wifi v Moskve

Mnoho ľudí vie, že vaše mobilné zariadenia šíria informácie o ich predchádzajúcich pripojeniach. Väčšina o tom nemá ani potuchy.

WiFi sondy

Aby ste sa mohli pripojiť k už známym sieťam, ktoré neoznamujú svoju prítomnosť, všetky vaše mobilné zariadenia posielajú testovacie pakety, aby našli siete, ktoré poznajú. Tieto pakety je možné zachytiť, keď sa telefón zapne alebo keď sa odpojí od siete. Na tento účel sa používajú obvyklé nástroje - airodump / tcpdump. Príklad:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Žiadosť o sondu ([^)]"

Výstup obsahuje čas, MAC adresu zariadenia a názov siete. Príklad:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Požiadavka na sondu (SUBWAY)

To znamená, že zariadenie 50:ea:d6:aa:bb:cc skontrolovalo, či je v dosahu sieť SUBWAY.

No čo je na tom zlé?

Vysielajú tieto pakety so sieťovými názvami. Zamyslite sa nad tým.

Všimnite si, že väčšina sietí LAN má jedinečné názvy. Samozrejme, bežné názvy ako SUBWAY sa nájdu. Ale v mnohých domácnostiach sú siete pomenované buď podľa automaticky generovaných názvov ProviderNameDEADBEEF alebo podľa daných používateľov.

To znamená, že zoznam skúšobných paketov obsahuje približne tieto názvy sietí:

Domov: ProviderNameXXXXX, StreetNameWifi atď.
pracovníci: Firma, CompanyCity a pod.
edals: štandard
hotely: rôzne jedinečné názvy, s výnimkou hotelových reťazcov

Čo ak teda zrazu zachytíte skúšobný paket so sieťovým názvom FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Samozrejme, môžete hádať, akého má človek poskytovateľa a kde sa stravuje. Ale to sú len mená. Žiadne BSSID, súradnice a iné veci. Dobre. Ale nie veľa.

Pretože na svete je WiGLE!

WiGLE (skratka pre „Wireless Information Logging Engine“) je služba, ktorá funguje pod heslom „All Networks All People Find“. A väčšina mestských sietí skutočne nájdete v tejto službe. Okrem toho môžete nájsť siete, ktoré vás zaujímajú, vyhľadávaním podľa ich názvu. Takto získate informácie o sieťach, ktoré vás zaujímajú, podľa ich názvov.


Siete v oblasti Kremľa

[približne. preklad] Veľká mierka umiestnenia sietí na mape sa zobrazuje len registrovaným užívateľom.

Môžete urobiť nejaké predpoklady. Napríklad, ak Wigle vráti viac ako 3-4 siete s rovnakým názvom, s najväčšou pravdepodobnosťou ide o niektoré štandardné siete, ktoré možno ignorovať... Pokiaľ jedna z nich nie je blízka tým jedinečným, ktoré sme našli. Môžete odfiltrovať tie siete, ktoré ste nevideli viac ako rok. Pokiaľ nie sú jedinečné a v priebehu času sa nepremiestnili - inak to bude znamenať, že prístupový bod bol presunutý.

Zber informácií

Aké informácie môžeme zhromažďovať na základe zoznamu sietí? Pozrime sa na mapu, ktorá bola automaticky vygenerovaná z výsledkov vyhľadávania Wigle. Boli stiahnuté pomocou knižnice wiggle a zmapované:

Zelená som označila šifrované siete, červená - otvorené. Modrá - neznáma. Každá značka v skutočnosti ukazuje na konkrétnu budovu. Okamžite pochopíte, že osoba s najväčšou pravdepodobnosťou žije a pracuje na východnom pobreží Spojených štátov (niekoľko značiek), lieta do Japonska (zakódovaná značka podnikovej siete) a dovolenkuje v Thajsku (siete s názvami hotelov) a tiež cestuje po okolí. Nový Zéland (siete s názvami kempingov). Z názvu podnikovej siete môžete vypočítať názov spoločnosti.

Tu máte sociálne inžinierstvo a hľadanie konkrétnej osoby a hľadanie zamestnancov firmy X ... A podľa MAC adresy môžete zistiť model zariadenia - a tak nájsť túto osobu v dave.

Šéf, čo robiť??

V linuxe môžete nakonfigurovať siete wpa_supplicant a zadať scan_ssid=0. Toto je predvolené nastavenie a toto nastavenie zakáže odosielanie paketov sondy. V iných systémoch neviem.

Samozrejme môžete vymazať uložené siete, prípadne vypnúť wi-fi, keď ju nepotrebujete. Ale to nie je riešenie problému. Svoju domácu sieť môžete pomenovať bežným názvom, ale to nerieši problémy s názvami iných sietí, ktoré používate.

Každý má rád zadarmo, ale nikto nemá rád zadarmo! Ak máte podozrenie, že niekto kradne vašu wi-fi prevádzku, nemôžete váhať, musíte urýchlene zistiť, kto sa pripojil k vašej wifi sieti. Výhoda zobrazenia všetkých pripojených zariadení k vášmu smerovaču wi-fi je pomerne jednoduchá, pretože máte potrebné znalosti. Nájdime ľavé spojenia a potrestajme milovníkov internetu zadarmo!

Internetové smerovače sa dnes používajú všade v kanceláriách, bytoch, na verejných miestach, pretože umožňujú niekoľkým zariadeniam súčasne získať rýchly prístup k sieti. Princípom fungovania týchto zariadení je využitie technológie WI-FI pomocou protokolu server-klient. Smerovač má špeciálny konektor na pripojenie internetového kábla, po ktorom rozdeľuje prijatú rýchlosť medzi klientov.

Nie všetci používatelia však potrebujú, aby ich internet používali cudzinci, napríklad susedia na verande alebo v internáte. Niekedy existuje túžba distribuovať bezdrôtový prístup iba v byte, ak existuje niekoľko jednotiek takých zariadení, ako sú:

  • Notebooky;
  • Tablety;
  • Smartfóny.

