Москва вайфайная

Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления.

Пробы WiFi

Чтобы соединиться с уже известными сетями, которые не сообщают о своём присутствии, все ваши мобильные устройства отправляют пробные пакеты, чтобы найти известные им сети. Эти пакеты можно перехватить, когда телефон включается, или когда он отсоединяется от сети. Для этого используются обычные инструменты - airodump / tcpdump. Пример:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Probe Request ([^)]"

Вывод содержит время, MAC-адрес устройства и имя сети. Пример:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Probe Request (SUBWAY)

То бишь, устройство 50:ea:d6:aa:bb:cc проверяло, есть ли сеть SUBWAY в пределах доступности.

Ну и что тут плохого?

Ну испускают они эти пакеты с именами сетей. Подумаешь.

Заметим, что у большинства локальных сетей уникальные имена. Конечно, будут попадаться распространённые имена типа SUBWAY. Но во многих домах сети называются либо автоматически созданными именами ProviderNameDEADBEEF, либо заданными пользователями.

То есть, список пробных пакетов содержит примерно такие имена сетей:

Домашние: ProviderNameXXXXX, StreetNameWifi, и т.д.
рабочие: Company, CompanyCity, и т.п.
едальни: стандартные
отели: разные уникальные названия, за исключением сетевых гостиниц

Ну и что же такого, если вы вдруг перехватите пробный пакет с именем сети FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Конечно, можно догадаться, какой у человека провайдер и где он обедает. Но это всего лишь имена. Никаких BSSID, координат и прочего. Хорошо. Но не очень.

Ибо есть на свете WiGLE!

WiGLE (аббревиатура «движок для записи информации о беспроводных сетях») – это сервис, работающий под девизом «Все сети, которые находят все люди». И большинство городских сетей действительно можно найти в этом сервисе. Более того, интересующие вас сети вы можете найти поиском по их названию. Именно так вы получите информацию об интересующих вас сетях по их именам.


Сети в районе Кремля

[прим. перев.] Крупный масштаб расположения сетей на карте показывается только для зарегистрированных пользователей.

Можно сделать некоторые допущения. Например, если Wigle возвращает больше 3-4 сетей с одинаковыми именами, это, скорее всего, некие стандартные сети, которые можно игнорировать… Если только одна из них не находятся близко к тем уникальным, что мы нашли. Можно отфильтровать те сети, которые не были видны больше года. Если только они не уникальные и не перемещались во временем – в противном случае это будет означать, что точка доступа была перемещена.

Сбор информации

Какую информацию мы можем собрать на основании списка сетей? Посмотрим на карту, которая была создана в автоматическом режиме из результатов поиска Wigle. Они были скачаны при помощи библиотеки wiggle и нанесены на карту:

Зелёными я обозначил зашифрованные сети, красными – открытые. Синими – неизвестные. Каждый маркер на деле показывает на какое-то определённое здание. Сразу можно понять, что человек, скорее всего, живёт и работает на восточном побережье США (несколько маркеров), летает в Японию (маркер зашифрованной корпоративной сети) и отдыхает в Таиланде (сети с именами отелей), а также ездит по Новой Зеландии (сети с названиями кемпингов). Из названия корпоративной сети можно вычислить название компании.

Тут вам и социальная инженерия, и поиск конкретного человека, и поиск сотрудников компании Х… А по MAC-адресу можно узнать модель устройства – и таким образом найти этого человека в толпе.

Шеф, что делать??

На linux можно сделать настройку сетей wpa_supplicant и указать scan_ssid=0. Так оно настроено по умолчанию и такая настройка отменяет отсылку пробных пакетов. На других системах – не знаю.

Конечно, можно удалить сохранённые сети, или выключать wi-fi, когда он вам не нужен. Но это не решение проблемы. Можно назвать свою домашнюю сеть распространённым именем – но проблемы с названиями других сетей, которыми вы пользуетесь, это не решает.

Все любят халяву, но никто не любить халявщиков! Если у вас есть подозрение, что кто-то ворует ваш wi-fi трафик — нельзя медлить, нужно срочно узнать кто подключился к вашей wifi сети. Благо посмотреть все подключенные устройства к вашему wi-fi роутеру достаточно просто, обладая нужными знаниями. Найдем левые подключения и накажем любителей бесплатного интернета!

Сегодня интернет-маршрутизаторы используются повсеместно в офисах, квартирах, общественных местах, поскольку они позволяют одновременно получить быстрый доступ в сеть нескольким устройствам. Принцип работы данных приборов заключается в использовании технологии WI-FI по протоколу сервер-клиент. Маршрутизатор имеет специальный разъем для подключения интернет-кабеля, после чего он раздает полученную скорость между клиентами.

Однако далеко не всем пользователям необходимо, чтобы их интернет пускали в дело посторонние лица, например, соседи по подъезду или комнате в общежитии. Иногда возникает желание раздавать беспроводной доступ только в рамках квартиры, если в наличии имеется несколько единиц таких устройств как:

  • Ноутбуки;
  • Планшеты;
  • Смартфоны.

