Ο κίνδυνος χρήσης των δικτύων Wi-Fi άλλων ανθρώπων. Ασύρματα δίκτυα: ταξινόμηση, οργάνωση, αρχή λειτουργίας Λήψη πλήρων πληροφοριών για το δίκτυο wifi

Το ασύρματο δίκτυο Wi-Fi του Κρατικού Τεχνικού Πανεπιστημίου του Tambov είναι οργανωμένο σε λειτουργία υποδομής. Αυτό σημαίνει ότι οι υπολογιστές συνδέονται σε ένα ασύρματο σημείο πρόσβασης, το οποίο με τη σειρά του συνδέεται με το ενσύρματο δίκτυο του πανεπιστημίου.

Το όνομα του πανεπιστημιακού ασύρματου δικτύου δικτύου (SSID) είναι TSTU.

Για να διασφαλιστεί η ασφάλεια του ασύρματου δικτύου του πανεπιστημίου, τα σημεία πρόσβασης έχουν ρυθμιστεί ώστε να χρησιμοποιούν:

    Πρότυπο ελέγχου ταυτότητας 802.11i (WPA2 - Wi-Fi Protected Access 2) σε εταιρική λειτουργία, αλγόριθμος κρυπτογράφησης AES (Advanced Encryption Standard), πρωτόκολλο PEAP-MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol έκδοση 2).

ΠΡΟΣΟΧΗ!

Μόνο δύο συσκευές επιτρέπεται να λειτουργούν με μία σύνδεση! Άλλες συσκευές που λειτουργούν με την ίδια σύνδεση είναι ΑΠΟΚΛΕΙΣΜΕΝΕΣ!

Για να μάθετε εάν ένα συγκεκριμένο μοντέλο προσαρμογέα υποστηρίζει WPA2, ελέγξτε τον ιστότοπο του κατασκευαστή. Αυτή η σύσταση είναι ιδιαίτερα σημαντική για συσκευές που έχουν κατασκευαστεί πριν από το 2006.

Εάν ο υπολογιστής σας δεν έχει εγκατεστημένο προσαρμογέα δικτύου ή ο προσαρμογέας δεν υποστηρίζει το πρότυπο WPA2, δεν θα μπορείτε να συνδεθείτε στο ασύρματο δίκτυο του πανεπιστημίου.

Ο κατασκευαστής μπορεί να παρέχει λογισμικό για τον έλεγχο του προσαρμογέα. Ωστόσο, ορισμένα λειτουργικά συστήματα διαθέτουν ενσωματωμένη διεπαφή διαχείρισης προσαρμογέα δικτύου.

  • Windows 7 Professional;
  • Windows XP Professional Service Pack 3.

Windows 7 Professional

Έλεγχος εάν ο υπολογιστής σας διαθέτει προσαρμογέα δικτύου

Για να ελέγξετε εάν ο υπολογιστής σας διαθέτει προσαρμογέα ασύρματου δικτύου, ανοίξτε το στοιχείο Συνδέσεις δικτύου του Πίνακα Ελέγχου:

Έναρξη -> Πίνακας Ελέγχου -> Δίκτυο και Διαδίκτυο -> Προβολή κατάστασης δικτύου και εργασιών -> Αλλαγή ρυθμίσεων προσαρμογέα

Ο προσαρμογέας ασύρματου δικτύου φέρει την ένδειξη "wlan".

Για να ανοίξετε το παράθυρο Συνδέσεις δικτύου σε αυτόν τον υπολογιστή.

Για να προσθέσετε ένα ασύρματο δίκτυο στη λίστα των διαθέσιμων δικτύων, ανοίξτε το στοιχείο του πίνακα ελέγχου «Διαχείριση ασύρματων δικτύων»:

Έναρξη -> Πίνακας Ελέγχου -> Δίκτυο και Διαδίκτυο -> Προβολή κατάστασης δικτύου και εργασιών -> Διαχείριση ασύρματων δικτύων

Στο παράθυρο που ανοίγει, κάντε κλικ στο κουμπί "Προσθήκη":

Στη συνέχεια επιλέξτε "Δημιουργία προφίλ δικτύου με μη αυτόματο τρόπο":

Συμπληρώστε τις πληροφορίες του ασύρματου δικτύου σας όπως φαίνεται στην παρακάτω εικόνα:

Θα ανοίξει ένα παράθυρο που υποδεικνύει ότι το ασύρματο δίκτυο έχει προστεθεί με επιτυχία.

Διαμόρφωση ρυθμίσεων σύνδεσης

Για να διαμορφώσετε τις ρυθμίσεις σύνδεσης, κάντε κλικ στο «Αλλαγή ρυθμίσεων σύνδεσης» στο παράθυρο που εμφανίζεται παραπάνω όταν προσθέτετε ένα ασύρματο δίκτυο ή ανοίξτε το παράθυρο «Ιδιότητες ασύρματου δικτύου» επιλέγοντας τη γραμμή "Ιδιότητες"στο μενού περιβάλλοντος ασύρματου δικτύου:

Στις καρτέλες «Σύνδεση» και «Ασφάλεια» του παραθύρου «Ιδιότητες ασύρματου δικτύου», ορίστε τις ρυθμίσεις ρυθμίσεων σύνδεσης, όπως φαίνεται στις παρακάτω εικόνες:

Επιλέξτε το πλαίσιο ελέγχου "Να θυμάστε τα διαπιστευτήριά μου για αυτήν τη σύνδεση κάθε φορά που συνδέομαι", εάν ο υπολογιστής χρησιμοποιείται από έναν χρήστη. Εάν ο υπολογιστής χρησιμοποιείται από πολλούς χρήστες, είναι προτιμότερο να απενεργοποιήσετε τη ρύθμιση.

Διαμορφώστε τις ιδιότητες του προστατευμένου EAP καλώντας το αντίστοιχο παράθυρο κάνοντας κλικ στο κουμπί "Επιλογές"στην καρτέλα "Ασφάλεια" στο παράθυρο "Ιδιότητες ασύρματου δικτύου":

Επιβεβαιώστε την επιλογή των παραμέτρων με το κουμπί "OK".