Navyše vďaka WI-FI môžete vytvárať lokálne siete v kanceláriách, ak sú používané miniaplikácie vybavené adaptérom. Hlavné príznaky, že niekto používa váš internet bez povolenia, sú:

  • Výrazný pokles rýchlosti prístupu;
  • Zmena konfigurácií a nastavení smerovača;
  • V zozname pripojených klientov sú neznáme zariadenia;
  • Zvýšená aktivita indikátora WAN na routeri, keď nepoužívate internet.

Kľúčový indikátor neoprávneného pripojenia k vášmu prístupovému bodu je zvyčajne rovnaký ako výrazné zníženie rýchlosti, pretože ho každý smerovač distribuuje medzi všetkých klientov.

Pozeráme sa na pripojené zariadenia v administračnom paneli smerovača

Na rôznych fórach sa začínajúci používatelia často pýtajú na otázku, ako zistiť, kto sa pripojil k mojej WIFI, ale na presnú odpoveď je potrebné určiť model smerovača, ktorý používate. Keďže smerovače TP-LINK sú najbežnejšie, je najlepšie zvážiť to pomocou jeho príkladu. Najúčinnejšou, najrýchlejšou a najpohodlnejšou metódou je prezeranie pripojených klientov v administračnom paneli zariadenia, no najprv sa doň musíte prihlásiť. Potrebujete teda:

  1. Pripojte sa k prístupovému bodu cez WI-FI alebo pripojte krútenú dvojlinku (krimpovaný kábel na oboch stranách) z portu LAN smerovača k notebooku / počítaču;
  2. Otvorte prehliadač a do panela s adresou zadajte: 192.168.0.1 alebo 192.168.1.1 alebo tplinkwifi.net;
  3. V okne, ktoré sa otvorí, zadajte údaje na autorizáciu (štandardne Login - admin, Password - admin).

To je všetko, po týchto jednoduchých manipuláciách má klient možnosť nakonfigurovať smerovač akýmkoľvek spôsobom. Pokiaľ ide o druhý bod, musíte si ujasniť, pretože zadaná adresa priamo závisí od modelu vášho zariadenia, ale vo väčšine prípadov bude jedno z vyššie uvedených určite fungovať. Presnú IP adresu routera navyše vidíte na nálepke, ktorá sa nachádza v spodnej časti puzdra.

V budúcnosti nebude ťažké zobraziť pripojených klientov, a preto musíte urobiť nasledovné:

  1. Prihláste sa do administračného panela vyššie uvedeným spôsobom;
  2. Prejdite na kartu Bezdrôtové pripojenie;
  3. Vyberte položku Štatistika bezdrôtového pripojenia.

Táto sekcia obsahuje všetkých klientov aktuálne pripojených k prístupovému bodu, ale je možné ich zobraziť aj v položke ponuky DHCP - Zoznam klientov DHCP. Táto metóda je výhodná v tom, že zobrazuje podrobnejšie informácie o pripojenom gadgetu vrátane MAC adresy sieťovej karty a pridelenej internej IP.

Programy na prezeranie zoznamu zariadení pripojených k WI-FI

Vývojári softvéru na ovládanie sieťového prostredia dnes aktívne pracujú v prospech používateľov. V súčasnosti existuje niekoľko kvalitných programov, ktoré vám umožňujú zobraziť klientov vášho prístupového bodu, ale najobľúbenejší a najfunkčnejší je WiFi Guard. Ak sa iné aplikácie všeobecne zameriavajú na všetky druhy interakcií so sieťovými pripojeniami, potom je táto aplikácia navrhnutá na špecifické účely. Vďaka nej bude môcť ktorýkoľvek správca kontrolovať počet pripojených používateľov a v prípade potreby im zablokovať prístup. Okrem toho špeciálne zelené a červené značky oproti každej pripojenej osobe poskytujú predstavu o tom, či klient legálne využíva návštevnosť.

NETGEAR Genie- je to veľmi dobrý analóg programu WiFi Guard s priateľským rozhraním a širokým arzenálom nástrojov. Takmer okamžite po inštalácii tohto softvéru môžete získať komplexné informácie o pripojených používateľoch prostredníctvom mapy stavu siete. Acrylic WiFi Professional je program primárne určený pre administrátorov a vývojárov, no veľmi užitočný môže byť aj v domácnosti. Jeho funkčná zostava poskytuje nielen zoznam klientov, ale aj možnosť doladiť váš prístupový bod. K informácii o tom, kto je pripojený k mojej WIFI, vám môže pomôcť aj program s jednoznačným názvom Who's Is On My WiFi. Napriek tomu, že je dostupný len v angličtine, svoju úlohu plní perfektne. Nasledujúce aplikácie pre Windows nemožno považovať za menej efektívne analógy tohto softvéru:

  1. Sledovač bezdrôtovej siete;
  2. sieťový skener NCS;
  3. NetBScanner.

Zakázať cudzie zariadenia z Wi-Fi

Najlepší spôsob, ako odpojiť ľubovoľného používateľa od vášho prístupového bodu, je zmeniť heslo a vytvoriť šifrovací protokol WPA2-PSK. Tento postup vyžaduje:

  1. Prihláste sa do administračného panela smerovača;
  2. Prejdite do časti Bezdrôtové pripojenie - Bezdrôtové zabezpečenie;
  3. Vyberte typ šifrovania WPA2-PSK;
  4. Nastavte heslo na 8 alebo viac znakov, je lepšie použiť iné veľké a malé písmená a čísla;
  5. Stlačte tlačidlo Uložiť.

Okrem toho sa v rovnakom menu nastavení nastavuje maximálny počet simultánnych klientov. To pomôže, ak je k vášmu prístupovému bodu vždy pripojený presne definovaný počet zariadení, napríklad notebook, počítač a smartfón, takže v tomto parametri môžete nastaviť číslo 3.