Кроме того, благодаря WI-FI можно создавать локальные сети в условиях офисов, если эксплуатируемые гаджеты оснащены адаптером. К основным симптомам того, что кто-то использует ваш интернет без разрешения является:

  • Значительное падение скорости доступа;
  • Изменение конфигураций и настроек маршрутизатора;
  • В списке подключенных клиентов находятся неизвестные устройства;
  • Повышенная активность индикатора WAN на роутере, когда вы не используете интернет.

Обычно ключевым показателем несанкционированного подключения к вашей точки доступа как раз таки является значительное снижение скорости, поскольку любой маршрутизатор распределяет ее между всеми клиентами.

Смотрим подключенные устройства в админке роутера

На разнообразных форумах довольно часто начинающие пользователи задают вопрос о том, как узнать кто подключился к моему WIFI, но чтобы дать точный ответ, требуется определить модель используемого маршрутизатора. Поскольку самыми распространенными являются роутеры TP-LINK, то целесообразнее всего рассматривать это на его примере. Наиболее эффективным, быстрым и удобным методом считается просмотр подключенных клиентов в админке устройства, однако в нее, для начала, нужно войти. Итак, вам необходимо:

  1. Подключится к точке доступа по WI-FI или же присоединить витую пару (с обеих сторон обжатый кабель) от порта LAN роутера к ноутбуку/компьютеру;
  2. Открыть браузер и в адресную строку ввести: 192.168.0.1 или 192.168.1.1 или tplinkwifi.net;
  3. В открывшемся окне указать данные для авторизации (по умолчанию Login — admin, Password — admin).

Вот и все, после этих несложных манипуляций клиент имеет возможность как угодно настраивать маршрутизатор. Касательно второго пункта нужно внести ясность, так как вводимый адрес напрямую зависит от модели вашего устройства, но в большинстве случаев один из вышеуказанных обязательно подойдет. Кроме того, посмотреть точный IP роутера можно на наклейке, которая находится в нижней части корпуса.

В дальнейшем просматривать подключенных клиентов не составит труда и для этого нужно проделать следующее:

  1. Войти в админку указанным выше способом;
  2. Перейти во вкладку Wireless;
  3. Выбрать пункт Wireless Statistic.

В этом разделе находятся все присоединенные к точке доступа на данный момент клиенты, но их также возможно просмотреть в меню пункта DHCP — DHCP Clients List. Данный метод выгоден тем, что отображает более детальную информация о подключенном гаджете, в том числе MAC-адрес сетевой карты и присвоенный внутренний IP.

Программы для просмотра списка подключенных к WI-FI устройств

Разработчики программного обеспечения для контроля над сетевым окружением сегодня активно трудятся на благо пользователей. На данный момент существует несколько качественных программ, позволяющих просмотреть клиентов вашей точки доступа, но наиболее популярной и функциональной является WiFi Guard. Если другие приложения имеют общую направленность на всяческие взаимодействия с сетевыми подключениями, то эта предназначена для конкретных целей. Благодаря ей, любой администратор сможет контролировать количество присоединенных пользователей и при необходимости блокировать им доступ. Кроме того, специальные зеленый и красный маркеры напротив каждого подключившегося дают понятия о том, легально ли клиент потребляет трафик.

NETGEAR Genie — это весьма неплохой аналог программы WiFi Guard с дружелюбным интерфейсом и широким арсеналом инструментов. Практически сразу после установки данного ПО, вы сможете получить всеобъемлющую информацию о подключенных пользователях посредством карты состояния сети. Acrylic WiFi Professional — программа, в первую очередь предназначенная для админов и разработчиков, однако в домашних условиях тоже может оказаться весьма полезной. Ее функциональный набор предоставляет не только список клиентов, но и возможность более тонкой настройки вашей точки доступа. Получить информацию о том, кто подключен к моему WIFI может помочь и программа с недвусмысленным названием Who’s Is On My WiFi. Несмотря на то, что она доступна только на английском языке, со своей задачей справляется на отлично. Не менее эффективными аналогами этого ПО можно считать следующие приложения для Windows:

  1. Wireless Network Watcher;
  2. NCS Network Scanner;
  3. NetBScanner.

Отключаем чужеродные устройства от Вай Фай

Наилучшим способом отключения какого-либо пользователя от вашей точки доступа является банальная смена пароля и установление протокола шифрования WPA2-PSK. Для выполнения данной процедуры требуется:

  1. Зайти в админку маршрутизатора;
  2. Перейти в раздел Wireless — Wireless Security;
  3. Выбрать тип шифрования WPA2-PSK;
  4. Задать пароль из 8 или более символов, лучше при этом использовать разный регистр и цифры;
  5. Нажать кнопку Save (Сохранить).