Το δίκτυο θα προστεθεί στη λίστα των δικτύων και θα είναι διαθέσιμο για σύνδεση όταν ο υπολογιστής βρίσκεται εντός εμβέλειας του δικτύου.

Συνδεθείτε σε ασύρματο δίκτυο

Το παράθυρο θα εμφανίσει μια λίστα με τα δίκτυα στο εύρος των οποίων εμπίπτει ο υπολογιστής:

Στη λίστα των διαθέσιμων ασύρματων δικτύων, μπορείτε να δείτε ένα σύμβολο που εμφανίζει την ισχύ του σήματος για κάθε δίκτυο. Όσο περισσότερες μπάρες, τόσο ισχυρότερο είναι το σήμα. Ένα ισχυρό σήμα (πέντε μπάρες) σημαίνει ότι ένα ασύρματο δίκτυο είναι κοντά ή ότι δεν υπάρχουν παρεμβολές. Για να βελτιώσετε το επίπεδο σήματος, μπορείτε να μετακινήσετε τον υπολογιστή σας πιο κοντά στο σημείο πρόσβασης.

Για να συνδεθείτε σε ασύρματο δίκτυο, κάντε κλικ στο κουμπί «Σύνδεση»:

Κατά τη διαδικασία σύνδεσης θα εμφανιστούν τα ακόλουθα μηνύματα:

Για να εισέλθετε στο πανεπιστημιακό δίκτυο, πρέπει να συμπληρώσετε τα στοιχεία του λογαριασμού χρήστη στο παράθυρο που παρέχεται, π.χ. εισάγετε τα στοιχεία σύνδεσης και τον κωδικό πρόσβασής σας.

Για παράδειγμα, παρακάτω είναι ένα ολοκληρωμένο παράθυρο για έναν χρήστη με λογαριασμό U0398:

Μόλις συνδεθεί επιτυχώς, η λίστα των ασύρματων δικτύων θα εμφανίσει "Συνδέθηκε" και το εικονίδιο θα εμφανιστεί στην περιοχή ειδοποιήσεων.

Εάν η σύνδεση αποτύχει, ελέγξτε ξανά τις διαμορφωμένες ρυθμίσεις σύνδεσης. Για να το κάνετε αυτό, ανοίξτε το παράθυρο "Ιδιότητες ασύρματου δικτύου" επιλέγοντας τη γραμμή "Ιδιότητες" στο μενού περιβάλλοντος ασύρματου δικτύου:

Για να αποσυνδεθείτε από το δίκτυο, κάντε κλικ στο κουμπί «Αποσύνδεση»:

Για περισσότερες πληροφορίες, επισκεφτείτε το Κέντρο βοήθειας και υποστήριξης των Windows 7 Professional.

Windows XP Professional Service Pack 3

Για να συνδεθείτε στο ασύρματο δίκτυο του πανεπιστημίου, πρέπει να ολοκληρώσετε τα ακόλουθα βήματα:

  1. Ελέγξτε εάν ο υπολογιστής σας διαθέτει προσαρμογέα ασύρματου δικτύου.
  2. Προσθέστε ένα ασύρματο δίκτυο στη λίστα των διαθέσιμων δικτύων.
  3. Διαμορφώστε τις ρυθμίσεις σύνδεσης.
  4. Συνδεθείτε σε ασύρματο δίκτυο.

Έλεγχος εάν ο υπολογιστής σας διαθέτει προσαρμογέα ασύρματου δικτύου

Για να συνδέσετε τον υπολογιστή σας σε ασύρματο δίκτυο, ο υπολογιστής σας πρέπει να έχει εγκατεστημένο έναν προσαρμογέα ασύρματου δικτύου.

Για να ελέγξετε εάν ο υπολογιστής σας διαθέτει προσαρμογέα ασύρματου δικτύου, πρέπει να ανοίξετε τις "Συνδέσεις δικτύου": κάντε κλικ στο κουμπί Αρχή, επιλέξτε Ρυθμίσεις, έπειτα Πίνακας Ελέγχου, βρείτε την ενότητα "Δικτυακές συνδέσεις":

Έναρξη -> Ρυθμίσεις -> Πίνακας Ελέγχου -> Συνδέσεις δικτύου

Οι προσαρμογείς που είναι εγκατεστημένοι στον υπολογιστή θα εμφανίζονται εδώ. Ο προσαρμογέας ασύρματου δικτύου φέρει την ένδειξη "Σύνδεση ασύρματου δικτύου".

Εάν η συσκευή είναι απενεργοποιημένη, πρέπει να την ενεργοποιήσετε. Για να το κάνετε αυτό, κάντε δεξί κλικ στο μενού περιβάλλοντος και επιλέξτε «Ενεργοποίηση» ή κάντε κλικ στην εργασία «Ενεργοποίηση συσκευής δικτύου».

Για να ενεργοποιήσετε αυτήν τη συσκευή, πρέπει να είσαι διαχειριστήςσε αυτόν τον υπολογιστή.

Όταν ο προσαρμογέας δικτύου είναι ενεργοποιημένος, το εικονίδιο είναι ορατό στην περιοχή ειδοποιήσεων.

Προσθήκη ασύρματου δικτύου στη λίστα των διαθέσιμων δικτύων

Για να προσθέσετε ένα ασύρματο δίκτυο στη λίστα των διαθέσιμων δικτύων, πρέπει να ανοίξετε "Συνδέσεις δικτύου": κάντε κλικ στο κουμπί Αρχή, επιλέξτε Ρυθμίσεις, έπειτα Πίνακας Ελέγχου, βρείτε την ενότητα "Δικτυακές συνδέσεις":

Κάντε δεξί κλικ για να ανοίξετε το μενού περιβάλλοντος για τη σύνδεση ασύρματου δικτύου και επιλέξτε τη γραμμή "Ιδιότητες"ή κάντε κλικ στην εργασία "Αλλαγή ρυθμίσεων σύνδεσης".