Svoju WI-FI sieť môžete chrániť pred hackermi rôznymi spôsobmi.
Po prvé, sa odporúča zmeniť heslo na nové aspoň raz za mesiac, čo je všeobecne akceptované bezpečnostné opatrenie pre každého používateľa internetu.
Po druhé, v žiadnom prípade by ste nemali používať rovnaké heslo na všetkých stránkach a navyše musí byť jedinečné. Napríklad je veľmi krátkozraké nastaviť dátum narodenia, prezývku zvieraťa alebo priezvisko manžela. Je lepšie zadať viacmiestny kód a zapísať si ho do poznámkového bloku. Okrem iného je vždy potrebné siahnuť len po type šifrovania WPA2-PSK, keďže iné typy ochrany sa dajú ľahko hacknúť, no tento zaručuje takmer 100% bezpečnosť.

Ako potrestať milovníkov pozornosti, ktorí sa pripojili k vašej WIFI

Ak na svojom prístupovom bode nájdete „ľavého“ klienta, potom musíte urobiť všetky opatrenia, aby sa to už neopakovalo. Skvelý spôsob, ako potrestať nedbanlivého suseda, je natrvalo zablokovať prístup z jeho zariadenia do vašej siete. Na to potrebujete:

  1. Prihláste sa do administračného panela smerovača;
  2. Prejdite do časti Wireless Statistic alebo DHCP List a zapíšte si MAC adresu sieťovej karty klienta;
  3. Vyberte položku Wireless MAC Filtering v nastaveniach smerovača;
  4. Aktivujte ho a zadajte predtým zaznamenaný MAC;
  5. Uložiť nastavenia.

Útočník sa tak už nikdy nebude môcť pripojiť k smerovaču. Používateľa však nemôžete zakázať, ale nastaviť pre neho rýchlostný limit v rovnakej ponuke nastavení, napríklad nie viac ako 10 kilobajtov za sekundu. Koniec koncov, čo môže byť horšie pre moderných ľudí, ktorí sú zvyknutí na širokopásmový internet, ako hlavná stránka Odnoklassniki, ktorej načítanie trvá minútu. Navyše tým nemáte čo stratiť. A vždy sa snažte zmeniť heslo na routeri potom, čo niekto iný použil váš notebook alebo počítač, pretože mať prístup k niektorému z klientov je vytiahnutie bezpečnostného kľúča otázkou niekoľkých minút.


Publikácie na tému legislatívy a „papierovej“ bezpečnosti mi veľmi nejdú, tak sa skúsim v inom žánri – povedzme o praktickej bezpečnosti. Témou dnešného príspevku bude nebezpečenstvo používania sietí Wi-Fi iných ľudí.
Myslím, že mnohí odborníci už túto tému poznajú, no možno nájdu aj niečo nové v tomto článku.

Začnime konverzáciu s otvorenými sieťami Wi-Fi, ktoré mnohí milujú pre absenciu hesiel, dostupnosť na mnohých verejných miestach a zvyčajne dobrú rýchlosť internetu (v porovnaní s prístupom cez mobilné siete). Otvorené siete sú však spojené s veľmi veľkým nebezpečenstvom - všetka prevádzka je doslova "vo vzduchu", neexistuje žiadne šifrovanie a ochrana proti odpočúvaniu. Každý používateľ bez špeciálnych znalostí môže pomocou hotových programov zachytiť a analyzovať všetku vašu návštevnosť.

Pozrime sa, ako sa to stane - kvôli demonštrácii som dal môj domáci hotspot do režimu otvorenej siete:

Potom som sa k tejto sieti pripojil z notebooku a z Android tabletu som si do tabletu nainštaloval aplikáciu Intercepter-NG, ktorá je dostupná aj pod Windows. Aplikácia vyžaduje práva superužívateľa, po spustení vás úvodné okno vyzve na skenovanie počítačov dostupných v zóne viditeľnosti:

Po označení môjho notebooku (IP 192.168.0.101) prejdem na ďalšiu obrazovku a začnem zachytávať pakety. Potom otvorím Yandex na svojom notebooku:

Sniffer s istotou zachytil otvorenie stránok a ak prejdete na kartu s obrázkom cookie, môžete si pozrieť aj zoznam všetkých mojich súborov cookie, ktoré môj prehliadač na prenosnom počítači odoslal a prijal pri prehliadaní stránok. Súčasne kliknutím na ktorýkoľvek z riadkov Intercepter-NG otvorí prehliadač a nahradí zachytené súbory cookie, takže bez toho, aby ste zachytili moment autorizácie obete na stránke záujmu, môžete vstúpiť do jeho otvorenej relácie. Tento typ útoku sa nazýva „session hijacking“ – „únos“ relácie.


V praxi som teda ukázal, že v otvorenej sieti Wi-Fi v zásade neexistuje žiadna ochrana. Ale názov tohto príspevku hovorí o „zahraničných“ sieťach Wi-Fi, nie o „otvorených“. Prejdime k ďalšiemu aspektu bezdrôtovej bezpečnosti – k odpočúvaniu prevádzky v rámci uzavretej siete. Prekonfiguroval som smerovač povolením WPA2 pomocou vopred zdieľaného kľúča (tento typ ochrany siete Wi-Fi sa používa v 80 % prístupových bodov):

Znovu sa pripojím k sieti z notebooku a tabletu a reštartujem Intercepter-NG - pri skenovaní znova vidí notebook - vyberiem ho a začnem zachytávať prevádzku, paralelne z notebooku prejdem na niekoľko stránok s HTTP-Basic autorizáciou a toto vidím na tablete:


Prevádzka bola úspešne zachytená - "votrelec" teraz pozná moje heslo do webového rozhrania smerovača a inej stránky. Okrem toho funguje aj únos relácie – všetka prevádzka je zachytená.
V prípade použitia WEP a WPA je všetko veľmi jednoduché, na šifrovanie rôznych zariadení v rovnakej sieti sa používajú rovnaké kľúče. Keďže „votrelec“ pozná aj tento kľúč a sedí v tej istej sieti, stále zachytáva všetku komunikáciu a dešifruje ju známym kľúčom.
Použil som WPA2, v ktorom bol tento problém vyriešený a klienti používajú rôzne šifrovacie kľúče, je však v ňom vážna zraniteľnosť a po znalosti autorizačného kľúča a zachytení určitej sady paketov môžete odhaliť takzvaný Pairwise Transient Key - kľúč, ktorý šifruje prevádzku pre klienta, ktorý nás zaujíma.