Кроме того, в том же меню настроек выставляется максимальное количество одновременных клиентов. Это поможет в том случае, если к вашей точке доступа всегда присоединено строго определенное число устройств, например, ноутбук, компьютер и смартфон, поэтому можно задать в этом параметре цифру 3.

Защитить свою WI-FI сеть от взлома можно разными методами.
Во-первых , рекомендуется хотя бы один раз в месяц изменять пароль на новый, что является общепринятой мерой безопасности для каждого пользователя интернета.
Во-вторых , ни в коем случае нельзя использовать на всех сайтах одинаковый пароль и кроме того, он должен быть уникальным. Например, весьма недальновидно выставлять дату своего рождения, кличку животного или отчество супруги. Лучше указать многозначный код и записать его в блокнот. Кроме прочего, всегда требуется прибегать только к типу шифрования WPA2-PSK, так как другие виды защиты легко поддаются взлому, но этот гарантирует практически 100% безопасность.

Как наказать любителей халявы подключившихся к вашему WIFI

Если вы обнаружили «левого» клиента на вашей точке доступа, то необходимо принять все меры, дабы подобное больше не повторилось. Прекрасным способом наказать нерадивого соседа является вечная блокировка доступа с его устройства к вашей сети. Для этого вам нужно:

  1. Авторизоваться в админке роутера;
  2. Перейти в раздел Wireless Statistic или DHCP List и записать MAC-адрес сетевой карты клиента;
  3. Выбрать пункт Wireless MAC Filtering в настройках маршрутизатора;
  4. Активировать его и ввести записанный ранее MAC;
  5. Сохранить настройки.

Таким образом, злоумышленник больше никогда не сумеет подсоединится к роутеру. Однако можно и не отключать пользователя, а выставить ему ограничение скорости в том же меню настроек, например, не больше 10 килобайт в секунду. Ведь что может быть хуже для современных, привыкших к широкополосному интернету людей, чем главная страница «Одноклассников», которая загружается минуту. Тем более, что вы от этого ничего не потеряете. И всегда старайтесь изменять пароль на маршрутизаторе после того, как кто-либо посторонний пользовался вашим ноутбуком или компьютером, ведь получив доступ к одному из клиентов, вытянуть ключ безопасности — дело нескольких минут.


Публикации на тему законодательства и "бумажной" безопасности у меня получаются не очень хорошо, поэтому попробую себя в другом жанре - поговорим о безопасности практической. Темой сегодняшнего поста будет опасность пользования чужими Wi-Fi сетями.
Я думаю, многие специалисты уже знакомы с этой темой, но и они, возможно, найдут в этой статье что-нибудь новое для себя.

Начнем разговор с открытых Wi-Fi сетей, так любимых многими за отсутствие паролей, доступность во многих публичных местах и, обычно, неплохую скорость интернета (если сравнивать с доступом по мобильным сетям). Но открытые сети таят в себе очень большую опасность - весь трафик буквально "витает в воздухе", никакого шифрования и защиты от перехвата. Любой пользователь без специальных знаний, с помощью готовых программ может перехватить и проанализировать весь ваш трафик.

Давайте посмотрим, как это происходит - для демонстрации я перевел свою домашнюю точку доступа в режим открытой сети:

Затем, я подключился к этой сети с ноутбука и с Android-планшета, на планшет я установил приложение Intercepter-NG , оно доступно также под Windows. Приложение требует права супер-пользователя, после запуска стартовое окно приглашает провести сканирование доступных в зоне видимости компьютеров:

Отметив свой ноутбук (IP 192.168.0.101) - перехожу на следующий экран и запускаю перехват пакетов. После этого на ноутбуке открываю Яндекс:

Сниффер уверенно отловил открытие страниц, а если перейти на вкладку с изображением печенья, то можно просмотреть и список всех моих Cookie-файлов, которые мой браузер на ноутбуке передавал и получал при просмотре сайтов. При этом нажав на любую из строчек Intercepter-NG открывает браузер и подставляет перехваченные Cookie, таким образом даже не отловив момент авторизации жертвы на интересующем сайте, можно войти в его открытую сессию. Данный тип атаки носит называние "session hijacking" - "похищение" сессии.


Итак, я продемонстрировал на практике, что защита в открытой Wi-Fi сети отсутствует в принципе. Но в заголовке этого поста написано "чужих" Wi-Fi сетей, а не "открытых". Перейдем к другому аспекту беспроводной безопасности - перехвату трафика внутри закрытой сети. Я перенастроил роутер, включив WPA2 с pre-shared ключем (такой тип защиты Wi-Fi сетей используется в 80% точек доступа):

Снова подключаюсь к сети с ноутбука и планшета и вновь запускаю Intercepter-NG - при сканировании он вновь видит ноутбук - выбираю его и запускаю перехват трафика, параллельно с ноутбука захожу на несколько сайтов с HTTP-Basic авторизацией, и вот что вижу на планшете:


Трафик успешно перехвачен - "злоумышленник" теперь знает мой пароль к веб-интерфейсу роутера и еще одному сайту. Кроме того, session hijacking так же работает - ведь перехватывается весь трафик.
В случае использования WEP и WPA всё очень просто, для шифрования разных устройств в одной сети используются одинаковые ключи. Так как "злоумышленник" тоже знает этот ключ и сидит в этой же сети, он всё так же перехватывает весь трафик и расшифровывает его знакомым ключом.
Я же использовал WPA2, в которой эта проблема была решена и клиенты используют разные ключи шифрования, однако в нем присутствует серьезная уязвимость и, зная ключ авторизации и перехватив определенный набор пакетов можно раскрыть так называемый Pairwise Transient Key - ключ, которым шифруется трафик для интересующего нас клиента.

Как показала практика, частично решить проблему можно включением опции AP Isolation, которую поддерживают большинство современных Wi-Fi-роутеров:


Однако это не панацея, пропадает возможность перехвата с помощью Intercepter-NG под Android, но более функциональные утилиты, например, Airodump-ng продолжают работать. Подробнее различие в работе этих утилит и причины неработоспособности Intercepter-NG я не изучал, отложив эту тему на потом.Кроме этого, узнать включена ли изоляция в той сети, куда вы подключаетесь (например, в кафе или на мероприятии) без практической проверки нельзя.

В опасности использования чужих Wi-Fi сетей мы разобрались, остается вопрос защиты. Способов достаточно много, основная идея - дополнительное шифрование всего трафика, а уж методов реализации достаточно - строгое использование SSL везде, где это возможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и т.д.), подключение через VPN, использование распределенной сети шифрования типа TOR и так далее. Эта тема достаточно обширна и ей стоит посвятить отдельную запись.

В начале развития интернета подключение сети осуществляли сетевым кабелем, который нужно было проводить в помещении таким образом, чтобы он не мешал. Его крепили и прятали, как могли. В старой мебели для компьютеров до сих пор остались отверстия для проведения кабеля.

Когда беспроводные технологии и сети Wi-Fi стали популярными, то необходимость проведения кабеля сети и его скрытия исчезла. Беспроводная технология позволяет получать интернет «по воздуху», если имеется маршрутизатор (точка доступа). Интернет начал развиваться в 1991 году, а ближе к 2010 году он уже стал особенно популярным.

Что такое Wi-Fi

Это современный стандарт получения и передачи данных от одного устройства к другому. При этом устройства должны быть оснащены радиомодулями. Такие модули Wi-Fi входят в состав многих электронных приборов и техники. Сначала они входили только в комплект планшетов, ноутбуков, смартфонов. Но теперь их можно найти в фотоаппаратах, принтерах, стиральных машинах, и даже мультиварках.

Принцип работы

Чтобы заходить в Wi-Fi, необходимо наличие точки доступа. Такой точкой на сегодняшний день в основном является маршрутизатор. Это маленькая коробочка из пластика, на корпусе которой имеется несколько гнезд для подключения интернета по проводу. Сам маршрутизатор связан с интернетом по сетевому проводу, называемому витой парой. По антенне точка доступа раздает информацию из интернета в сеть Wi-Fi, по которой различные устройства, имеющие приемник Wi-Fi, принимают эти данные.

Вместо маршрутизатора может работать ноутбук, планшет или смартфон. Они также должны иметь подключение к сети интернета по мобильной связи через сим-карту. Эти устройства имеют такой же принцип действия обмена данными, как у маршрутизатора.

Метод подключения интернета к точке доступа не имеет значения. Точки доступа делятся на частные и публичные. Первые применяются только для пользования самими владельцами. Вторые дают доступ в интернет за деньги, либо бесплатно большому количеству пользователей.

Публичные точки (горячие) чаще всего имеются в общественных местах. К таким сетям легко подключиться, находясь на территории этой точки, либо рядом с ней. В некоторых местах требует авторизоваться, но вам предлагают пароль и логин, если вы будете пользоваться платными услугами данного заведения.

Во многих городах вся их территория полностью охватывает сеть Wi-Fi. Чтобы подключиться к ней, нужно оплатить абонемент, который стоит не дорого. Потребителям предоставляют как коммерческие сети, так и со свободным доступом. Такие сети строят муниципалитеты, частные лица. Небольшие сети для жилых домов, общественных заведений со временем становятся крупнее, применяют пиринговое соглашение, чтобы взаимодействовать свободно друг с другом, работать на добровольной помощи и пожертвования других организаций.

Власти городов часто спонсируют аналогичные проекты. Например, во Франции в некоторых городах предоставляют доступ без ограничений в интернет тем, кто даст разрешение использовать крышу дома для установки антенны Wi-Fi. Много университетов на западе разрешают доступ в сеть студентам и посетителям. Число хот-спотов (публичных точек) неуклонно растет.

Стандарты Wi-Fi

IЕЕЕ 802.11 – протоколы для низких скоростей обмена данными, основной стандарт.