Η ανακάλυψη ευάλωτων συσκευών και υπηρεσιών σε ένα δίκτυο-στόχο χωρίς να αφήσει κανένα ίχνος μπορεί να είναι δύσκολη, επειδή οι χάκερ επιτίθενται πρώτα στο δρομολογητή πριν διερευνήσουν περαιτέρω. Ωστόσο, υπάρχει ένας τρόπος να αποκρυπτογραφήσετε κρυφά και να δείτε τη δραστηριότητα Wi-Fi κάποιου χωρίς να συνδεθείτε στο ασύρματο δίκτυό του.

Αν κοιτάξετε πρώτα τι κάνουν οι χάκερ με τους δρομολογητές, συνήθως περιλαμβάνουν διάφορες επιθέσεις ωμής βίας για χειραψίες WPA ή phishing κωδικού πρόσβασης Wi-Fi. Μόλις λάβουν τα διαπιστευτήρια, ξεκινούν αμέσως τη διερεύνηση του παραβιασμένου δικτύου χρησιμοποιώντας διάφορα εργαλεία και τεχνικές.

Οι σαρωτές θυρών δημιουργούν πολύ θόρυβο στα ασύρματα δίκτυα. Οι επιθέσεις Man-in-the-Middle μπορεί να είναι υπερβολικά επιθετικές και να προειδοποιούν τους χρήστες και τους διαχειριστές για την παρουσία ενός χάκερ στο δίκτυο. Οι δρομολογητές διατηρούν αρχεία καταγραφής πληροφοριών για κάθε συσκευή που συνδέεται στο δίκτυο. Κάθε ενέργεια που κάνετε ενώ είστε συνδεδεμένοι στο δίκτυο μπορεί με κάποιο τρόπο να σας οδηγήσει στον εντοπισμό σας σε έναν παραβιασμένο δρομολογητή.

Επομένως, είναι καλύτερο να μην συνδέεστε καθόλου στο δρομολογητή Wi-Fi. Σε αυτό το άρθρο, θα ρίξουμε μια πιο προσεκτική ματιά στον τρόπο με τον οποίο οι χάκερ παρεμποδίζουν πακέτα (καθώς μεταδίδονται προς ή από τον δρομολογητή) και αποκρυπτογραφούν την κυκλοφορία WPA2 σε πραγματικό χρόνο. Αυτές οι πληροφορίες είναι σημαντικές για όσους από εσάς θέλετε να γίνετε επαγγελματίες ασφάλειας πληροφορικής.

Πώς λειτουργεί αυτή η επίθεση;

Τα δεδομένα αποστέλλονται προς και από το δρομολογητή από φορητούς υπολογιστές και smartphone μέσω κρυπτογραφημένων ραδιοκυμάτων. Αυτά τα ραδιοκύματα μεταδίδουν δεδομένα στον αέρα. Τα μεταδιδόμενα δεδομένα δεν είναι ορατά με το ανθρώπινο μάτι, αλλά μπορούν να συλλεχθούν χρησιμοποιώντας εργαλεία όπως το Airodump-ng. Τα δεδομένα που συλλέγονται μπορούν στη συνέχεια να αναλυθούν χρησιμοποιώντας το Wireshark.

Το Wireshark είναι ο πιο προηγμένος και ευρέως χρησιμοποιούμενος αναλυτής δικτύου στον κόσμο. Αυτό δίνει στους χρήστες τη δυνατότητα να βλέπουν τι συμβαίνει στα δίκτυα σε μικροσκοπικό επίπεδο. Γι' αυτό το Wireshark είναι ένα εργαλείο επιθεώρησης δικτύου που χρησιμοποιείται από εμπορικούς και μη κερδοσκοπικούς οργανισμούς, κυβερνητικούς φορείς και εκπαιδευτικά ιδρύματα.

Ένα από τα σπουδαία χαρακτηριστικά του Wireshark επιτρέπει στους χάκερ να αποκρυπτογραφούν και να προβάλλουν τη δραστηριότητα του δρομολογητή που μεταδίδεται μέσω του αέρα σε απλό κείμενο, και αυτό ακριβώς θα καλύψουμε σε αυτό το άρθρο.

Βήμα 1: Βρείτε το δίκτυο-στόχο σας

Το Airodump-ng είναι διαθέσιμο σε όλες τις δημοφιλείς διανομές Linux και θα τρέχει σε εικονικές μηχανές και Raspberry Pi. Θα χρησιμοποιήσουμε το Kali Linux για τη συλλογή δεδομένων που ανήκουν σε έναν δρομολογητή Wi-Fi που ελέγχουμε μόνοι μας. Εάν δεν έχετε χρησιμοποιήσει ποτέ το Airdodump-ng πριν, τότε μπορείτε να μάθετε τα βασικά της εργασίας με αυτό από τα άρθρα μας στον ιστότοπο.

Για να ενεργοποιήσετε τη λειτουργία παρακολούθησης στον ασύρματο προσαρμογέα, χρησιμοποιήστε την ακόλουθη εντολή:

Airmon-ng start wlan0

Βρείτε το δίκτυο-στόχο σας. Για να δείτε όλα τα διαθέσιμα δίκτυα Wi-Fi σε κοντινή απόσταση, χρησιμοποιήστε την παρακάτω εντολή. Θα επικεντρωθούμε στον δρομολογητή μας "Null Byte" ως παράδειγμα.

Airodump-ng wlan0mon

Προσοχή στα BSSID, CH και ESSID. Αυτές οι πληροφορίες είναι απαραίτητες για τη συλλογή δεδομένων που αποστέλλονται στο δρομολογητή.