Ako ukázala prax, problém možno čiastočne vyriešiť povolením možnosti AP Isolation, ktorú podporuje väčšina moderných smerovačov Wi-Fi:


Nie je to však všeliek, možnosť odpočúvania pomocou Intercepter-NG pre Android zmizne, no funkčnejšie utility, ako napríklad Airodump-ng, naďalej fungujú. Rozdiel v fungovaní týchto utilít a dôvody nefunkčnosti Intercepter-NG som podrobnejšie neštudoval s odložením tejto témy na neskôr Okrem toho nie je možné zistiť, či je povolená izolácia v sieti, kde ste pripojiť (napríklad v kaviarni alebo na akcii) bez praktického overenia.

Zistili sme nebezpečenstvo používania sietí Wi-Fi iných ľudí, zostáva otázka ochrany. Existuje veľa spôsobov, hlavnou myšlienkou je dodatočné šifrovanie všetkej prevádzky a metód implementácie je dosť - prísne používanie SSL všade tam, kde je to možné (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL atď.), pripojenie cez VPN, pomocou distribuovanej šifrovacej siete ako TOR atď. Táto téma je pomerne rozsiahla a oplatí sa jej venovať samostatný vstup.

Na začiatku rozvoja internetu sa sieťové pripojenie realizovalo sieťovým káblom, ktorý bolo potrebné v interiéri položiť tak, aby neprekážal. Opravili a schovali, ako sa len dalo. V starom počítačovom nábytku sú stále diery na káble.

Keď sa bezdrôtové technológie a siete Wi-Fi stali populárnymi, potreba viesť sieťový kábel a skryť ho zmizla. Bezdrôtová technológia vám umožňuje prijímať internet „vzduchom“, ak máte smerovač (prístupový bod). Internet sa začal rozvíjať v roku 1991 a bližšie k roku 2010 sa už stal obzvlášť populárnym.

Čo je WiFi

Ide o moderný štandard pre príjem a prenos dát z jedného zariadenia do druhého. V tomto prípade musia byť zariadenia vybavené rádiovými modulmi. Takéto moduly Wi-Fi sú súčasťou mnohých elektronických zariadení a zariadení. Najprv boli zahrnuté iba v sade tabletov, notebookov, smartfónov. Teraz ich však možno nájsť vo fotoaparátoch, tlačiarňach, práčkach a dokonca aj v pomalých sporákoch.

Princíp činnosti

Na prístup k sieti Wi-Fi potrebujete prístupový bod. Takýmto bodom je dnes hlavne router. Ide o malú plastovú škatuľku, na ktorej tele je niekoľko zásuviek na pripojenie internetu cez drôt. Samotný router je pripojený k internetu cez sieťový kábel nazývaný krútená dvojlinka. Prístupový bod cez anténu distribuuje informácie z internetu do Wi-Fi siete, cez ktorú tieto dáta prijímajú rôzne zariadenia, ktoré majú Wi-Fi prijímač.

Namiesto routeru môže fungovať notebook, tablet alebo smartfón. Musia mať aj mobilné internetové pripojenie cez SIM kartu. Tieto zariadenia majú rovnaký komunikačný princíp ako router.

Na spôsobe pripojenia internetu k prístupovému bodu nezáleží. Prístupové body sú rozdelené na súkromné ​​a verejné. Tie prvé slúžia len na užívanie samotnými majiteľmi. Tie poskytujú prístup na internet za peniaze alebo zadarmo veľkému počtu používateľov.

Verejné miesta (hot spots) sa najčastejšie nachádzajú na verejných miestach. Je ľahké sa pripojiť k takýmto sieťam, či už na území tohto bodu alebo v jeho blízkosti. Na niektorých miestach vyžaduje prihlásenie, no ak využívate platené služby tejto inštitúcie, je vám ponúknuté heslo a prihlásenie.

V mnohých mestách je celé ich územie kompletne pokryté Wi-Fi sieťou. Na pripojenie k nemu je potrebné zaplatiť predplatné, ktoré nie je drahé. Spotrebitelia majú k dispozícii obchodné siete a voľný prístup. Takéto siete budujú obce a súkromné ​​osoby. Malé siete pre obytné budovy, verejné inštitúcie sa postupom času zväčšujú, využívajú dohody typu peer-to-peer na slobodnú vzájomnú interakciu, pracujú na dobrovoľnej pomoci a daroch od iných organizácií.

Mestské samosprávy často sponzorujú podobné projekty. Napríklad vo Francúzsku niektoré mestá poskytujú neobmedzený prístup k internetu tým, ktorí dávajú povolenie použiť strechu domu na inštaláciu Wi-Fi antény. Mnoho univerzít na západe umožňuje študentom a návštevníkom prístup na web. Počet hot spotov (verejných predajní) neustále rastie.

WiFi štandardy

IEEE 802.11– protokoly pre nízke dátové rýchlosti, hlavný štandard.

IEEE 802.11a– je nekompatibilný s 802.11b, pre vysoké rýchlosti používa frekvenčné kanály 5 GHz. Schopnosť prenášať dáta rýchlosťou až 54 Mbps.

IEEE 802.11b– štandard pre vysoké rýchlosti, kanálová frekvencia 2,4 GHz, priepustnosť až 11 Mbps.

IEEE 802.11g– rýchlosť ekvivalentná 11a, frekvencia kanála 2,4 GHz, kompatibilná s 11b, šírka pásma až 54 Mbps.

IEEE 802.11n- najpokročilejší komerčný štandard, kanálové frekvencie 2,4 a 5 GHz, môže pracovať v spojení s 11b, 11g, 11a. Najvyššia rýchlosť je 300 Mbps.

