moskova wifi

Birçok kişi, mobil cihazlarınızın önceki bağlantıları hakkında bilgi yaydığını bilir. Çoğunun bu konuda hiçbir fikri yok.

WiFi probları

Varlığını duyurmayan, zaten bilinen ağlara bağlanmak için, tüm mobil cihazlarınız bildikleri ağları bulmak için araştırma paketleri gönderir. Bu paketler, telefon açıldığında veya ağ bağlantısı kesildiğinde yakalanabilir. Bunun için olağan araçlar kullanılır - airodump / tcpdump. Örnek:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Araştırma İsteği ([^)]"

Çıktı, saati, aygıtın MAC adresini ve ağ adını içerir. Örnek:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc İnceleme Talebi (SUBWAY)

Yani, 50:ea:d6:aa:bb:cc cihazı, kapsama alanında bir SUBWAY ağı olup olmadığını kontrol etti.

Sorun ne?

Eh, bu paketleri ağ adlarıyla yayarlar. Bunu düşün.

Çoğu LAN'ın benzersiz adları olduğunu unutmayın. Elbette SUBWAY gibi yaygın isimler karşımıza çıkacaktır. Ancak birçok evde ağlar, otomatik olarak oluşturulan ProviderNameDEADBEEF adlarıyla veya belirli kullanıcılar tarafından adlandırılır.

Yani, deneme paketleri listesi yaklaşık olarak aşağıdaki ağ adlarını içerir:

Ana Sayfa: SağlayıcıAdıXXXXX, SokakAdıWifi, vb.
çalışanlar: Şirket, CompanyCity, vb.
edals: standart
oteller: zincir oteller hariç çeşitli benzersiz isimler

FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome ağ adına sahip bir deneme paketini aniden durdurursanız ne olur? Tabii ki, bir kişinin ne tür bir sağlayıcı olduğunu ve nerede yemek yediğini tahmin edebilirsiniz. Ama bunlar sadece isimler. BSSID, koordinatlar ve diğer şeyler yok. İyi. Ama çok değil.

Çünkü dünyada WiGLE var!

WiGLE ("Wireless Information Logging Engine" kısaltması), "All Networks All People Find" sloganı altında çalışan bir hizmettir. Ve çoğu şehir ağı gerçekten bu hizmette bulunabilir. Ayrıca ilgilendiğiniz ağları isimlerine göre aratarak bulabilirsiniz. Bu sayede ilgilendiğiniz ağlar hakkında isimlerine göre bilgi edinirsiniz.


Kremlin bölgesindeki ağlar

[yaklaşık çev.] Haritadaki ağların konumunun büyük bir ölçeği yalnızca kayıtlı kullanıcılar için gösterilir.

Bazı varsayımlarda bulunabilirsiniz. Örneğin, Wigle aynı ada sahip 3-4'ten fazla ağ döndürürse, bunlar büyük olasılıkla göz ardı edilebilecek bazı standart ağlardır ... Bunlardan biri bulduğumuz benzersiz ağlara yakın değilse. Bir yıldan uzun süredir görülmeyen ağları filtreleyebilirsiniz. Benzersiz olmadıkları ve zaman içinde taşınmadıkları sürece - aksi takdirde erişim noktasının taşınmış olduğu anlamına gelir.

bilgi toplama

Ağ listesine göre hangi bilgileri toplayabiliriz? Wigle'ın arama sonuçlarından otomatik olarak oluşturulan bir haritaya bakalım. Wiggle kütüphanesi kullanılarak indirildiler ve haritalandılar:

Yeşil Şifreli ağları işaretledim, kırmızı - açık. Mavi - bilinmiyor. Her işaretçi aslında belirli bir binaya işaret ediyor. Bir kişinin büyük olasılıkla Amerika Birleşik Devletleri'nin doğu kıyısında (birkaç işaretçi) yaşadığını ve çalıştığını, Japonya'ya uçtuğunu (şifreli bir kurumsal ağ işaretçisi) ve Tayland'da tatil yaptığını (otel adlarına sahip ağlar) ve ayrıca seyahat ettiğini hemen anlayabilirsiniz. Yeni Zelanda (kamp alanlarının adlarına sahip ağlar). Şirket ağının adından şirketin adını hesaplayabilirsiniz.

Burada sosyal mühendislik ve belirli bir kişi için arama ve şirket X çalışanları için arama var ... Ve MAC adresine göre cihazın modelini öğrenebilir ve böylece bu kişiyi kalabalığın içinde bulabilirsiniz.

Şef, ne yapmalı?

Linux'ta wpa_supplicant ağlarını yapılandırabilir ve scan_ssid=0 belirtebilirsiniz. Bu, varsayılan ayardır ve bu ayar, araştırma paketlerinin gönderilmesini devre dışı bırakır. Diğer sistemlerde, bilmiyorum.

Tabii ki, kayıtlı ağları silebilir veya ihtiyacınız olmadığında wi-fi'yi kapatabilirsiniz. Ama bu soruna bir çözüm değil. Ev ağınızı ortak bir adla adlandırabilirsiniz, ancak bu, kullandığınız diğer ağların adlarıyla ilgili sorunları çözmez.

Herkes bedavaları sever ama kimse bedavaları sevmez! Birinin wi-fi trafiğinizi çaldığından şüpheleniyorsanız tereddüt edemezsiniz, kimin wifi ağınıza bağlandığını acilen bulmanız gerekir. Gerekli bilgiye sahip olarak, tüm bağlı cihazları wi-fi yönlendiricinize görmenin faydası oldukça basittir. Soldaki bağlantıları bulalım ve bedava internet sevenleri cezalandıralım!

Bugün, İnternet yönlendiricileri, birkaç cihazın aynı anda ağa hızlı erişim sağlamasına izin verdikleri için ofislerde, apartmanlarda, halka açık yerlerde her yerde kullanılmaktadır. Bu cihazların çalışma prensibi, sunucu-istemci protokolünü kullanarak WI-FI teknolojisini kullanmaktır. Yönlendirici, bir İnternet kablosunu bağlamak için özel bir konektöre sahiptir ve ardından alınan hızı istemciler arasında dağıtır.

Ancak, tüm kullanıcıların İnternet'lerinin, örneğin verandadaki veya yurt odasındaki komşular gibi yabancılar tarafından kullanılması gerekmez. Bazen, aşağıdaki gibi birkaç cihaz birimi varsa, kablosuz erişimi yalnızca daire içinde dağıtma arzusu vardır:

  • Defterler;
  • tabletler;
  • Akıllı telefonlar.