Βήμα 2. Συλλέξτε δεδομένα Wi-Fi

Για να ξεκινήσετε τη συλλογή δεδομένων που ανήκουν στο δίκτυο προορισμού, εισαγάγετε την παρακάτω εντολή, αντικαθιστώντας τα σχετικά μέρη με αυτά με τα οποία εργάζεστε:

Airodump-ng --bssid Διεύθυνση MacTarget --Όνομα δρομολογητή essid -c Αριθμός καναλιού -w Πού να αποθηκεύονται δεδομένα wlan0mon

Θα αποθηκεύσουμε τα συλλεγμένα δεδομένα στον κατάλογο /tmp σε ένα αρχείο που ονομάζεται "null_byte" χρησιμοποιώντας το όρισμα -w. Το Airodump-ng θα προσθέσει αυτόματα έναν αριθμό στο τέλος του ονόματος αρχείου, επομένως θα αποθηκευτεί στον κατάλογο /tmp ως "null_byte-01.cap".

Δείτε τι να περιμένετε από ένα λειτουργικό τερματικό Airodump-ng:

Το πιο σημαντικό πράγμα που πρέπει να κοιτάξετε προσεκτικά είναι η χειραψία WPA στην επάνω δεξιά γωνία. Το Wireshark πρέπει να ολοκληρώσει τη χειραψία με επιτυχία, ώστε η κυκλοφορία Wi-Fi να αποκρυπτογραφηθεί αργότερα. Για να αναγκάσετε τις συσκευές να αποσυνδεθούν από το δίκτυο, μπορείτε να χρησιμοποιήσετε το Aireplay-ng. Η ολοκλήρωση αυτής της εργασίας θα απαιτήσει την επανασύνδεση συσκευών στο δίκτυο και την επιτυχή ολοκλήρωση της χειραψίας WPA, αλλά αυτό μπορεί να προκαλέσει υποψίες στους χρήστες που είναι ήδη συνδεδεμένοι στο δίκτυο.

Όσο λειτουργεί το τερματικό Airodump-ng, τα δεδομένα θα συνεχίσουν να συσσωρεύονται. Το τερματικό Airodump-ng μπορεί να λειτουργήσει για ώρες ή και μέρες. Στη συνεδρία επίδειξης του Airodump-ng, επιτρέψαμε τη συλλογή πακέτων για 15 λεπτά. Ο χρόνος λειτουργίας του Airodump-ng φαίνεται στην επάνω αριστερή γωνία του τερματικού.

Παρατηρήστε τη στήλη #Δεδομένα στο παραπάνω στιγμιότυπο οθόνης. Αυτός ο αριθμός υποδεικνύει πόσα πακέτα δεδομένων συλλέχθηκαν. Όσο υψηλότερος είναι ο αριθμός, τόσο πιο πιθανό είναι ότι οι χάκερ θα ανακαλύψουν ευαίσθητες πληροφορίες που μπορούν να χρησιμοποιηθούν για να «περιστρέφονται» στο δίκτυο ή να παραβιάσουν περαιτέρω τον στόχο.

Μόλις συλλεχθούν αρκετά δεδομένα, η περίοδος λειτουργίας Airodump-ng μπορεί να διακοπεί πατώντας Ctrl + C. Θα υπάρχει τώρα ένα αρχείο "null_byte-01.cap" (ή ένα αρχείο με το όνομα που επιλέξατε για αυτό) στο /tmp Ευρετήριο. Αυτό το αρχείο .cap θα πρέπει να ανοίξει χρησιμοποιώντας το Wireshark.

Βήμα 3: Εγκαταστήστε την πιο πρόσφατη έκδοση του Wireshark

Από προεπιλογή, το Wireshark περιλαμβάνεται σχεδόν σε όλες τις εκδόσεις του Kali. Υπάρχουν μερικές εκδόσεις που δεν περιλαμβάνουν το Wireshark, οπότε ακολουθεί μια γρήγορη περιγραφή του τρόπου εγκατάστασης του στο Kali.

Αρχικά, εκτελέστε την εντολή ενημέρωσης apt-get για να βεβαιωθείτε ότι η πιο πρόσφατη έκδοση του Wireshark είναι διαθέσιμη για λήψη. Ανοίξτε ένα τερματικό και πληκτρολογήστε την παρακάτω εντολή:

Ενημέρωση Sudo apt-get

Στη συνέχεια, χρησιμοποιήστε την ακόλουθη εντολή για να εγκαταστήσετε το Wireshark:

Sudo apt-get εγκατάσταση wireshark

Μπορείτε να χρησιμοποιήσετε χαρακτήρες && μεταξύ δύο εντολών όπως φαίνεται στο παραπάνω στιγμιότυπο οθόνης. Αυτό θα δώσει εντολή στο τερματικό να συγχρονίσει πρώτα το ευρετήριο πακέτων με τα αποθετήρια Kali. Και μετά, αφού η ενημέρωση είναι επιτυχής, θα εγκαταστήσει το Wireshark.

Βήμα 4: Εκκινήστε το Wireshark

Μόλις γίνει αυτό, το Wireshark μπορεί να βρεθεί στην κατηγορία Sniffing & Spoofing στο μενού Εφαρμογές. Για να εκκινήσετε το Wireshark, απλώς κάντε κλικ στο εικονίδιο.

Βήμα 5: Διαμορφώστε το Wireshark για αποκρυπτογράφηση δεδομένων

Για να διαμορφώσετε το Wireshark ώστε να αποκρυπτογραφεί τα δεδομένα που βρίσκονται σε ένα αρχείο .cap, κάντε κλικ στο κουμπί Επεξεργασία στην επάνω γραμμή μενού και, στη συνέχεια, μεταβείτε στις Προτιμήσεις και αναπτύξτε το αναπτυσσόμενο μενού Πρωτόκολλα.

Στη συνέχεια, μετακινηθείτε προς τα κάτω και επιλέξτε "IEEE 802.11". Πρέπει να επιλεγεί το πλαίσιο ελέγχου "Ενεργοποίηση αποκρυπτογράφησης". Στη συνέχεια, κάντε κλικ στο κουμπί "Επεξεργασία" για να προσθέσετε κλειδιά αποκρυπτογράφησης για ένα συγκεκριμένο δίκτυο Wi-Fi.