Ak chcete získať lepšiu predstavu o tom, ako fungujú rôzne bezdrôtové štandardy, zvážte informácie v tabuľke.

Aplikácia siete Wi-Fi

Hlavným účelom bezdrôtovej komunikácie v každodennom živote je prístup na internet na návštevu stránok, komunikáciu v sieti, sťahovanie súborov. Nie sú potrebné drôty. Postupom času napreduje distribúcia prístupových bodov na území miest. V budúcnosti bude možné využívať internet pomocou Wi-Fi siete v akomkoľvek meste bez obmedzení.

Takéto moduly sa používajú na vytvorenie siete v rámci obmedzenej oblasti medzi niekoľkými zariadeniami. Mnoho firiem už vyvinulo mobilné aplikácie pre mobilné gadgety, ktoré umožňujú výmenu informácií cez siete Wi-Fi, ale bez pripojenia k internetu. Táto aplikácia organizuje tunel na šifrovanie údajov, cez ktorý sa budú informácie prenášať druhej strane.

Výmena informácií prebieha oveľa rýchlejšie (niekoľko desiatokkrát) ako pri známom Bluetooth. Smartfón môže fungovať aj ako herný joystick v spojení s hernou konzolou alebo počítačom a fungovať ako diaľkové ovládanie Wi-Fi TV.

Ako používať sieť Wi-Fi

Najprv musíte kúpiť router. Do žltej alebo bielej zásuvky je potrebné zasunúť sieťový kábel, nakonfigurovať podľa priloženého návodu.

Na prijímajúcich zariadeniach s modulom Wi-Fi ho zapnite, vyhľadajte požadovanú sieť a pripojte sa. Čím viac zariadení je pripojených k jednému smerovaču, tým nižšia bude rýchlosť prenosu dát, pretože rýchlosť je rovnomerne rozdelená medzi všetky zariadenia.

Wi-Fi modul vyzerá ako bežný flash disk, pripojenie prebieha cez USB rozhranie. Má nízke náklady. Na svojom mobilnom zariadení môžete povoliť prístupový bod, ktorý bude fungovať ako smerovač. Počas distribúcie internetu smartfónom cez prístupový bod sa neodporúča príliš zaťažovať procesor, to znamená, že je nežiaduce sledovať videá alebo sťahovať súbory, pretože rýchlosť je rozdelená medzi pripojené a distribučné zariadenie podľa zvyškového princípu.

Technológia Wi-Fi umožňuje prístup na internet bez kábla. Zdrojom takejto bezdrôtovej siete môže byť akékoľvek zariadenie, ktoré má Wi-Fi rádio. Polomer šírenia závisí od antény. Pomocou Wi-Fi sa vytvárajú skupiny zariadení a tiež môžete jednoducho prenášať súbory.

VýhodyWifi
  • Nevyžaduje sa žiadna kabeláž. To šetrí peniaze na kabeláž, kabeláž a šetrí čas.
  • Neobmedzené rozširovanie siete s nárastom počtu spotrebiteľov, sieťových bodov.
  • Nie je potrebné pokaziť povrch stien, stropov na kladenie káblov.
  • Globálna kompatibilita. Ide o skupinu noriem, ktoré fungujú na zariadeniach vyrobených v rôznych krajinách.
NedostatkyWifi
  • V susedných krajinách je používanie siete Wi-Fi bez povolenia povolené na vytvorenie siete v priestoroch, skladoch a vo výrobe. Na prepojenie dvoch susedných domov spoločným rádiovým kanálom je potrebné odvolanie na dozorný orgán.
  • Právny aspekt. Rôzne krajiny majú rôzne postoje k používaniu vysielačov pásma Wi-Fi. Niektoré štáty vyžadujú registráciu všetkých sietí, ak fungujú z priestorov. Iné obmedzujú výkon vysielača a určité frekvencie.
  • Stabilita komunikácie. Smerovače inštalované doma, podľa bežných štandardov, distribuujú signál na vzdialenosť 50 metrov vo vnútri budov a 90 metrov mimo priestorov. Mnohé elektronické zariadenia, poveternostné faktory znižujú úroveň signálu. Rozsah vzdialenosti závisí od frekvencie prevádzky a ďalších parametrov.
  • Rušenie. V mestách je značná hustota inštalačných bodov smerovača, takže často dochádza k problémom s pripojením k bodu, ak je v blízkosti iný bod pracujúci na rovnakej frekvencii so šifrovaním.
  • Výrobné možnosti. Často sa stáva, že výrobcovia nedodržiavajú určité výrobné štandardy zariadení, takže prístupové body môžu mať nestabilnú prevádzku, rýchlosť sa líši od deklarovanej rýchlosti.
  • Spotreba elektriny. Dostatočne vysoká spotreba energie, ktorá znižuje nabíjanie batérií a akumulátorov, zvyšuje zahrievanie zariadenia.
  • Bezpečnosť. Šifrovanie údajov WEP je nespoľahlivé a ľahko napadnuteľné. Protokol WPA, ktorý je spoľahlivejší, nepodporuje prístupové body na starších zariadeniach. Protokol WPA2 je dnes považovaný za najspoľahlivejší.
  • Obmedzenie funkcie. Počas prenosu malých paketov informácií je k nim pripojených veľa chránených informácií. To zhoršuje kvalitu pripojenia. Preto sa neodporúča používať siete Wi-Fi na organizovanie prevádzky IP telefónie pomocou protokolu RTP, pretože neexistuje žiadna záruka kvality komunikácie.

Ponúka Wi-Fi a Wi MAX

Technológia siete Wi-Fi bola primárne vytvorená pre organizácie, aby sa vzdialili od káblovej komunikácie. Táto bezdrôtová technológia si však v súčasnosti získava na obľube súkromný sektor. Typy bezdrôtových pripojení Wi-Fi a Wi MAX súvisia z hľadiska vykonávaných úloh, ale riešia rôzne problémy.