Ayrıca, WI-FI sayesinde, kullanılan gadget'lar bir adaptörle donatılmışsa, ofislerde yerel ağlar oluşturabilirsiniz. Birinin internetinizi izinsiz kullanmasının başlıca belirtileri şunlardır:

  • Erişim hızında önemli düşüş;
  • Yönlendiricinin yapılandırmalarını ve ayarlarını değiştirme;
  • Bağlı istemciler listesinde bilinmeyen cihazlar var;
  • İnterneti kullanmadığınızda yönlendiricideki WAN göstergesinin artan etkinliği.

Genellikle, erişim noktanıza yetkisiz bir bağlantının temel göstergesi, herhangi bir yönlendirici bunu tüm istemciler arasında dağıttığından, hızda önemli bir düşüşle aynıdır.

Yönlendiricinin yönetici panelinde bağlı cihazlara bakıyoruz

Çeşitli forumlarda, acemi kullanıcılar genellikle WIFI'ıma kimin bağlandığını nasıl bulacağımı soruyorlar, ancak doğru bir cevap vermek için kullandığınız yönlendiricinin modelini belirlemeniz gerekiyor. TP-LINK yönlendiricileri en yaygın olduğu için, örneğini kullanarak bunu düşünmek en iyisidir. En etkili, hızlı ve kullanışlı yöntem, bağlı istemcileri cihazın yönetici panelinde görüntülemektir, ancak önce oturum açmanız gerekir. Yani ihtiyacın var:

  1. WI-FI aracılığıyla bir erişim noktasına bağlanın veya yönlendiricinin LAN bağlantı noktasından bir dizüstü bilgisayara / bilgisayara bükümlü bir çift (her iki tarafta kıvrılmış kablo) bağlayın;
  2. Bir tarayıcı açın ve adres çubuğuna girin: 192.168.0.1 veya 192.168.1.1 veya tplinkwifi.net;
  3. Açılan pencerede yetkilendirme verilerini belirtin (varsayılan olarak Giriş - admin, Şifre - admin).

Hepsi bu, bu basit manipülasyonlardan sonra, istemci yönlendiriciyi herhangi bir şekilde yapılandırma fırsatına sahip. İkinci nokta ile ilgili olarak, açıklığa kavuşturmanız gerekir, çünkü girdiğiniz adres doğrudan cihazınızın modeline bağlıdır, ancak çoğu durumda yukarıdakilerden biri kesinlikle işe yarayacaktır. Ek olarak, kasanın altında bulunan etikette yönlendiricinin tam IP'sini görebilirsiniz.

Gelecekte, bağlı istemcileri görüntülemek zor olmayacak ve bunun için aşağıdakileri yapmanız gerekiyor:

  1. Yönetici paneline yukarıdaki şekilde giriş yapın;
  2. Kablosuz sekmesine gidin;
  3. Kablosuz İstatistik'i seçin.

Bu bölüm, erişim noktasına bağlı olan tüm istemcileri içerir, ancak bunlar DHCP - DHCP İstemci Listesi menü öğesinde de görüntülenebilir. Bu yöntem, ağ kartının MAC adresi ve atanan dahili IP de dahil olmak üzere bağlı gadget hakkında daha ayrıntılı bilgiler göstermesi açısından faydalıdır.

WI-FI'ye bağlı cihazların listesini görüntülemek için programlar

Günümüzde ağ ortamını kontrol etmek için yazılım geliştiricileri aktif olarak kullanıcıların yararına çalışmaktadır. Şu anda, erişim noktanızın istemcilerini görüntülemenize izin veren birkaç yüksek kaliteli program var, ancak en popüler ve işlevsel olanı WiFi Guard'dır. Diğer uygulamalar genel olarak ağ bağlantılarıyla her türlü etkileşime odaklanıyorsa, bu uygulama belirli amaçlar için tasarlanmıştır. Bu sayede herhangi bir yönetici, bağlı kullanıcıların sayısını kontrol edebilecek ve gerekirse erişimlerini engelleyebilecek. Ayrıca her bağlı kişinin karşısındaki özel yeşil ve kırmızı işaretler, müşterinin yasal olarak trafik tüketip tüketmediği konusunda fikir verir.

NETGEAR Cin- bu, kolay bir arayüz ve geniş bir araç cephanesi ile WiFi Guard programının çok iyi bir analogudur. Bu yazılımı kurduktan hemen sonra, ağ durum haritası aracılığıyla bağlı kullanıcılar hakkında kapsamlı bilgi alabilirsiniz. Akrilik WiFi Professional, öncelikle yöneticiler ve geliştiriciler için tasarlanmış bir programdır, ancak evde de çok yararlı olabilir. İşlevsel seti, yalnızca bir istemci listesi sağlamakla kalmaz, aynı zamanda erişim noktanızda ince ayar yapma olanağı da sağlar. Wi-Fi'mde Kimler Var adlı açık bir adı olan bir program da WIFI'ıma kimin bağlı olduğu hakkında bilgi edinmenize yardımcı olabilir. Sadece İngilizce olarak mevcut olmasına rağmen, işini mükemmel bir şekilde yapıyor. Windows için aşağıdaki uygulamalar, bu yazılımın daha az etkili analogları olarak kabul edilemez:

  1. Kablosuz Ağ İzleyici;
  2. NCS Ağ Tarayıcısı;
  3. NetBScanner.

Wi-Fi'den yabancı cihazları devre dışı bırakın

Herhangi bir kullanıcının erişim noktanızla bağlantısını kesmenin en iyi yolu şifreyi değiştirmek ve WPA2-PSK şifreleme protokolünü kurmaktır. Bu prosedür şunları gerektirir:

  1. Yönlendiricinin yönetici panelinde oturum açın;
  2. Kablosuz - Kablosuz Güvenlik bölümüne gidin;
  3. WPA2-PSK şifreleme türünü seçin;
  4. 8 veya daha fazla karakterden oluşan bir şifre belirleyin, farklı harf ve rakamlar kullanmak daha iyidir;
  5. Kaydet düğmesine basın.

Ayrıca aynı ayarlar menüsünde maksimum eşzamanlı istemci sayısı belirlenir. Bu, erişim noktanıza her zaman, örneğin bir dizüstü bilgisayar, bilgisayar ve akıllı telefon gibi kesin olarak tanımlanmış sayıda cihaz bağlıysa yardımcı olacaktır, böylece bu parametrede 3 sayısını ayarlayabilirsiniz.