Θα εμφανιστεί ένα νέο παράθυρο. Εδώ θα χρειαστεί να καθορίσετε τον κωδικό πρόσβασης και το όνομα του δρομολογητή. Πρέπει να εισαγάγετε τα διαπιστευτήριά σας διαχωρίζοντας τον κωδικό πρόσβασης και το όνομα του δρομολογητή με άνω και κάτω τελεία (για παράδειγμα, κωδικός πρόσβασης: όνομα_δρομολογητή).

Πρώτα επιλέξτε Key type "wpa-pwd". Αυτός ο τύπος κλειδιού απαιτείται για τον ορισμό του κωδικού πρόσβασης WPA σε απλό κείμενο. Ο κωδικός πρόσβασης δικτύου Wi-Fi "Null Byte" είναι μια μεγάλη κωδικοποιημένη συμβολοσειρά, επομένως πληκτρολογήσαμε "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" στη στήλη Key. Ένα άλλο παράδειγμα θα ήταν το "Wonderfulboat555:NETGEAR72", όπου το "Wonderfulboat555" είναι ο κωδικός πρόσβασης στο δρομολογητή με το όνομα "NETGEAR72".

Όταν το κάνετε αυτό, κάντε κλικ στο OK για να αποθηκεύσετε τα διαπιστευτήριά σας. Το Wireshark θα ξεκινήσει αυτόματα την αποκρυπτογράφηση δεδομένων που ανήκουν στο δίκτυο Wi-Fi "Null Byte" όταν εισαχθεί το αρχείο .cap.

Βήμα 6: Εκτελέστε Deep Packet Inspection (DPI)

Για να εισαγάγετε ένα αρχείο .cap στο Wireshark, κάντε κλικ στο μενού Αρχείο και, στη συνέχεια, κάντε κλικ στο Άνοιγμα. Το αρχείο .cap βρίσκεται στον κατάλογο /tmp. Επιλέξτε το και μετά κάντε κλικ στο «Άνοιγμα». Ανάλογα με το πόσο καιρό το τερματικό Airodump-ng συλλέγει δεδομένα, μπορεί να χρειαστούν αρκετά λεπτά για να εισαγάγει και να αποκρυπτογραφήσει όλα τα δεδομένα το Wireshark.

Μόλις ανοίξει το αρχείο .cap στο Wireshark, μπορείτε να δείτε χιλιάδες γραμμές ακατέργαστης κίνησης ιστού. Αυτό το θέαμα μπορεί να είναι κάπως τρομακτικό. Ευτυχώς, το Wireshark διαθέτει Φίλτρα Οθόνης που μπορείτε να χρησιμοποιήσετε για να ελέγξετε και να φιλτράρετε πακέτα που δεν θέλετε. Υπάρχουν πολλά φύλλα εξαπάτησης στο διαδίκτυο για αυτά τα φίλτρα εμφάνισης που βοηθούν τους χρήστες του Wireshark να βρίσκουν σχετικά και ευαίσθητα δεδομένα. Αλλά σήμερα θα δούμε μερικά από τα πιο χρήσιμα φίλτρα εμφάνισης που χρησιμοποιούν οι χάκερ για να ελέγξουν τη δραστηριότητα που συμβαίνει στο δίκτυο.

1. Αναζήτηση δεδομένων αιτήματος POST

Ένα αίτημα HTTP POST χρησιμοποιείται συχνά κατά τη μεταφόρτωση ενός αρχείου σε διακομιστή ή τη μεταφορά στοιχείων σύνδεσης και κωδικών πρόσβασης σε ιστότοπους. Όταν κάποιος συνδέεται στο Facebook ή δημοσιεύει ένα σχόλιο στο κάτω μέρος αυτού του άρθρου, αυτό γίνεται χρησιμοποιώντας ένα αίτημα POST.

Τα δεδομένα POST στο αρχείο .cap πιθανότατα περιέχουν τα πιο συμβιβαστικά και αποκαλυπτικά δεδομένα. Οι χάκερ μπορούν να βρουν ονόματα χρήστη (logins), κωδικούς πρόσβασης, πραγματικά ονόματα, διευθύνσεις σπιτιού, διευθύνσεις email, αρχεία καταγραφής συνομιλιών και πολλά άλλα. Για να φιλτράρετε τα δεδομένα αιτήματος POST, εισαγάγετε την παρακάτω συμβολοσειρά στον πίνακα φίλτρου οθόνης:

Http.request.method == "ΑΝΑΡΤΗΣΗ"

Στο παράδειγμά μας, εγγραφήκαμε σε έναν τυχαίο ιστότοπο που βρήκαμε στο Διαδίκτυο. Θα ήταν αφελές να πιστεύουμε ότι κάποιος θα ζητούσε ειδοποιήσεις μέσω email από τους αγαπημένους του ειδησεογραφικούς ιστότοπους.

Εάν βρέθηκαν αιτήματα POST στο αρχείο .cap, η στήλη Info θα εμφανίσει ποιες σειρές περιέχουν δεδομένα αιτήματος POST. Κάνοντας διπλό κλικ σε μία από τις γραμμές θα εμφανιστεί ένα νέο παράθυρο Wireshark που περιέχει πρόσθετες πληροφορίες. Κάντε κύλιση προς τα κάτω και αναπτύξτε το αναπτυσσόμενο μενού "Φόρμα HTML" για να αναλύσετε τα δεδομένα.

Αφού αναλύσαμε τα δεδομένα που συλλέχθηκαν από αυτό το ένα αίτημα POST, βρήκαμε πολλές πληροφορίες που ανήκουν σε κάποιον χρήστη στο δίκτυο.

Τα δεδομένα που συλλέγονται περιλαμβάνουν το όνομα, το επίθετο και τη διεύθυνση email, τα οποία μπορούν αργότερα να χρησιμοποιηθούν για phishing και στοχευμένες εισβολές.