Zariadenia Wi MAX majú špeciálne certifikáty digitálnej komunikácie. Je dosiahnutá úplná ochrana dátových tokov. Na báze Wi MAX sa vytvárajú súkromné ​​dôverné siete, ktoré umožňujú vytvárať bezpečné koridory. Wi MAX prenáša potrebné informácie bez ohľadu na počasie, budovy a iné prekážky.

Tento typ komunikácie sa tiež používa na vysokokvalitnú video komunikáciu. Môžete zdôrazniť jeho hlavné výhody, ktoré spočívajú v spoľahlivosti, mobilite, vysokej rýchlosti.

Informácie, ktoré môžete získať v tomto článku, môžu byť použité na získanie neoprávneného prístupu do sietí a vaše konanie môže spadať pod články 272-273 Trestného zákona Ruskej federácie. Tieto informácie sú tu zverejnené len na informačné účely a za ich použitie na nezákonné účely nesiete výhradnú zodpovednosť.

Tento článok je venovaný téme, ktorá bola posvätená na stretnutí užívateľskej skupiny MGUPI „Zaistenie bezpečnosti bezdrôtových sietí“.

Úvod

Bezdrôtové siete je technológia, ktorá umožňuje vytvárať siete, ktoré plne vyhovujú štandardom pre klasické káblové siete (Ethernet), bez použitia káblových rozvodov. Na jednej strane je táto technológia zameraná na „lenivých“ domácich používateľov, na druhej strane našla široké uplatnenie vo veľkých podnikoch, IT aj non-IT.

IEEE 802.11 je všeobecne akceptovaný štandard pre budovanie bezdrôtových sietí, je to súbor komunikačných štandardov pre komunikáciu v oblasti bezdrôtovej lokálnej siete s frekvenčnými pásmami 2,4; 3,6 a 5 GHz.

WiFi je teda navrhnuté na budovanie bezdrôtových lokálnych sietí, kde je použitie káblových komunikačných kanálov nežiaduce z rôznych dôvodov, napríklad:

  1. Úspora nákladov pri budovaní siete
    Ak projektovaná lokálna sieť zahŕňa notebooky a iné zariadenia vybavené modulom Wi-Fi ako pracovné stanice, potom bude získanie prístupového bodu (bodov) Wi-Fi cenovo výhodnejšie ako položenie kábla.
  2. Budovanie lokálnej siete na miestach, kde je kabeláž nemožná alebo má vysoké náklady
    Napríklad sklad alebo inú kanceláriu nachádzajúcu sa v zornom poli potrebujete pripojiť k lokálnej kancelárskej sieti, pričom ťahanie kábla tam je z rôznych dôvodov problematické.
  3. Budovanie jednoduchej verejnej siete
    Často je potrebné poskytnúť rýchly prístup k sieti / internetu veľkému počtu používateľov v hoteli, kaviarni, na letisku a na iných podobných miestach. Používatelia a zariadenia sú zároveň dynamickí. V tomto prípade by bolo najracionálnejším riešením použiť Wi-Fi.

Topológie bezdrôtových sietí

Ad-hoc (z bodu do bodu)

Ad-Hoc je typ bezdrôtovej siete, v ktorej si všetky pripojené zariadenia posielajú dáta priamo medzi sebou, využívajúc princíp siete peer-to-peer.

Typicky sa Ad-Hoc používa na vytvorenie dočasnej siete na rýchle prenosy súborov medzi počítačmi. V podnikových scenároch sa Ad-Hoc používa zriedka, s výnimkou vyššie uvedeného scenára sieťovania v dvoch budovách. Nevýhodou tejto topológie je decentralizácia siete, ktorá vedie k vynútenej rýchlosti prenosu dát v prípade použitia veľkého počtu počítačov. Preto existuje lepšie spravovateľná topológia ako AP.

AP (prístupový bod, infraštruktúra)

AP je typ bezdrôtovej siete, v ktorej je prenos dát riadený pomocou špecializovaného zariadenia - prístupového bodu, ktorý hrá rovnakú úlohu ako prepínač v káblovej sieti. Existujú aj bezdrôtové smerovače, ktoré smerujú prevádzku medzi bezdrôtovou sieťou, káblovým segmentom, ak existuje, a externou sieťou.

Zvýšením centralizácie siete sa zvyšuje spravovateľnosť aj rýchlosť prenosu dát.

Bezpečnosť

Je zrejmé, že v bezdrôtových sieťach sa ako médium na prenos údajov používa rádio. Zároveň je pre jej vysokú dostupnosť akútna otázka zabezpečenia bezpečnosti dát prenášaných prostredníctvom bezdrôtovej siete. Bezpečnosť v bezdrôtových sieťach je preto poskytovaná na troch úrovniach:

  • Fyzické
  • odvádzané
  • Doprava

Na fyzickej vrstve existujú dva spôsoby ochrany – rušičky a vysielanie SSID. Rušivé zariadenia je možné inštalovať pozdĺž obvodu požadovaného polomeru siete tak, aby bezdrôtová sieť fungovala len v danej oblasti a jej signál nebolo možné zachytiť mimo tejto zóny.

Je tiež možné zakázať vysielanie SSID. SSID je Service Set Identifier, inými slovami, názov siete, ktorý sa vysiela do siete pomocou špeciálnych paketov každých 100 ms.

Pre zvýšenie bezpečnosti sa odporúča vypnúť vysielanie SSID. Vďaka tomu budete môcť svoju sieť „skryť“ a pripojenie k nej bude možné až po zadaní SSID. Táto metóda ochrany však nie je všeliekom, pretože útočník bude môcť zistiť SSID po analýze paketov.

Na vrstve dátového spojenia existuje aj metóda zabezpečenia, ako je filtrovanie MAC adries. Pri pripájaní k prístupovému bodu sa skontroluje MAC adresa klientskeho zariadenia a ak sa zhoduje s bielou listinou, pripojenie k sieti je povolené. Podobne je tu aj možnosť fungovania na princípe „čiernej“ listiny. Tento mechanizmus je však mechanizmom kontroly prístupu, nie mechanizmom šifrovania údajov.