IЕЕЕ 802.11а – является несовместимым с 802.11b, для высоких скоростей, использует каналы частоты 5 ГГц. Способность пропускать данные до 54 Мбит/с.

IЕЕЕ 802.11b – стандарт для быстрых скоростей, частота канала 2,4 ГГц, пропускная способность до 11 Мбит/с.

IЕЕЕ 802.11g – скорость эквивалентна стандарту 11а, частота канала 2,4 ГГц, совместим с 11b, скорость пропускания до 54 Мбит/с.

IЕЕЕ 802.11n – наиболее прогрессивный коммерческий стандарт, частоты каналов 2,4 и 5 ГГц, может работать совместно с 11b, 11g, 11а. Наибольшая скорость работы 300 Мбит/с.

Чтобы подробнее представить работу различных стандартов беспроводной связи, рассмотрим информацию в таблице.

Применение сети Wi-Fi

Основное назначение беспроводной связи в быту – это вход в интернет для посещения сайтов, общение в сети, скачивание файлов. При этом нет нужды в проводах. С течением времени прогрессирует распространение точек доступа по территории городов. В будущем можно будет пользоваться интернетом с помощью сети Wi-Fi в любом городе без ограничений.

Такие модули применяются для создания сети внутри ограниченной территории между несколькими устройствами. Многие фирмы уже разработали мобильные приложения для мобильных гаджетов, которые дают возможность обмениваться информацией через сети Wi-Fi, но при этом не подключаясь к интернету. Это приложение организует тоннель шифрования данных, по которому будет передаваться информация другой стороне.

Обмен информацией осуществляется гораздо быстрее (в несколько десятков раз), чем по известному нам Блютузу. Смартфон может выступать и в роли игрового джойстика в соединении с игровой консолью, либо компьютером, выполнять функции пульта управления телевизором, работающим по Wi-Fi.

Порядок применения сети Wi-Fi

Для начала нужно купить маршрутизатор. В желтое или белое гнездо необходимо вставить сетевой провод, настроить по прилагаемой инструкции.

На принимающих устройствах с модулем Wi-Fi включают его, выполняют поиск необходимой сети и производят подключение. Чем большее количество устройств будет подключено к одному маршрутизатору, тем меньше будет скорость передачи данных, так как скорость поровну делится на все устройства.

Модуль Wi-Fi выглядит в виде обычной флешки, подключение осуществляется по интерфейсу USB. Он имеет невысокую стоимость. На мобильном устройстве можно включить точку доступа, которая будет исполнять роль маршрутизатора. Во время раздачи смартфоном интернета по точке доступа, на нем не рекомендуется слишком загружать процессор, то есть, нежелательно смотреть видео, или скачивать файлы, так как скорость делится между подключенным и раздающим устройством по остаточному принципу.

Wi-Fi технология дает возможность заходить в сеть интернета без кабеля. Источником такой беспроводной сети может быть любое устройство, у которого есть радиомодуль Wi-Fi. Радиус распространения зависит от антенны. С помощью Wi-Fi создают группы устройств, а также можно просто передавать файлы.

Достоинства Wi Fi
  • Не требуется протяжка проводов. За счет этого достигается экономия средств на прокладку кабеля, разводку, а также экономится время.
  • Неограниченное расширение сети, с повышением числа потребителей, точек сети.
  • Нет необходимости портить поверхности стен, потолков для прокладки кабеля.
  • Совместимость на глобальном уровне. Это группа стандартов, которая работает на устройствах, произведенных в разных странах.
Недостатки Wi Fi
  • В ближнем зарубежье применение сети Wi-Fi без разрешения допускается для создания сети в помещениях, складах, на производстве. Для связи двух соседних домов общим радиоканалом, требуется обращение в надзорный орган.
  • Правовой аспект. В разных странах относятся по-разному к применению передатчиков диапазона Wi-Fi. Некоторые государства требуют все сети регистрировать, если они действуют за помещениями. В других ограничивают мощность передатчика и определенные частоты.
  • Стабильность связи. Маршрутизаторы, установленные дома, распространенных стандартов раздают сигнал на расстояние 50 метров внутри зданий, и 90 метров за помещением. Многие электронные устройства, погодные факторы уменьшают уровень сигнала. Дальность расстояния зависит от частоты работы и других параметров.
  • Помехи. В городах возникает значительная плотность точек установки маршрутизаторов, поэтому часто возникают проблемы подключения к точке, если рядом есть другая точка, работающая на той же частоте с шифрованием.
  • Параметры изготовления. Часто бывает, что производители не придерживаются определенных стандартов изготовления устройств, поэтому точки доступа могут иметь нестабильную работу, скорость отличается от заявленной.
  • Потребление электроэнергии. Достаточно большой расход энергии, снижающий заряд батарей и аккумуляторов, увеличивает нагрев оборудования.
  • Безопасность. Шифрование данных по стандарту WЕР является ненадежным, легко взламываемым. Протокол WРА, который более надежен, не поддерживают точки доступа на старом оборудовании. Наиболее надежным считается сегодня протокол WРА2.
  • Ограничение функций. Во время передачи малых пакетов информации к ним присоединяют много информации служебного пользования. Это делает качество связи хуже. Поэтому не рекомендуют применять сети Wi-Fi для организации работы IР телефонии по протоколу RТР, так как нет гарантии по качеству связи.