Επιπλέον, ο ιστότοπος διαθέτει ένα απαιτούμενο πεδίο κωδικού πρόσβασης που μπορεί να προστεθεί σε λίστες κωδικών πρόσβασης ή για επιθέσεις ωμής βίας. Δεν είναι ασυνήθιστο οι άνθρωποι να χρησιμοποιούν κωδικούς πρόσβασης για πολλούς λογαριασμούς. Φυσικά, είναι πιθανό ο κωδικός πρόσβασης να δώσει στον εισβολέα πρόσβαση στον λογαριασμό Gmail, ο οποίος μπορεί επίσης να βρεθεί στα δεδομένα αιτήματος POST.

Βλέπουμε επίσης ότι σε αυτά τα δεδομένα υπάρχει το όνομα της εταιρείας όπου εργάζεται κατά πάσα πιθανότητα ο Christopher Hadnagy. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν από τον χάκερ για μετέπειτα μέτρα κοινωνικής μηχανικής.

Μεταβαίνοντας στα δεδομένα αιτήματος POST λίγο πιο πέρα, εμφανίζονται ακόμη πιο ενδιαφέρουσες πληροφορίες. Πλήρης διεύθυνση κατοικίας, ταχυδρομικός κώδικας και αριθμός τηλεφώνου. Αυτό μπορεί να δώσει στον χάκερ πληροφορίες σχετικά με το σπίτι στο οποίο ανήκει ο δρομολογητής Wi-Fi και τον αριθμό τηλεφώνου, ο οποίος μπορεί επίσης να χρησιμοποιηθεί αργότερα για κοινωνική μηχανική εάν ο χάκερ αποφασίσει να στείλει ψεύτικα μηνύματα SMS, για παράδειγμα.

2. Αναζήτηση δεδομένων αιτήματος GET

Ένα αίτημα HTTP GET χρησιμοποιείται για την ανάκτηση ή λήψη δεδομένων από διακομιστές ιστού. Για παράδειγμα, εάν κάποιος δει τον λογαριασμό μου στο Twitter, το πρόγραμμα περιήγησής του θα χρησιμοποιήσει ένα αίτημα GET για να ανακτήσει δεδομένα από τους διακομιστές του twitter.com. Ο έλεγχος του αρχείου .cap για αιτήματα GET δεν θα δώσει ονόματα χρήστη ή διευθύνσεις email, αλλά θα επιτρέψει στον χάκερ να αναπτύξει ένα ολοκληρωμένο προφίλ των συνηθειών περιήγησης σε ιστότοπους.

Για να φιλτράρετε τα δεδομένα αιτήματος GET, εισαγάγετε την ακόλουθη γραμμή στον πίνακα φίλτρου οθόνης:

Http.request.method == "GET"

Πολλοί ιστότοποι προσθέτουν .html ή .php στο τέλος των διευθύνσεων URL τους. Αυτό θα μπορούσε να είναι μια ένδειξη ότι κάποιος ιστότοπος προβάλλεται σε δίκτυο Wi-Fi.

Ίσως είναι χρήσιμο να φιλτράρετε αιτήματα GET που σχετίζονται με CSS και γραμματοσειρές, καθώς αυτοί οι τύποι αιτημάτων συμβαίνουν στο παρασκήνιο όταν περιηγείστε στο Διαδίκτυο. Για να φιλτράρετε περιεχόμενο CSS, χρησιμοποιήστε ένα φίλτρο Wireshark όπως αυτό:

Http.request.method == "GET" && !(http.request.line αντιστοιχεί στο "css")

Εδώ && σημαίνει κυριολεκτικά «και». Το θαυμαστικό (!) εδώ σημαίνει "όχι", επομένως το Wireshark έχει εντολή να εμφανίζει μόνο αιτήματα GET και να μην εμφανίζει αυτές τις γραμμές αιτημάτων HTTP που ταιριάζουν με το css με οποιονδήποτε τρόπο. Αυτή η γραμμή φιλτράρει με επιτυχία κάθε άχρηστη πληροφορία που σχετίζεται με κανονικούς πόρους Ιστού.

Κάνοντας κλικ σε μία από αυτές τις γραμμές για να εξερευνήσετε τα δεδομένα HTTP, θα λάβετε πιο λεπτομερείς πληροφορίες.

Βλέπουμε ότι ο στόχος χρησιμοποιεί έναν υπολογιστή με Windows του οποίου ο παράγοντας χρήστη είναι το πρόγραμμα περιήγησης Chrome. Όσον αφορά την αναγνώριση υλικού, τέτοιες πληροφορίες είναι πολύ πολύτιμες. Οι χάκερ μπορούν πλέον με υψηλό βαθμό βεβαιότητας να δημιουργήσουν το πιο κατάλληλο ωφέλιμο φορτίο για αυτόν τον χρήστη, ειδικά για το λειτουργικό σύστημα Windows που χρησιμοποιείται.

Το πεδίο "Παραπομπή" μας λέει ποιον ιστότοπο έβλεπε ο χρήστης αμέσως πριν δει το tomsitpro.com. Αυτό πιθανότατα σημαίνει ότι βρήκαν το άρθρο "white hat hacker καριέρα" μέσω ενός ερωτήματος αναζήτησης στο duckduckgo.com.

Ένα πεδίο "Σύστημα παραπομπής" που περιέχει το DuckDuckGo αντί για το συνηθισμένο Google θα μπορούσε να υποδεικνύει ότι αυτός ο χρήστης είναι υπεύθυνος για το απόρρητό του, καθώς η Google είναι γνωστή για τις επιθετικές πολιτικές που είναι επιβλαβείς για τους πελάτες της. Αυτές είναι πληροφορίες που θα λάβουν υπόψη οι χάκερ όταν δημιουργούν ένα στοχευμένο ωφέλιμο φορτίο.