Je zrejmé, že na ochranu údajov je potrebné použiť šifrovacie mechanizmy na úrovni prenosu.

Šifrovanie Wi-Fi

otvorený systém

Ako už z názvu vyplýva, tento typ šifrovania nešifruje prenášané dáta a z ochranných mechanizmov má len filtrovanie MAC adries. Pakety sa teda prenášajú vzduchom bez šifrovania, v otvorenom dátovom toku.

Takto prenášané dáta nie sú šifrované, ale zakódované podľa použitého protokolu.

Útočník tak môže ľahko zachytiť vašu komunikáciu a získať z nej dôverné informácie.

WEP

Wired Equivalent Privacy (WEP) je algoritmus na zabezpečenie sietí Wi-Fi.

Používa sa na zabezpečenie dôvernosti a ochranu prenášaných údajov oprávnených používateľov bezdrôtovej siete pred odpočúvaním. Existujú dve varianty WEP: WEP-40 a WEP-104, ktoré sa líšia iba dĺžkou kľúča.

WEP je založený na prúdovej šifre RC4, zvolenej pre svoju vysokú rýchlosť a variabilnú dĺžku kľúča. CRC32 sa používa na výpočet kontrolných súčtov.

Formát rámca WEP:

  • nezašifrovaná časť
  1. Inicializačný vektor (24 bitov)
  2. Prázdne miesto (6 bitov)
  3. ID kľúča (2 bity)
  • Šifrovaná časť
    1. Údaje
    2. Kontrolný súčet (32 bitov)

    Kľúče WEP majú dĺžku 40 a 104 bitov pre WEP-40 a WEP-104. Používajú sa dva typy kľúčov: predvolené kľúče a priradené kľúče. Priradený kľúč zodpovedá konkrétnemu páru odosielateľa a prijímača. Môže mať akúkoľvek hodnotu vopred dohodnutú stranami. Ak sa strany rozhodnú nepoužívať priradený kľúč, dostanú jeden zo štyroch predvolených kľúčov zo špeciálnej tabuľky. Pre každý dátový rámec sa vytvorí seed, čo je kľúč s pripojeným inicializačným vektorom.

    Na prenos dát cez bezdrôtovú sieť je potrebné vykonať zapuzdrenie, inými slovami, zabaliť dáta v súlade s algoritmom. Zapuzdrenie sa vykonáva takto:

    1. Kontrolný súčet z poľa "údaje" sa vypočíta pomocou algoritmu CRC32 a pridá sa na koniec rámca.
    2. Dáta kontrolného súčtu sú zašifrované pomocou algoritmu RC4, ktorý používa ako kľúč seed.
    3. Operácia XOR sa vykoná na otvorenom a šifrovanom texte.
    4. Na začiatok rámca sa pridá inicializačný vektor a kľúčový identifikátor.

    Hneď po prijatí dátového rámca dôjde v koncovom zariadení k dekapsulácii:

    1. K použitému kľúču sa pridá inicializačný vektor.
    2. Dešifrovanie prebieha kľúčom rovným seedu.
    3. Operácia XOR sa vykonáva na prijatom texte a šifrovanom texte.
    4. Kontrolný súčet sa kontroluje.

    ZRANITEĽNOSŤ WEP

    Keďže inicializačný vektor a kľúčový identifikátor sa zadávajú na začiatku každého rámca, existuje možnosť hackovania zhromažďovaním a analýzou paketov.

    Prelomenie WEP sa teda vykoná doslova za 15 minút, za predpokladu, že existuje veľa sieťovej aktivity. Preto sa dôrazne neodporúča používať ho pri budovaní bezdrôtovej siete, pretože existujú bezpečnejšie algoritmy, ako sú WPA a WPA2.

    WPA\WPA2

    WPA je založený na bezpečnostných štandardoch 802.1x, ako aj protokoloch TKIP a AES a rozšíriteľnom autentifikačnom protokole EAP (voliteľné) /

    TKIP je dočasný protokol integrity kľúča v protokole zabezpečeného bezdrôtového prístupu WPA. Používa rovnaký RC4, avšak inicializačný vektor bol zdvojnásobený. Pre každý balík sa vygeneruje nový kľúč.

    Advanced Encryption Standard (AES) je algoritmus symetrickej blokovej šifry. Od roku 2009 je AES jedným z najpoužívanejších symetrických šifrovacích algoritmov. Pre každý paket sa vygeneruje nový kľúč, rovnako ako pri TKIP.

    WPA2 je definovaný štandardom IEEE 802.11i, ktorý bol prijatý v júni 2004 a má nahradiť WPA. Implementuje šifrovanie CCMP a AES, vďaka čomu je WPA2 bezpečnejšie ako jeho predchodca. Keďže WPA podporuje EAP ako voliteľný protokol, obsahuje implementáciu WPA-Enterprise, navrhnutý na overenie používateľa pred pripojením.

    Prístupový bod, ktorý podporuje WPA-Enterprise, vyžaduje pri pripájaní k sieti používateľské meno a heslo a overuje tieto poverenia prostredníctvom takzvaného servera RADIUS umiestneného v lokálnej sieti. V systéme Windows Server 2008 R2 to vyžaduje nasadenie služieb NAP a radiča domény na rozšírenú správu používateľov. Používatelia domény tak môžu ľahko a bezpečne pristupovať k bezdrôtovej sieti.

    Protokol WPA2 má tiež podnikovú implementáciu.

    Pre domácich používateľov je tu implementácia WPA-Personal. Pripojenie k sieti sa vykoná až po úspešnom zadaní prístupovej frázy.

    Spôsob získania neoprávneného prístupu k sieti WEP

    V tejto časti nájdete príklad rýchleho prístupu k sieti WEP Odporúča sa používať x86 verziu systému Windows XP\Vista\7.