WI-FI ağınızı farklı şekillerde bilgisayar korsanlığından koruyabilirsiniz.
birinci olarak, her İnternet kullanıcısı için genel olarak kabul edilen bir güvenlik önlemi olan şifrenin ayda en az bir kez yenisiyle değiştirilmesi önerilir.
ikinci olarak, hiçbir durumda tüm sitelerde aynı şifreyi kullanmamalısınız ve ayrıca benzersiz olmalıdır. Örneğin, doğum tarihinizi, hayvanın takma adını veya eşin soyadını belirlemek çok dar görüşlüdür. Çok basamaklı bir kod belirlemek ve bunu not defterine yazmak daha iyidir. Diğer koruma türlerinin yanı sıra, her zaman yalnızca WPA2-PSK şifreleme türüne başvurmak gerekir, çünkü diğer koruma türleri kolayca saldırıya uğrar, ancak bu neredeyse %100 güvenliği garanti eder.

WIFI'ınıza bağlanan freebie sevenler nasıl cezalandırılır

Erişim noktanızda "sol" bir istemci bulursanız, bunun bir daha olmaması için tüm önlemleri almanız gerekir. İhmalkar bir komşuyu cezalandırmanın harika bir yolu, cihazından ağınıza erişimi kalıcı olarak engellemektir. Bunun için ihtiyacınız olan:

  1. Yönlendiricinin yönetici panelinde oturum açın;
  2. Kablosuz İstatistik veya DHCP Listesi bölümüne gidin ve istemcinin ağ kartının MAC adresini yazın;
  3. Yönlendirici ayarlarında Kablosuz MAC Filtreleme öğesini seçin;
  4. Etkinleştirin ve önceden kaydedilmiş MAC'yi girin;
  5. Ayarları kaydet.

Böylece, bir saldırgan bir daha asla yönlendiriciye bağlanamayacak. Ancak, kullanıcıyı devre dışı bırakamazsınız, ancak aynı ayarlar menüsünde onun için bir hız sınırı belirleyebilirsiniz, örneğin saniyede 10 kilobayttan fazla değil. Sonuçta, Odnoklassniki'nin yüklenmesi bir dakika süren ana sayfasından daha geniş bant İnternet'e alışmış modern insanlar için daha kötü ne olabilir. Üstelik bundan kaybedecek bir şeyiniz yok. Ve bir başkası dizüstü bilgisayarınızı veya bilgisayarınızı kullandıktan sonra her zaman yönlendiricideki şifreyi değiştirmeye çalışın, çünkü istemcilerden birine erişim sağlamak, güvenlik anahtarını çıkarmak birkaç dakika meselesidir.


Mevzuat ve "kağıt" güvenlik konusundaki yayınlar benim için pek iyi değil, bu yüzden kendimi farklı bir türde deneyeceğim - pratik güvenlik hakkında konuşalım. Bugünkü yazının konusu, başkalarının Wi-Fi ağlarını kullanma tehlikesi olacak.
Bence birçok uzman bu konuya zaten aşinadır, ancak bu makalede yeni bir şeyler de bulabilirler.

Sohbete açık Wi-Fi ağları ile başlayalım, birçok kişi tarafından şifre olmaması, birçok halka açık yerde kullanılabilirlik ve genellikle iyi İnternet hızı (mobil ağlar üzerinden erişimle karşılaştırıldığında) nedeniyle çok sevilen. Ancak açık ağlar çok büyük bir tehlikeyle doludur - tüm trafik tam anlamıyla "havadadır", şifreleme ve müdahaleye karşı koruma yoktur. Özel bilgisi olmayan herhangi bir kullanıcı, hazır programların yardımıyla tüm trafiğinizi kesebilir ve analiz edebilir.

Bunun nasıl olduğunu görelim - gösteri uğruna, ev etkin noktamı açık ağ moduna aldım:

Daha sonra bu ağa bir dizüstü bilgisayardan ve bir Android tabletten bağlandım, Intercepter-NG uygulamasını tablete kurdum, Windows altında da mevcut. Uygulama süper kullanıcı hakları gerektirir, başlatıldıktan sonra başlangıç ​​penceresi sizi görünürlük bölgesinde bulunan bilgisayarları taramaya davet eder:

Dizüstü bilgisayarımı (IP 192.168.0.101) işaretledikten sonra bir sonraki ekrana geçiyor ve paketleri yakalamaya başlıyorum. Bundan sonra dizüstü bilgisayarımda Yandex'i açıyorum:

Sniffer, sayfaların açılışını güvenle yakaladı ve çerez görüntüsünün bulunduğu sekmeye giderseniz, dizüstü bilgisayar tarayıcımın sitelere göz atarken ilettiği ve aldığı tüm Çerezlerimin bir listesini de görüntüleyebilirsiniz. Aynı zamanda, herhangi bir satıra tıklayarak, Intercepter-NG tarayıcıyı açar ve yakalanan Çerezleri değiştirir, böylece mağdurun ilgilendiğiniz sitedeki yetkilendirme anını bile yakalamadan açık oturumuna girebilirsiniz. Bu tür saldırılara "oturum kaçırma" - oturumun "kaçırılması" denir.


Böylece, prensipte açık bir Wi-Fi ağında koruma olmadığını pratikte gösterdim. Ancak bu yazının başlığı, "açık" değil, "yabancı" Wi-Fi ağları diyor. Kablosuz güvenliğin başka bir yönüne geçelim - kapalı bir ağ içindeki trafiğin kesilmesi. WPA2'yi önceden paylaşılan bir anahtarla etkinleştirerek yönlendiriciyi yeniden yapılandırdım (bu tür Wi-Fi ağ koruması, erişim noktalarının %80'inde kullanılır):

Dizüstü bilgisayardan ve tabletten ağa yeniden bağlanıyorum ve Intercepter-NG'yi yeniden başlatıyorum - tarama yaparken dizüstü bilgisayarı tekrar görüyor - onu seçip trafiği kesmeye başlıyorum, dizüstü bilgisayardan paralel olarak HTTP-Basic yetkilendirmesiyle birkaç siteye gidiyorum ve tablette gördüğüm şu:


Trafik başarıyla durduruldu - "davetsiz misafir" artık yönlendiricinin web arayüzüne ve başka bir siteye şifremi biliyor. Ayrıca, oturum ele geçirme de çalışır - tüm trafik durdurulur.
WEP ve WPA kullanılması durumunda, her şey çok basittir, aynı ağdaki farklı cihazları şifrelemek için aynı anahtarlar kullanılır. "Davetsiz misafir" de bu anahtarı bildiğinden ve aynı ağda oturduğundan, yine de tüm trafiği yakalar ve tanıdık bir anahtarla şifresini çözer.
Bu sorunun çözüldüğü ve istemcilerin farklı şifreleme anahtarları kullandığı WPA2'yi kullandım, ancak içinde ciddi bir güvenlik açığı var ve yetkilendirme anahtarını bilerek ve belirli bir paket setini ele geçirerek, Çift Yönlü Geçici Anahtar olarak adlandırılan şeyi ortaya çıkarabilirsiniz. - ilgilendiğimiz müşteri için trafiği şifreleyen anahtar.