3. Αναζήτηση δεδομένων DNS

Από προεπιλογή, η κρυπτογραφημένη κίνηση στο Διαδίκτυο θα αποστέλλεται στη θύρα 443. Ίσως σκεφτείτε ότι για να κατανοήσετε καλύτερα ποιοι ιστότοποι προβάλλονται, θα ήταν καλό να χρησιμοποιήσετε το φίλτρο εμφάνισης tcp.port == 443, αλλά αυτό εμφανίζεται συνήθως ως μη επεξεργασμένη διεύθυνση IP διευθύνσεις σε έναν προορισμό στήλης, κάτι που δεν είναι πολύ βολικό για τον γρήγορο εντοπισμό τομέων. Στην πραγματικότητα, ένας πιο αποτελεσματικός τρόπος για τον εντοπισμό ιστότοπων που στέλνουν και λαμβάνουν κρυπτογραφημένα δεδομένα είναι το φιλτράρισμα των ερωτημάτων DNS.

Το Σύστημα Ονομάτων Τομέα (DNS) χρησιμοποιείται για τη μετάφραση κοινών ονομάτων ιστότοπων σε διευθύνσεις IP αναγνώσιμες από μηχανή, όπως https://104.193.19.59. Όταν επισκεπτόμαστε έναν τομέα όπως το google.com, ο υπολογιστής μας μετατρέπει το αναγνώσιμο από τον άνθρωπο όνομα τομέα σε διεύθυνση IP. Αυτό συμβαίνει κάθε φορά που χρησιμοποιούμε ένα όνομα τομέα κατά την περιήγηση σε ιστότοπους, την αποστολή email ή τη συνομιλία στο διαδίκτυο.

Η ανάλυση του αρχείου .cap για ερωτήματα DNS θα βοηθήσει περαιτέρω τους χάκερ να κατανοήσουν ποιους ιστότοπους επισκέπτονται συχνά άτομα που είναι συνδεδεμένα σε αυτόν τον δρομολογητή. Οι χάκερ μπορούν να δουν ονόματα τομέα που ανήκουν σε ιστότοπους που στέλνουν και λαμβάνουν κρυπτογραφημένα δεδομένα προς ή από αυτούς τους ιστότοπους, όπως το Facebook, το Twitter και το Google.

Για να φιλτράρετε δεδομένα DNS, εισαγάγετε την παρακάτω εντολή στο πεδίο φίλτρου εμφάνισης:

Η εξέταση των ερωτημάτων DNS μπορεί να μας δώσει μερικές ενδιαφέρουσες πληροφορίες. Μπορούμε να δούμε ξεκάθαρα ότι αυτός ο χρήστης περιηγείτο σε ταξιδιωτικούς ιστότοπους όπως το expedia.com και το kayak.com. Αυτό μπορεί να σημαίνει ότι σύντομα θα πάει διακοπές για μεγάλο χρονικό διάστημα.

Αυτά τα δεδομένα είναι κρυπτογραφημένα έτσι ώστε οι χάκερ να μην μπορούν να μάθουν πληροφορίες πτήσης ή λεπτομέρειες αναχώρησης, αλλά η χρήση αυτών των πληροφοριών για την αποστολή μηνυμάτων ηλεκτρονικού ψαρέματος μπορεί να βοηθήσει έναν χάκερ να σχεδιάσει κοινωνικά έναν χρήστη ώστε να αποκαλύψει προσωπικές ή οικονομικές πληροφορίες.

Για παράδειγμα, εάν εντοπιστούν ερωτήματα DNS για τον ιστότοπο μιας συγκεκριμένης τράπεζας, οι χάκερ θα μπορούσαν να πλαστογραφήσουν ένα μήνυμα ηλεκτρονικού ταχυδρομείου από αυτήν την τράπεζα και να ξεγελάσουν τον χρήστη ώστε να πραγματοποιήσει μια μεγάλη συναλλαγή με πιστωτική κάρτα Expedia. Το ψεύτικο email μπορεί επίσης να περιέχει ακριβείς πληροφορίες σχετικά με τον στόχο, έναν σύνδεσμο προς έναν πλαστό τραπεζικό ιστότοπο (που ελέγχεται από χάκερ) κ.λπ.

Πώς να προστατέψετε προσωπικά δεδομένα από χάκερ

Με την πρώτη ματιά, όλα τα προσωπικά δεδομένα που βρέθηκαν στο αρχείο .cap φαίνονται αρκετά αθώα. Αλλά αφού αναλύσαμε μόνο μερικά πακέτα, μάθαμε το πραγματικό όνομα, τη σύνδεση, τον κωδικό πρόσβασης, τη διεύθυνση email, τη διεύθυνση κατοικίας, τον αριθμό τηλεφώνου, τον κατασκευαστή υλικού, το λειτουργικό σύστημα, το πρόγραμμα περιήγησης, τις συνήθειες περιήγησης ορισμένων ιστοσελίδων και πολλά άλλα.

Όλα αυτά τα δεδομένα συλλέχθηκαν ακόμη και χωρίς σύνδεση σε δρομολογητή. Οι χρήστες δεν είχαν καν τρόπο να γνωρίζουν ότι αυτό τους είχε συμβεί. Όλα αυτά τα δεδομένα μπορούν να χρησιμοποιηθούν από τους εισβολείς για να ξεκινήσουν ένα πολύπλοκο και εξαιρετικά στοχευμένο hack εναντίον εταιρειών ή ατόμων.