    Na začiatok musíte zachytiť značný počet (100 - 200 tisíc) paketov prenášaných v sieti. K tomu je potrebné povoliť vašej WiFi sieťovej karte prijímať nielen tie pakety, ktoré sú pre ňu určené, ale aj všetky pakety v jej dosahu. Toto sa nazýva režim sniffer. Na prenos adaptéra Wi-Fi do tohto režimu existujú špeciálne ovládače. Potrebujete tiež softvér, ktorý vám umožní zachytiť tieto pakety.

    Odporúčam použiť nástroj CommView for WiFi, 30-dňovú skúšobnú verziu, ktorú si môžete zadarmo stiahnuť z http://tamos.ru/

    Nie všetky adaptéry WiFi sú však podporované ovládačmi režimu snímania CommView for WiFi, preto sa odporúča skontrolovať zoznam podporovaných a odporúčaných adaptérov na stránke.

    Inštalácia CommView pre WiFi je rýchla, pri inštalácii ovládačov pre režim sniffer môže byť potrebný reštart. Po inštalácii programu je potrebné vykonať príslušné nastavenia. Otvorte ponuku „Nastavenia“ a vykonajte príkaz „Nastavenia“, na karte „Využitie pamäte“ vykonajte nastavenia zobrazené na snímke obrazovky.

    Posledným krokom v konfigurácii bude špecifikácia zachytávania iba DATA paketov, ignorujúcich beacon pakety, v menu "Pravidlá".

    Zmyslom týchto nastavení je zvýšiť systémové prostriedky, ktoré budú programu pridelené. Parametre protokolovania sú tiež nakonfigurované tak, aby umožňovali zapisovanie veľkého množstva údajov na disk. Nastavenie pravidiel je navrhnuté tak, aby zachytávalo iba tie pakety, ktoré obsahujú semená potrebné na extrahovanie kľúča WEP z nich.

    Po vykonaní nastavení môžete začať snímať. Ak to chcete urobiť, musíte vykonať príkaz "Spustiť snímanie" z ponuky "Súbor" alebo kliknúť na príslušné tlačidlo na paneli nástrojov. V dialógovom okne, ktoré sa otvorí, kliknite na tlačidlo "Spustiť skenovanie". Zobrazia sa bezdrôtové siete, ktoré sa nachádzajú v dosahu adaptéra.

    Potom musíte vybrať sieť, ktorej pakety chcete zachytiť, a kliknúť na tlačidlo „Zachytiť“.

    Začne sa proces zachytávania paketov. Celkovo je potrebné vyzbierať 100-200 tisíc balíkov.

    Je to potrebné na zjednodušenie vizualizácie údajov v budúcnosti.

    V priemere, ako už bolo spomenuté, na úspešné extrahovanie kľúča WEP potrebujete 100 - 200 tisíc paketov. V priemere ide o 30 – 40 MB zachytenej prevádzky. Dá sa to zobraziť otvorením priečinka, v ktorom sú uložené protokolové súbory.

    Po zachytení potrebného počtu paketov je potrebné ich previesť do formátu CAP. Ak to chcete urobiť, stlačte kombináciu klávesov Ctrl + L v okne programu CommView for WiFi a v dialógovom okne, ktoré sa otvorí, vykonajte príkaz „Stiahnuť protokolové súbory CommView“, v okne výberu súboru, ktoré sa otvorí, vyberte VŠETKY súbory ncf, ktoré boli zachytené počas behu programu, stlačte tlačidlo "Otvoriť". Po niekoľkých sekundách, v závislosti od celkovej veľkosti súborov, sa balíky načítajú do okna analyzátora. Ďalej vykonajte príkaz „Exportovať protokolové súbory“ av podponuke, ktorá sa otvorí, vyberte položku „Formát Wireshark / Tcpdump“ a zadajte názov súboru.

    Zachytená prevádzka sa skonvertuje do formátu CAP. Je to kvôli kompatibilite s utilitou Aircrack, ktorá vám umožní extrahovať kľúč WEP zo zachytenej prevádzky.

    Po stiahnutí archívu prejdite do priečinka bin a spustite program „Aircrack-ng GUI.exe“ V okne, ktoré sa otvorí, kliknite na tlačidlo „Vybrať ...“ a vyberte predtým vytvorený súbor CAP.

    Ďalej je potrebné zvoliť spôsob šifrovania, v našom prípade WEP, ako aj dĺžku kľúča. Najčastejšie používaný kľúč je 128-bitový, ale môžete si zvoliť aj iné dĺžky kľúča. Ak predpokladáte, že medzi zachytenými paketmi je značný počet ARP paketov, potom má zmysel použiť PTW útok. V opačnom prípade nezačiarknite príslušné políčko.

    Po dokončení nastavení môžete kliknúť na tlačidlo „Spustiť“, po ktorom sa na príkazovom riadku spustí samotný nástroj aircrack. Budete vyzvaní na zadanie zoznamu bezdrôtových sietí, ktorých pakety sú obsiahnuté v zadanom súbore CAP. Ak ste povolili zachytávanie paketov správy na niekoľko minút, zobrazia sa aj SSID sietí. Zadajte číslo siete, ktorej šifrovací kľúč chcete získať z klávesnice, a stlačte kláves Enter.

    Potom sa začne proces hľadania kľúča. Tabuľka zobrazuje štatistické informácie pre každý konkrétny kľúčový bajt.

    Hneď ako sa kľúč nájde, zobrazí sa príslušná správa a samotný kľúč.

    Všimnite si, že čas potrebný na prelomenie siete WEP je 90 % času potrebného na zachytenie požadovaného počtu paketov, takže čas potrebný na prelomenie siete je priamo úmerný množstvu dát, ktoré sa cez ňu posielajú.
    Je tiež potrebné pochopiť, že na úspešné prelomenie kľúča WEP útočníkovi stačí veľmi nízka úroveň signálu, pretože potrebuje iba zachytiť pakety.

    Záver

    V tomto článku sme hovorili o základných princípoch bezpečnosti v bezdrôtových sieťach a tiež sme si ukázali, ako v pomerne krátkom čase môžete pristupovať k sieti pomocou šifrovania WEP.

    Nasledujúci článok bude hovoriť o bezpečnostnom mechanizme WPA\WPA2.