Особенности Wi-Fi и Wi MAX

Технология сети Wi-Fi прежде всего создавалась для организаций, чтобы уйти от проводной связи. Однако сейчас эта беспроводная технология набирает популярность для частного сектора. Виды беспроводных связей Wi-Fi и Wi MAX родственные по выполняемым задачам, но решают разные проблемы.

Устройства Wi MAX имеют особые цифровые сертификаты связи. Достигается полная защита потоков данных. На базе Wi MAX образуются частные конфиденциальные сети, которые дают возможность создавать защищенные коридоры. Wi MAX передает необходимую информацию, не смотря на погоду, постройки и другие препятствия.

Также этот вид связи используют для видеосвязи высокого качества. Можно выделить основные его преимущества, состоящие в надежности, мобильности, высокой скорости.

Информация, которую вы можете получить в данной статье, может быть использована для получения неавторизованного доступа к сетям, и ваши действия могут попасть под статьи 272-273 УК РФ. Эти сведения публикуются здесь исключительно для ознакомления, и за их использование в противоправных целях несете ответственность только вы.

Данная статья посвящается теме, которая была освящена на встрече МГУПИ User Group «Обеспечение безопасности беспроводных сетей».

Введение

Беспроводные сети — это технология, позволяющая создавать сети, полностью соответствующие стандартам для обычных проводных сетей (Ethernet), без использования кабельной проводки. С одной стороны, это технология ориентирована на «ленивых» домашних пользователей, с другой - она нашла широкое применение в крупном бизнесе, как IT, так и не-IT направленности.

IEEE 802.11 является общепринятым стандартом построения беспроводных сетей,это набор стандартов связи, для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 2,4; 3,6 и 5 ГГц.

Таким образом, WiFi предназначен для построения беспроводных локальных сетей там, где использование проводных каналов связи нежелательно, по разным на то причинам, например:

  1. Экономия средств при построении сети
    Если проектируемая локальная сеть будет включать в себя в качестве рабочих станций ноутбуки и прочие устройства, оборудованные Wi-Fi модулем, то приобретение Wi-Fi точки(точек) доступа будет экономически более выгодно, нежели прокладка кабеля.
  2. Построение локальной сети в тех местах, где прокладка кабеля невозможна или имеет высокую стоимость
    Например, требуется подключить к локальной сети офиса склад либо другой офис, который расположен в пределах прямой видимости, в то время как протягивать туда кабель проблематично по разным причинам.
  3. Построение простой общедоступной сети
    Часто требуется предоставить быстрый доступ к сети\интернету большому количеству пользователей в гостинице, кафе, аэропорту и прочих тому подобных местах. При том пользователи и устройства динамичны. В этом случае также наиболее рациональным решением будет использование Wi-Fi.

Топологии беспроводных сетей

Ad-Hoc(точка-точка)

Ad-Hoc – такой тип беспроводной сети, в котором все подключенные устройства пересылают данные напрямую друг другу, по принципу одноранговой сети.

Обычно Ad-Hoc используется для создания временной сети для быстрой передачи файлов между компьютерами. В корпоративных сценариях Ad-Hoc используется крайне редко, за исключением вышеупомянутого сценария объединения сетей в двух зданиях. Минусами данной топологии является децентрализация сети, что приводит к понуждению скорости передачи данных в случае использования большого количества компьютеров. Поэтому существует более управляемая топология, такая как AP.

AP(точка доступа, Infrastructure)

AP – такой тип беспроводной сети, в котором управление передачей данных осуществляется путем использования специализированного устройства – точки доступа, которое играет ту же роль, что в проводной сети играет коммутатор. Также существуют беспроводные роутеры, которые выполняют маршрутизацию трафика, между беспроводной сетью, проводным сегментом, при его наличии, а также внешней сетью.

За счет повышения централизации работы сети повышается как управляемость, так и скорость передачи данных.

Безопасность

Очевидно, что в беспроводных сетях в качестве среды передачи данных используется радиоэфир. В то же время, вследствие его высокой доступности, остро встает вопрос обеспечения безопасности передаваемых через беспроводную сеть данных. Поэтому безопасность в беспроводных сетях обеспечивается на трех уровнях:

  • Физический
  • Канальный
  • Транспортный

На физическом уровне существуют два метода защиты – помехообразующие устройства и широковещание SSID. Помехообразующие устройства можно установить по периметру требуемого радиуса сети, чтобы беспроводная сеть функционировала только в заданной области, и ее сигнал невозможно было поймать вне этой зоны.