Uygulamanın gösterdiği gibi, çoğu modern Wi-Fi yönlendirici tarafından desteklenen AP İzolasyonu seçeneğini etkinleştirerek sorun kısmen çözülebilir:


Bununla birlikte, bu her derde deva değil, Android için Intercepter-NG kullanarak müdahale etme yeteneği ortadan kalkıyor, ancak Airodump-ng gibi daha işlevsel yardımcı programlar çalışmaya devam ediyor. Bu yardımcı programların işleyişindeki farkı ve Intercepter-NG'nin çalışmamasının nedenlerini daha ayrıntılı olarak incelemedim, bu konuyu daha sonraya erteledim.Ayrıca, bulunduğunuz ağda yalıtımın etkin olup olmadığını öğrenmek mümkün değil. pratik doğrulama olmadan bağlanın (örneğin, bir kafede veya bir etkinlikte).

Başkalarının Wi-Fi ağlarını kullanmanın tehlikesini anladık, koruma sorunu devam ediyor. Birçok yol vardır, ana fikir tüm trafiğin ek şifrelemesidir ve uygulama yöntemleri yeterlidir - mümkün olan her yerde SSL'nin katı kullanımı (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL, vb.), üzerinden bağlantı VPN , TOR gibi dağıtılmış bir şifreleme ağı kullanarak vb. Bu konu oldukça kapsamlıdır ve buna ayrı bir giriş ayırmaya değer.

İnternetin gelişiminin başlangıcında, ağ bağlantısı, iç mekanlara müdahale etmeyecek şekilde döşenmesi gereken bir ağ kablosu ile gerçekleştirildi. Onu tamir ettiler ve ellerinden geldiğince sakladılar. Eski bilgisayar mobilyalarında hala kablo delikleri var.

Kablosuz teknolojiler ve Wi-Fi ağları popüler hale geldiğinde, ağ kablosunu çalıştırma ve gizleme ihtiyacı ortadan kalktı. Kablosuz teknoloji, bir yönlendiriciniz (erişim noktanız) varsa "kablosuz" İnternet almanızı sağlar. İnternet 1991'de gelişmeye başladı ve 2010'a yaklaştıkça özellikle popüler hale geldi.

WiFi nedir

Bu, bir cihazdan diğerine veri almak ve iletmek için modern standarttır. Bu durumda, cihazlar radyo modülleri ile donatılmalıdır. Bu tür Wi-Fi modülleri, birçok elektronik cihaz ve ekipmanın bir parçasıdır. İlk başta, yalnızca bir dizi tablet, dizüstü bilgisayar, akıllı telefona dahil edildiler. Ama şimdi kameralarda, yazıcılarda, çamaşır makinelerinde ve hatta yavaş pişiricilerde bulunabilirler.

Çalışma prensibi

Wi-Fi'ye erişmek için bir erişim noktasına ihtiyacınız vardır. Bugün böyle bir nokta esas olarak bir yönlendiricidir. Bu, gövdesinde İnterneti kabloyla bağlamak için birkaç soket bulunan küçük bir plastik kutu. Yönlendiricinin kendisi, bükümlü çift adı verilen bir ağ kablosu aracılığıyla İnternet'e bağlanır. Anten aracılığıyla, erişim noktası, bilgileri İnternet'ten Wi-Fi ağına dağıtır ve bu sayede Wi-Fi alıcısı olan çeşitli cihazlar bu verileri alır.

Yönlendirici yerine dizüstü bilgisayar, tablet veya akıllı telefon çalışabilir. Ayrıca bir SIM kart aracılığıyla mobil İnternet bağlantısına sahip olmaları gerekir. Bu cihazlar, bir yönlendirici ile aynı iletişim ilkesine sahiptir.

İnterneti erişim noktasına bağlama yöntemi önemli değil. Erişim noktaları özel ve genel olarak ayrılmıştır. İlki, yalnızca sahiplerinin kendileri tarafından kullanılmak üzere kullanılır. İkincisi, İnternet'e para için veya çok sayıda kullanıcıya ücretsiz olarak erişim sağlar.

Halka açık noktalar (sıcak noktalar) çoğunlukla halka açık yerlerde bulunur. Bu noktanın topraklarında veya yakınında olmak, bu tür ağlara bağlanmak kolaydır. Bazı yerlerde, giriş yapmanızı gerektirir, ancak bu kurumun ücretli hizmetlerini kullanıyorsanız size bir şifre ve giriş sunulur.

Birçok şehirde, tüm bölgeleri tamamen bir Wi-Fi ağı tarafından kapsanmaktadır. Bağlanmak için pahalı olmayan bir abonelik ödemeniz gerekir. Tüketicilere hem ticari ağlar hem de ücretsiz erişim sağlanmaktadır. Bu tür ağlar belediyeler ve özel kişiler tarafından kurulur. Konut binaları için küçük ağlar, kamu kurumları zamanla büyür, birbirleriyle özgürce etkileşim kurmak için eşler arası bir anlaşma kullanır, diğer kuruluşlardan gönüllü yardım ve bağışlar üzerinde çalışır.

Şehir hükümetleri genellikle benzer projelere sponsor olur. Örneğin Fransa'da bazı şehirlerde Wi-Fi anteni kurmak için evin çatısını kullanma izni verenlere sınırsız internet erişimi sağlıyor. Batıdaki birçok üniversite, öğrencilerin ve ziyaretçilerin web'e erişmesine izin verir. Sıcak noktaların (kamu satış noktaları) sayısı giderek artıyor.

WiFi standartları

IEEE 802.11– düşük veri hızları için protokoller, ana standart.

IEEE 802.11a– 802.11b ile uyumlu değildir, yüksek hızlar için 5 GHz frekans kanalları kullanır. 54 Mbps'ye kadar veri iletebilme.

IEEE 802.11b– yüksek hızlar için standart, kanal frekansı 2.4 GHz, 11 Mbps'ye kadar çıktı.

