyłanych przez nią danych.
    Warto również zrozumieć, że bardzo niski poziom sygnału wystarczy, aby atakujący z powodzeniem złamał klucz WEP, ponieważ musi on tylko przechwycić pakiety.

    Wniosek

    W tym artykule omówiliśmy podstawowe zasady bezpieczeństwa w sieciach bezprzewodowych, a także pokazaliśmy, jak w dość krótkim czasie można uzyskać dostęp do sieci za pomocą szyfrowania WEP.

    W następnym artykule omówimy mechanizm bezpieczeństwa WPA\WPA2.