Также существует возможность отключения широковещания SSID. SSID – этоService Set Identifier, иными словами – имя сети, которое транслируется в сеть при помощи специальных пакетов раз в 100мс.

Для повышения безопасности рекомендуется отключать широковещание SSID. Благодаря этому, вы сможете «скрыть» свою сеть, и подключение к ней будет возможно только после указания SSID. Однако данный метод защиты не является панацеей, так как злоумышленник сможет узнать SSID после анализа пакетов.

На канальном уровне также существует метода защиты, такой как фильтрация MAC-адресов. При подключении к точке доступа, выполняется проверка MAC-адреса клиентского устройства, и если он совпадает с «белым списком», то разрешается подключение к сети. Аналогично, есть возможность работы по принципу «черного» списка. Однако данный механизм является механизмом контроля доступа, но никак не механизмом шифрования данных.

Становится ясно, что для защиты данных необходимо использовать механизмы шифрования на транспортном уровне.

Шифрование в сетях Wi-Fi

Open System

Как видно из названия, данный тип шифрования не шифрует пересылаемых данных, и из механизмов защиты в нем присутствует только фильтрация MAC-адресов. Таким образом, пакеты передаются в эфир без шифрования, открытым потоком данных.

Передаваемые таким образом данные не шифруются, но кодируются в соответствии с используемым протоколом.

Таким образом, злоумышленник легко может выполнить перехват вашего трафика и извлечение из него конфиденциальной информации.

WEP

Wired Equivalent Privacy (WEP) - алгоритм для обеспечения безопасности сетей Wi-Fi.

Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа.

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP:

  • Незашифрованная часть
  1. Вектор инициализации (24 бита)
  2. Пустое место(6 бит)
  3. Идентификатор ключа (2 бита)
  • Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

    Ключи WEP имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид, представляющий собой ключ с присоединенным к нему вектором инициализации.

    Для того, чтобы передать данные через беспроводную сеть, необходимо выполнить инкапсуляцию, иными словами, упаковать данные в соответствии с алгоритмом. Инкапсуляция выполняется следующим образом:

    1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
    2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа сид.
    3. Проводится операция XOR над исходным текстом и шифротекстом.
    4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

    Как только кадр данных получен, в конечном устройстве происходит декапсуляция:

    1. К используемому ключу добавляется вектор инициализации.
    2. Происходит расшифрование с ключом, равным сиду.
    3. Проводится операция XOR над полученным текстом и шифротекстом.
    4. Проверяется контрольная сумма.

    УЯЗВИМОСТЬ WEP

    Поскольку в начало каждого кадра заносится вектор инициализации и идентификатор ключа, есть возможность взлома, путем сбора и анализа пакетов.

    Таким образом, взлом WEP выполняется буквально за 15 минут, при условии большой сетевой активности. Поэтому использовать его при построении беспроводной сети крайне не рекомендуется, поскольку есть более защищенные алгоритмы, такие как WPA и WPA2.

    WPA\WPA2

    В основе WPA лежат, стандарты безопасности 802.1х, а также протоколы TKIP и AES,и расширяемый протокол аутентификации EAP(опционально)/

    TKIP - протокол целостности временного ключа в протоколе защищённого беспроводного доступа WPA. Использует тот же RC4, однако вектор инициализации был увеличен вдвое. Для каждого пакета создается новый ключ.

    Advanced Encryption Standard (AES),- симметричный алгоритм блочного шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Для каждого пакета создается новый ключ, как и в случает TKIP.

    WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPAВ нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник Поскольку WPA поддерживает EAP в качестве опционального протокола, то он содержит реализацию WPA-Enterprise, предназначенную для проверки подлинности пользователя перед подключением.

    Точка доступа, поддерживающая WPA-Enterprise, требует ввода логина и пароля при подключении к сети, и проверяет эти учетные данные через так называемый RADIUS-сервер, расположенный в локальной сети. В Windows Server 2008 R2 для этого необходимо развернуть службы NAP и контроллер домена для расширенного управления пользователями. Таким образом, пользователи домена смогут легко и безопасно получать доступ к беспроводной сети.

    Enterprise-реализация есть также у протокола WPA2.

    Для домашних пользователей существует реализация WPA-Personal. Подключение к сети осуществляется только после успешного ввода парольной фразы.

    Метод получения неавторизованного доступа к сети WEP

    В данном разделе вы найдете пример того, как можно быстро получить доступ к сети WEP.Рекомендуется использовать x86-версию ОС Windows XP\Vista\7.

    Для начала, вам необходимо перехватить значительное кол-во(100-200тыс) пакетов, передаваемых в сети. Для этого, вам необходимо позволить вашей WiFi сетевой карте получать не только те пакеты, что предназначены для нее, но и все пакеты в радиусе ее действия. Это называется режимом сниффера. Для перевода Wi-Fi адаптера в такой режим существуют специальные драйвера. Также, вам необходимо программное обеспечение, которое позволяет вам захватывать эти пакеты.