IEEE 802.11g– 11a'ya eşdeğer hız, 2.4 GHz kanal frekansı, 11b ile uyumlu, 54 Mbps'ye kadar bant genişliği.

IEEE 802.11n- en gelişmiş ticari standart olan 2.4 ve 5 GHz kanal frekansları, 11b, 11g, 11a ile birlikte çalışabilir. En yüksek hız 300 Mbps'dir.

Farklı kablosuz standartlarının nasıl çalıştığı hakkında daha iyi bir fikir edinmek için tablodaki bilgileri göz önünde bulundurun.

Wi-Fi ağ uygulaması

Günlük yaşamda kablosuz iletişimin temel amacı, siteleri ziyaret etmek, ağ üzerinde iletişim kurmak, dosya indirmek için İnternet'e erişmektir. Tellere gerek yoktur. Zaman içinde, erişim noktalarının şehirler arasındaki dağılımı ilerlemektedir. Gelecekte, herhangi bir şehirde bir Wi-Fi ağı kullanarak interneti kısıtlama olmaksızın kullanmak mümkün olacak.

Bu tür modüller, birkaç cihaz arasında sınırlı bir alanda bir ağ oluşturmak için kullanılır. Birçok firma, Wi-Fi ağları üzerinden, ancak İnternet'e bağlanmadan bilgi alışverişini mümkün kılan mobil cihazlar için mobil uygulamalar geliştirmiştir. Bu uygulama, bilgilerin karşı tarafa iletileceği bir veri şifreleme tüneli düzenler.

Bilgi alışverişi, bilinen Bluetooth'tan çok daha hızlı (birkaç on kez) gerçekleştirilir. Akıllı telefon aynı zamanda bir oyun konsolu veya bilgisayar ile bağlantılı olarak bir oyun kumandası görevi görebilir ve bir Wi-Fi TV için uzaktan kumanda görevi görebilir.

Wi-Fi ağı nasıl kullanılır

İlk önce bir yönlendirici satın almanız gerekir. Sarı veya beyaz sokete bir ağ kablosu takmak gerekir, ekteki talimatlara göre yapılandırın.

Wi-Fi modülü olan cihazları alırken, açın, gerekli ağı arayın ve bağlanın. Bir yönlendiriciye ne kadar çok cihaz bağlanırsa, hız tüm cihazlar arasında eşit olarak bölündüğü için veri aktarım hızı o kadar düşük olur.

Wi-Fi modülü normal bir flash sürücüye benziyor, bağlantı USB arayüzü üzerinden yapılıyor. Düşük bir maliyeti var. Mobil cihazınızda, yönlendirici görevi görecek bir erişim noktasını etkinleştirebilirsiniz. İnternetin bir erişim noktası aracılığıyla bir akıllı telefon tarafından dağıtılması sırasında, işlemcinin üzerine çok fazla yüklenmesi önerilmez, yani hız bağlı ve dağıtım arasında bölündüğü için video izlemek veya dosya indirmek istenmez. cihaz artık prensibine göre.

Wi-Fi teknolojisi, internete kablo olmadan erişmeyi mümkün kılar. Böyle bir kablosuz ağın kaynağı, Wi-Fi radyosu olan herhangi bir cihaz olabilir. Yayılma yarıçapı antene bağlıdır. Wi-Fi yardımıyla cihaz grupları oluşturulur ve ayrıca dosyaları kolayca aktarabilirsiniz.

AvantajlarWifi
  • Kablolama gerekmez. Bu, kablolama ve kablolamadan tasarruf sağlar ve zamandan tasarruf sağlar.
  • Tüketici sayısı, ağ noktalarının artmasıyla ağın sınırsız genişlemesi.
  • Kablo döşemek için duvarların, tavanların yüzeyini bozmaya gerek yoktur.
  • Küresel Uyumluluk. Bu, farklı ülkelerde üretilen cihazlarda çalışan bir standartlar grubudur.
KusurlarWifi
  • Komşu ülkelerde, bir Wi-Fi ağının izinsiz kullanılmasına, tesislerde, depolarda ve üretimde bir ağ oluşturma izni verilir. İki komşu evi ortak bir radyo kanalıyla bağlamak için denetim makamına başvurmak gerekir.
  • Kanuni tarafı. Farklı ülkelerin Wi-Fi bant vericilerinin kullanımına karşı farklı tutumları vardır. Bazı Devletler, tesislerden çalışıyorlarsa tüm ağların kaydedilmesini şart koşar. Diğerleri verici gücünü ve belirli frekansları sınırlar.
  • İletişim kararlılığı. Evde kurulan ortak standartlardaki yönlendiriciler, binaların içinde 50 metre ve binaların dışında 90 metre mesafede bir sinyal dağıtır. Birçok elektronik cihaz, hava durumu faktörleri sinyal seviyesini düşürür. Mesafe aralığı, çalışma frekansına ve diğer parametrelere bağlıdır.
  • Parazit yapmak. Şehirlerde, yönlendirici kurulum noktalarının önemli bir yoğunluğu vardır, bu nedenle yakınlarda şifreleme ile aynı frekansta çalışan başka bir nokta varsa, genellikle bir noktaya bağlanma sorunları vardır.
  • Üretim seçenekleri. Üreticiler genellikle belirli cihaz üretim standartlarına uymazlar, bu nedenle erişim noktalarının çalışması dengesiz olabilir, hız beyan edilenden farklıdır.
  • Elektrik tüketimi. Pillerin ve akümülatörlerin şarjını azaltan yeterince yüksek güç tüketimi, ekipmanın ısınmasını arttırır.
  • Emniyet. WEP veri şifrelemesi güvenilmezdir ve kolayca hacklenebilir. Daha güvenilir olan WPA protokolü, eski ekipmanlardaki erişim noktalarını desteklemez. WPA2 protokolü bugün en güvenilir olarak kabul edilir.
  • İşlev sınırlaması. Küçük bilgi paketlerinin iletimi sırasında, onlara birçok özel bilgi eklenir. Bu, bağlantı kalitesini daha da kötüleştirir. Bu nedenle, iletişim kalitesi için bir garanti olmadığından, RTP protokolünü kullanarak IP telefonunun çalışmasını düzenlemek için Wi-Fi ağlarının kullanılması önerilmez.