    Я предлагаю использовать инструмент CommView for WiFi, 30-дневную ознакомительную версию которого вы можете бесплатно скачать с сайта http://tamos.ru/

    Однако драйвера для режима сниффера CommView for WiFi поддерживают не все WiFi адаптеры, поэтому рекомендуется ознакомиться со списком поддерживаемых и рекомендуемых адаптеров на сайте.

    Установка CommView for WiFi выполняется быстро, при установке драйверов для режима сниффера может потребоваться перезагрузка. После установки программы необходимо выполнить соответствующие настройки. Откройте меню «Настройка» и выполните команду «Установки», на вкладке «Использование памяти» выполните настройки, указанные на скриншоте.

    Посленим этапом настройки будет указани завхвата только DATA-пакетов с игнорированием beacon-пакетов, в меню «Правила».

    Смысл этих настроек заключается в увеличении системных ресурсов, которые будут выделяться под работу программы. Также настраиваются параметры логгирования, для возможности записи на диск больших объемов данных. Настройка правил предназначена для выполнения захватов только тех пакетов, которые хранят в себе сиды, необходимые для извлечения их них WEP ключа.

    После того, как настройки выполнены, можно начинать захват. Для этого необходимо выполнить команду «Начать захват» из меню «Файл», либо нажать соответствующую кнопку на панели инструментов. В открывшемся диалоговом окне нажать кнопку «Начать сканирование». Будут выведены беспроводные сети, которые обнаружены в радиусе действия адаптера.

    После это нужно выбрать сеть, пакеты которой требуется перехватить, и нажать кнопку «Захват».

    Начнется процесс захвата пакетов. Всего необходимо собрать 100-200 тыс. пакетов.

    Это необходимо для упрощения визуализации данных в дальнейшем.

    В среднем, как уже говорилось, для успешного извлечения WEP-ключа вам необходимо 100-200 тыс. пакетов. В среднем, это 30-40 Мб захваченного трафика. Это можно посмотреть, открыв папку, куда сохраняются log-файлы.

    После того, как захвачено нужное количество пакетов, необходимо преобразовать их в CAP-формат. Для этого необходимо нажать сочетание клавиш Ctrl+L в окне программы CommView for WiFi, и в открывшемся диалоговом окне выполнить команду «Загрузить log-файлы CommView», в открывшемся окне выбора файлов выделить ВСЕ ncf-файлы, которые были захвачены во время работы программы, нажать кнопку «Открыть». Через несколько секунд, в зависимости от общего размера файлов, пакеты будут загружены в окно анализатора. Далее следует выполнить команду «Экспорт log-файлов», и в раскрывшемся подменю выбрать пункт «Формат Wireshark/Tcpdump», и указать имя файла.

    Будет выполнено преобразование захваченного трафика в CAP-формат. Это делается в целях совместимости с утилитой Aircrack, при помощи которой вы сможете извлечь WEP-ключ из захваченного трафика.

    После скачивания архива, перейдите в папку bin и выполните программу «Aircrack-ng GUI.exe» В открывшемся окне нажать кнопку “Choose…”, и выбрать созданный раннее CAP-файл.

    Далее вам необходимо выбрать метод шифрования, в нашем случае WEP, а также длину ключа. Чаще всего используется 128-битный ключ, однако вы можете выбрать и другую длину ключа. Если вы предполагаете, что среди захваченных пакетов есть значительно число ARP-пакетов, то есть смысл использовать PTW-атаку. В противном случае не устанавливайте соответствующего флажка.

    После выполнения настроек можно нажать кнопку «Launch» после чего в командной строке будет выполнен запуск самой утилиты aircrack. Будет предложен список беспроводных сетей, пакеты которых содержатся в указанном CAP-файле. Если вы включали на несколько минут захват management-пакетов, то также будут выведены SSID сетей. Введите с клавиатуры номер сети, ключ шифрования которой вам требуется получить, и нажмите клавишу Enter.

    После этого начнется процесс поиска ключа. В таблице выводятся статистические сведения для каждого конкретного байта ключа.

    Как только ключ найден, выводится соответствующее сообщение и сам ключ.

    Обратите внимание, что время, затрачиваемое на взлом WEP-сети, на 90% состоит из времени, затрачиваемого на захват требуемого числа пакетов, следовательно, время взлома сети прямо пропорционально объему данных, который пересылается через неё.
    Также стоит понимать, что для успешного взлома WEP-ключа злоумышленнику хватит и очень низкого уровня сигнала, так как ему необходио всего лишь перехватывать пакеты.

    Заключение

    В данной статье было рассказано об основных принципах безопасности в беспроводных сетях, а также показано, как за довольно-таки краткий промежуток времени можно получить доступ к сети, использующей WEP-шифрование.

    В следующей статье будет рассказано о механизме защиты WPA\WPA2.