Wi-Fi ve Wi MAX Özellikleri

Wi-Fi ağ teknolojisi, öncelikle kuruluşların kablolu iletişimden uzaklaşması için oluşturuldu. Ancak, bu kablosuz teknoloji artık özel sektör için popülerlik kazanıyor. Kablosuz bağlantı türleri Wi-Fi ve Wi MAX, gerçekleştirilen görevler açısından birbiriyle ilişkilidir, ancak farklı sorunları çözerler.

Wi MAX cihazları özel dijital iletişim sertifikalarına sahiptir. Veri akışlarının tam koruması sağlanır. Wi MAX'a dayalı olarak, güvenli koridorlar oluşturmayı mümkün kılan özel gizli ağlar oluşturulur. Wi MAX, hava, bina ve diğer engellerden bağımsız olarak gerekli bilgileri iletir.

Ayrıca, bu tür iletişim, yüksek kaliteli görüntülü iletişim için kullanılır. Güvenilirlik, hareketlilik, yüksek hızdan oluşan ana avantajlarını vurgulayabilirsiniz.

Bu makalede edinebileceğiniz bilgiler, ağlara yetkisiz erişim sağlamak için kullanılabilir ve eylemleriniz Rusya Federasyonu Ceza Kanunu'nun 272-273. maddeleri kapsamında olabilir. Bu bilgiler burada yalnızca bilgilendirme amacıyla yayınlanmaktadır ve bu bilgilerin yasa dışı amaçlarla kullanılmasından yalnızca siz sorumlusunuz.

Bu makale, MGUPI Kullanıcı Grubu "Kablosuz ağların güvenliğini sağlama" toplantısında kutsanan konuya ayrılmıştır.

giriiş

Kablosuz Ağlar geleneksel kablolu ağlar (Ethernet) standartlarına tamamen uygun ağlar oluşturmanıza olanak sağlayan bir teknolojidir, kablolama kullanmadan. Bu teknoloji bir yandan “tembel” ev kullanıcılarına yöneliktir, diğer yandan hem BT hem de BT dışı büyük işletmelerde geniş uygulama alanı bulmuştur.

IEEE 802.11, kablosuz ağlar oluşturmak için genel kabul görmüş bir standarttır, 2.4 frekans bantlı bir kablosuz yerel alan ağ alanında iletişim için bir dizi iletişim standardıdır; 3.6 ve 5 GHz.

Bu nedenle WiFi, çeşitli nedenlerle kablolu iletişim kanallarının kullanılmasının istenmediği yerlerde kablosuz yerel ağlar oluşturmak için tasarlanmıştır, örneğin:

  1. Bir ağ kurarken maliyet tasarrufu
    Öngörülen yerel ağ, iş istasyonları olarak bir Wi-Fi modülü ile donatılmış dizüstü bilgisayarları ve diğer cihazları içeriyorsa, bir Wi-Fi erişim noktasının (noktalarının) alınması, kablo döşemekten daha uygun maliyetli olacaktır.
  2. Kablolamanın imkansız olduğu veya maliyetinin yüksek olduğu yerlerde yerel ağ kurmak
    Örneğin, görüş alanı içinde bulunan bir depo veya başka bir ofisi yerel ofis ağına bağlamanız gerekirken, oradan kablo çekmek çeşitli nedenlerle sorunludur.
  3. Basit bir ortak ağ oluşturma
    Otel, kafe, havaalanı ve benzeri yerlerde çok sayıda kullanıcıya ağa/internete hızlı erişim sağlamak çoğu zaman gereklidir. Aynı zamanda, kullanıcılar ve cihazlar dinamiktir. Bu durumda en mantıklı çözüm Wi-Fi kullanmak olacaktır.

Kablosuz ağların topolojileri

Ad-hoc (noktadan noktaya)

Ad-Hoc, bağlı tüm cihazların eşler arası ağ ilkesini kullanarak doğrudan birbirine veri gönderdiği bir kablosuz ağ türüdür.

Tipik olarak Ad-Hoc, bilgisayarlar arasında hızlı dosya aktarımı için geçici bir ağ oluşturmak için kullanılır. Kurumsal senaryolarda, iki binada yukarıda bahsedilen ağ oluşturma senaryosu dışında, Ad-Hoc nadiren kullanılır. Bu topolojinin dezavantajları, çok sayıda bilgisayar kullanılması durumunda zorunlu bir veri aktarım hızına yol açan ağın merkezden uzaklaştırılmasıdır. Dolayısıyla AP gibi daha yönetilebilir bir topoloji var.

AP(erişim noktası, altyapı)

AP, veri iletiminin özel bir cihaz kullanılarak kontrol edildiği bir kablosuz ağ türüdür - kablolu bir ağda bir anahtarın oynadığı rolün aynısını oynayan bir erişim noktası. Kablosuz ağ, varsa kablolu segment ve harici ağ arasındaki trafiği yönlendiren kablosuz yönlendiriciler de vardır.

Ağın merkezileşmesi artırılarak hem yönetilebilirlik hem de veri aktarım hızı artar.

Emniyet

Açıkçası, kablosuz ağlarda, veri iletim ortamı olarak radyo kullanılır. Aynı zamanda, yüksek kullanılabilirliği nedeniyle, kablosuz bir ağ üzerinden iletilen verilerin güvenliğini sağlama konusu akuttur. Bu nedenle kablosuz ağlarda güvenlik üç düzeyde sağlanır:

  • Fiziksel
  • kanallı
  • Ulaşım

Fiziksel katmanda iki koruma yöntemi vardır - bozucular ve SSID yayını. Girişim cihazları, kablosuz ağın yalnızca belirli bir alanda çalışması ve sinyalinin bu bölgenin dışında yakalanmaması için gerekli ağ yarıçapının çevresine kurulabilir.

SSID yayınını devre dışı bırakmak da mümkündür. SSID, Service Set Identifier yani her 100 ms'de bir özel paketler kullanılarak ağa yayınlanan ağ adıdır.

Gelişmiş güvenlik için SSID yayınını devre dışı bırakmanız önerilir. Bu sayede ağınızı "gizleyebileceksiniz" ve ona bağlantı ancak SSID'yi belirledikten sonra mümkün olacaktır. Ancak, bu koruma yöntemi her derde deva değildir, çünkü bir saldırgan paketleri analiz ettikten sonra SSID'yi bulabilecektir.

Veri bağlantı katmanında ayrıca MAC adres filtreleme gibi bir güvenlik yöntemi de bulunmaktadır. Bir erişim noktasına bağlanırken, istemci cihazın MAC adresi kontrol edilir ve beyaz listeyle eşleşiyorsa ağa bağlantıya izin verilir. Benzer şekilde, bir "kara" liste ilkesi üzerinde çalışma olasılığı vardır. Ancak bu mekanizma bir veri şifreleme mekanizması değil, bir erişim kontrol mekanizmasıdır.

Verileri korumak için taşıma düzeyinde şifreleme mekanizmalarının kullanılması gerektiği açıktır.

Wi-Fi Şifreleme

sistemi aç

Adından da anlaşılacağı gibi, bu tür şifreleme, iletilen verileri şifrelemez ve koruma mekanizmalarından yalnızca MAC adres filtrelemesine sahiptir. Böylece paketler, açık bir veri akışında şifrelenmeden kablosuz olarak iletilir.

Bu şekilde iletilen veriler şifrelenmez, kullanılan protokole göre kodlanır.

Böylece, bir saldırgan trafiğinize kolayca müdahale edebilir ve bundan gizli bilgileri çıkarabilir.

WEP

Kabloluya Eşdeğer Gizlilik (WEP), Wi-Fi ağlarının güvenliğini sağlamaya yönelik bir algoritmadır.

Gizliliği sağlamak ve kablosuz ağın yetkili kullanıcılarının iletilen verilerinin gizlice dinlenmesini önlemek için kullanılır. WEP'in iki çeşidi vardır: WEP-40 ve WEP-104, yalnızca anahtar uzunluğu farklıdır.

WEP, yüksek hızı ve değişken anahtar uzunluğu için seçilen RC4 akış şifresini temel alır. CRC32, sağlama toplamlarını hesaplamak için kullanılır.

WEP çerçeve biçimi:

  • şifrelenmemiş kısım
  1. Başlatma vektörü (24 bit)
  2. Boş alan (6 bit)
  3. Anahtar Kimliği (2 bit)
  • Şifreli kısım
    1. Veri
    2. Sağlama toplamı (32 bit)

    WEP anahtarları WEP-40 ve WEP-104 için sırasıyla 40 ve 104 bit uzunluğundadır. İki tür tuş kullanılır: varsayılan tuşlar ve atanmış tuşlar. Atanan anahtar, belirli bir gönderici-alıcı çiftine karşılık gelir. Taraflarca önceden kararlaştırılan herhangi bir değere sahip olabilir. Taraflar atanan anahtarı kullanmamayı tercih ederse, kendilerine özel bir tablodan dört varsayılan anahtardan biri verilir. Her veri çerçevesi için, kendisine bağlı bir başlatma vektörüne sahip bir anahtar olan bir tohum oluşturulur.

    Kablosuz ağ üzerinden veri iletimi için encapsulation yani verinin algoritmaya uygun olarak paketlenmesi gerekmektedir. Kapsülleme şu şekilde yapılır:

    1. "Veri" alanındaki sağlama toplamı, CRC32 algoritması kullanılarak hesaplanır ve çerçevenin sonuna eklenir.
    2. Sağlama toplamı verileri, anahtarı anahtar olarak kullanan RC4 algoritması kullanılarak şifrelenir.
    3. Düz metin ve şifreli metin üzerinde bir XOR işlemi gerçekleştirilir.
    4. Çerçevenin başına bir başlatma vektörü ve bir anahtar tanımlayıcı eklenir.

    Veri çerçevesi alınır alınmaz, uç cihazda dekapsülasyon gerçekleşir:

    1. Kullanılan anahtara bir başlatma vektörü eklenir.
    2. Şifre çözme, tohuma eşit bir anahtarla gerçekleşir.
    3. Alınan metin ve şifreli metin üzerinde XOR işlemi gerçekleştirilir.
    4. Sağlama toplamı kontrol edilir.

    WEP Güvenlik Açığı

    Her çerçevenin başında başlatma vektörü ve anahtar tanımlayıcı girildiği için, paketleri toplayıp analiz ederek hackleme olasılığı vardır.

    Böylece, çok fazla ağ etkinliği olması koşuluyla, WEP kırma, kelimenin tam anlamıyla 15 dakika içinde gerçekleştirilir. Bu nedenle, WPA ve WPA2 gibi daha güvenli algoritmalar olduğundan, kablosuz ağ oluştururken kullanılması kesinlikle önerilmez.

    WPA\WPA2

    WPA, 802.1x güvenlik standartlarının yanı sıra TKIP ve AES protokollerini ve genişletilebilir bir EAP kimlik doğrulama protokolünü (isteğe bağlı) temel alır /

    TKIP, WPA güvenli kablosuz erişim protokolündeki geçici bir anahtar bütünlüğü protokolüdür. Aynı RC4'ü kullanır, ancak başlatma vektörü iki katına çıkarılmıştır. Her paket için yeni bir anahtar oluşturulur.

    Gelişmiş Şifreleme Standardı (AES), simetrik bir blok şifreleme algoritmasıdır. 2009 itibariyle AES en yaygın kullanılan simetrik şifreleme algoritmalarından biridir. TKIP'de olduğu gibi her paket için yeni bir anahtar üretilir.

    WPA2, Haziran 2004'te kabul edilen IEEE 802.11i standardı tarafından tanımlanır ve WPA'nın yerini alması amaçlanır.CCMP ve AES şifrelemesini uygulayarak WPA2'yi öncekinden daha güvenli hale getirir.WPA, isteğe bağlı bir protokol olarak EAP'yi desteklediğinden, bir uygulama içerir. WPA- Enterprise, bağlanmadan önce kullanıcının kimliğini doğrulamak için tasarlanmıştır.

    WPA-Enterprise'ı destekleyen bir erişim noktası, ağa bağlanırken bir kullanıcı adı ve parola gerektirir ve bu kimlik bilgilerini yerel ağda bulunan bir RADIUS sunucusu aracılığıyla doğrular. Windows Server 2008 R2'de bu, gelişmiş kullanıcı yönetimi için NAP hizmetlerinin ve bir etki alanı denetleyicisinin dağıtılmasını gerektirir. Böylece domain kullanıcıları kablosuz ağa kolay ve güvenli bir şekilde erişebilirler.

    WPA2 protokolünün ayrıca bir kurumsal uygulaması vardır.

    Ev kullanıcıları için bir WPA-Kişisel uygulaması vardır. Ağa bağlantı, yalnızca parolanın başarılı bir şekilde girilmesinden sonra gerçekleştirilir.

    Bir WEP ağına yetkisiz erişim elde etme yöntemi

    Bu bölümde, bir WEP ağına nasıl hızlı bir şekilde erişileceğinin bir örneğini bulacaksınız.Windows XP\Vista\7'nin x86 sürümünü kullanmanız önerilir.

    Başlamak için, ağda iletilen önemli sayıda (100-200 bin) paketi engellemeniz gerekir. Bunu yapmak için, WiFi ağ kartınızın yalnızca kendisine yönelik paketleri değil, aynı zamanda menzilindeki tüm paketleri almasına izin vermeniz gerekir. Buna sniffer modu denir. Wi-Fi adaptörünü bu moda aktarmak için özel sürücüler var. Ayrıca, bu paketleri yakalamanıza izin veren bir yazılıma ihtiyacınız var.

    http://tamos.ru/ adresinden ücretsiz olarak indirebileceğiniz 30 günlük deneme sürümü olan CommView for WiFi aracını kullanmanızı öneririm.

    Ancak, tüm WiFi adaptörleri CommView for WiFi sniffer modu sürücüleri tarafından desteklenmez, bu nedenle sitede desteklenen ve önerilen adaptörler listesini kontrol etmeniz önerilir.

    CommView for WiFi kurulumu hızlıdır, sniffer modu için sürücüleri yüklerken yeniden başlatma gerekebilir. Programı kurduktan sonra uygun ayarları yapmanız gerekmektedir. "Ayarlar" menüsünü açın ve "Ayarlar" komutunu çalıştırın, "Bellek Kullanımı" sekmesinde ekran görüntüsünde gösterilen ayarları yapın.

    Yapılandırmadaki son adım, "Kurallar" menüsünde işaret paketlerini yok sayarak yalnızca DATA paketlerinin yakalanmasını belirtmek olacaktır.

    Bu ayarların anlamı, program için ayrılacak sistem kaynaklarını artırmaktır. Günlüğe kaydetme parametreleri ayrıca büyük miktarda verinin diske yazılmasını sağlamak için yapılandırılır. Kural ayarı, yalnızca onlardan WEP anahtarını çıkarmak için gerekli tohumları içeren paketleri yakalamak için tasarlanmıştır.

    Ayarlar yapıldıktan sonra yakalamaya başlayabilirsiniz. Bunu yapmak için, "Dosya" menüsünden "Yakalamayı Başlat" komutunu çalıştırmanız veya araç çubuğundaki ilgili düğmeyi tıklamanız gerekir. Açılan iletişim kutusunda "Taramayı Başlat" düğmesini tıklayın. Adaptörün menzili içinde bulunan kablosuz ağlar görüntülenecektir.

    Bundan sonra, paketlerini kesmek istediğiniz ağı seçmeniz ve "Yakala" düğmesini tıklamanız gerekir.

    Paket yakalama işlemi başlayacaktır. Toplamda 100-200 bin paket toplamak gerekiyor.

    Bu, gelecekte veri görselleştirmeyi basitleştirmek için gereklidir.

    Ortalama olarak, daha önce de belirtildiği gibi, bir WEP anahtarını başarıyla çıkarmak için 100-200 bin pakete ihtiyacınız vardır. Ortalama olarak, bu 30-40 MB yakalanan trafiktir. Bu, günlük dosyalarının kaydedildiği klasör açılarak görüntülenebilir.

    Gerekli sayıda paket yakalandıktan sonra bunları CAP formatına dönüştürmek gerekir. Bunu yapmak için, CommView for WiFi program penceresinde Ctrl + L tuş bileşimine basın ve açılan iletişim kutusunda, “ComView günlük dosyalarını yükle” komutunu çalıştırın, açılan dosya seçim penceresinde TÜM ncf dosyalarını seçin. program çalışırken yakalandıysa "Aç" düğmesine basın. Birkaç saniye sonra dosyaların toplam boyutuna bağlı olarak paketler analizör penceresine yüklenecektir. Ardından, "Günlük dosyalarını dışa aktar" komutunu çalıştırın ve açılan alt menüde "Wireshark / Tcpdump formatı" öğesini seçin ve dosya adını belirtin.

    Yakalanan trafik CAP formatına dönüştürülecektir. Bu, WEP anahtarını yakalanan trafikten çıkarmanıza izin verecek olan Aircrack yardımcı programı ile uyumluluk içindir.

    Arşivi indirdikten sonra bin klasörüne gidin ve "Aircrack-ng GUI.exe" programını çalıştırın Açılan pencerede "Seç ..." düğmesini tıklayın ve önceden oluşturulmuş CAP dosyasını seçin.

    Ardından, bizim durumumuzda WEP olan şifreleme yöntemini ve ayrıca anahtar uzunluğunu seçmeniz gerekir. En yaygın kullanılan anahtar 128 bittir, ancak diğer anahtar uzunluklarını da seçebilirsiniz. Yakalanan paketler arasında önemli sayıda ARP paketi olduğunu varsayarsanız, PTW saldırısı kullanmak mantıklıdır. Aksi takdirde, ilgili onay kutusunu seçmeyin.

    Ayarları tamamladıktan sonra, “Başlat” düğmesine tıklayabilirsiniz, ardından komut satırında aircrack yardımcı programının kendisi başlatılacaktır. Paketleri belirtilen CAP dosyasında bulunan kablosuz ağların bir listesi istenecektir. Birkaç dakika boyunca yönetim paketlerinin yakalanmasını etkinleştirdiyseniz, ağların SSID'leri de görüntülenecektir. Klavyeden şifreleme anahtarını almak istediğiniz ağın numarasını girin ve Enter tuşuna basın.

    Bundan sonra, anahtarı arama süreci başlayacaktır. Tablo, her bir özel anahtar baytı için istatistiksel bilgileri görüntüler.

    Anahtar bulunur bulunmaz ilgili mesaj ve anahtarın kendisi görüntülenir.

    Bir WEP ağını kırmak için gereken sürenin, gerekli sayıda paketi yakalamak için geçen sürenin %90'ı olduğunu unutmayın, bu nedenle bir ağı kırmak için gereken süre, üzerinden gönderilen veri miktarıyla doğru orantılıdır.
    Ayrıca, bir saldırganın yalnızca paketleri engellemesi gerektiğinden, bir WEP anahtarını başarıyla kırması için çok düşük bir sinyal seviyesinin yeterli olduğunu anlamakta fayda var.

    Çözüm

    Bu yazıda kablosuz ağlarda güvenliğin temel ilkelerinden bahsettik ve ayrıca oldukça kısa bir sürede WEP şifrelemesi kullanarak bir ağa nasıl erişebileceğinizi gösterdik.

    Sonraki makale WPA\WPA2 güvenlik mekanizması hakkında konuşacak.