Λάβετε υπόψη ότι όλες οι προσωπικές πληροφορίες που αποκαλύπτονται σε αυτό το άρθρο είναι επίσης διαθέσιμες στους παρόχους υπηρεσιών Διαδικτύου (ISP). Οι αναγνώστες πρέπει να γνωρίζουν ότι το DPI εκτελείται από τους ISP κάθε μέρα. Για να προστατευτείτε από αυτό:

  • Χρησιμοποιήστε ισχυρότερους κωδικούς πρόσβασης. Η άσκηση ωμής βίας για να σπάσει ελαφρούς κωδικούς πρόσβασης είναι η κύρια μέθοδος των χάκερ για να αποκτήσουν πρόσβαση σε δρομολογητές Wi-Fi.
  • Χρησιμοποιήστε ένα VPN. Χρησιμοποιώντας μια κρυπτογραφημένη σύνδεση ανάμεσα σε εσάς και τον πάροχο VPN, όλα τα δεδομένα που βρήκαμε σε αυτό το άρθρο δεν θα είναι διαθέσιμα στους χάκερ. Ωστόσο, εάν ο πάροχος VPN καταγράφει ή εκτελεί DPI, τότε όλα τα δεδομένα θα είναι επίσης εύκολα προσβάσιμα στους χάκερ.
  • Χρησιμοποιήστε το Tor. Σε αντίθεση με ένα VPN, το δίκτυο Tor είναι χτισμένο σε διαφορετικό μοντέλο ασφαλείας που δεν μεταφέρει τα δεδομένα μας σε ένα μόνο δίκτυο ή ISP.
  • Χρησιμοποιήστε SSL/TLS. Ασφάλεια επιπέδου μεταφοράς - Ασφάλεια επιπέδου μεταφοράς (HTTPS) θα κρυπτογραφήσει την κυκλοφορία ιστού σας μεταξύ του προγράμματος περιήγησής σας και του ιστότοπου. Εργαλεία όπως , μπορούν να σας βοηθήσουν να κρυπτογραφήσετε όλη την επισκεψιμότητα του προγράμματος περιήγησής σας.
Άρνηση ευθύνης: Αυτό το άρθρο είναι γραμμένο μόνο για εκπαιδευτικούς σκοπούς. Ο συγγραφέας ή ο εκδότης δεν δημοσίευσε αυτό το άρθρο για κακόβουλους σκοπούς. Εάν οι αναγνώστες επιθυμούν να χρησιμοποιήσουν τις πληροφορίες για προσωπικό όφελος, ο συγγραφέας και ο εκδότης δεν ευθύνονται για οποιαδήποτε βλάβη ή ζημιά προκληθεί.

Δεν είμαι πολύ καλός στη δημοσίευση σχετικά με το θέμα της νομοθεσίας και της "χάρτινης" ασφάλειας, οπότε θα δοκιμάσω τον εαυτό μου σε διαφορετικό είδος - ας μιλήσουμε για την πρακτική ασφάλεια. Το θέμα της σημερινής ανάρτησης θα είναι οι κίνδυνοι από τη χρήση των δικτύων Wi-Fi άλλων ανθρώπων.
Νομίζω ότι πολλοί ειδικοί είναι ήδη εξοικειωμένοι με αυτό το θέμα, αλλά μπορεί επίσης να βρουν κάτι νέο για τον εαυτό τους σε αυτό το άρθρο.

Ας ξεκινήσουμε τη συζήτηση με ανοιχτά δίκτυα Wi-Fi, τόσο αγαπητά σε πολλούς για την απουσία κωδικών πρόσβασης, την προσβασιμότητα σε πολλούς δημόσιους χώρους και, συνήθως, την καλή ταχύτητα Διαδικτύου (σε σύγκριση με την πρόσβαση μέσω δικτύων κινητής τηλεφωνίας). Αλλά τα ανοιχτά δίκτυα είναι γεμάτα μεγάλους κινδύνους - όλη η κίνηση κυριολεκτικά "επιπλέει στον αέρα", δεν υπάρχει κρυπτογράφηση ή προστασία από την υποκλοπή. Οποιοσδήποτε χρήστης χωρίς ειδικές γνώσεις, χρησιμοποιώντας έτοιμα προγράμματα, μπορεί να υποκλέψει και να αναλύσει όλη σας την επισκεψιμότητα.

Ας δούμε πώς λειτουργεί αυτό - για να δείξω, ρύθμισα το σημείο πρόσβασης στο σπίτι μου σε λειτουργία ανοιχτού δικτύου:

Στη συνέχεια, συνδέθηκα σε αυτό το δίκτυο από φορητό υπολογιστή και από tablet Android, εγκατέστησα την εφαρμογή Intercepter-NG στο tablet, είναι διαθέσιμη και για Windows. Η εφαρμογή απαιτεί δικαιώματα υπερχρήστη· μετά την εκκίνηση, το παράθυρο έναρξης σάς προσκαλεί να σαρώσετε τους διαθέσιμους υπολογιστές στην περιοχή ορατότητας:

Έχοντας σημειώσει το laptop μου (IP 192.168.0.101), πηγαίνω στην επόμενη οθόνη και ξεκινάω την παρακολούθηση πακέτων. Μετά από αυτό, ανοίγω το Yandex στον φορητό υπολογιστή μου:

Ο ανιχνευτής έπιασε με σιγουριά το άνοιγμα των σελίδων και αν μεταβείτε στην καρτέλα με την εικόνα του cookie, μπορείτε να δείτε μια λίστα με όλα τα cookie μου που έστειλε και έλαβε το πρόγραμμα περιήγησής μου στον φορητό υπολογιστή κατά την περιήγηση σε ιστότοπους. Ταυτόχρονα, κάνοντας κλικ σε οποιαδήποτε από τις γραμμές, το Intercepter-NG ανοίγει το πρόγραμμα περιήγησης και εισάγει τα Cookies που έχουν υποκλαπεί, έτσι, χωρίς καν να συλλάβετε τη στιγμή εξουσιοδότησης του θύματος στον ιστότοπο που σας ενδιαφέρει, μπορείτε να εισέλθετε στην ανοιχτή συνεδρία του. Αυτός ο τύπος επίθεσης ονομάζεται "πειρατεία συνεδρίας" - "κλοπή" μιας συνεδρίας.


Έτσι, απέδειξα στην πράξη ότι δεν υπάρχει κατ' αρχήν προστασία σε ένα ανοιχτό δίκτυο Wi-Fi. Αλλά ο τίτλος αυτής της ανάρτησης λέει «ξένα» δίκτυα Wi-Fi, όχι «ανοικτά». Ας περάσουμε σε μια άλλη πτυχή της ασύρματης ασφάλειας - την παρεμπόδιση της κυκλοφορίας μέσα σε ένα κλειστό δίκτυο. Ρύθμισα ξανά τον δρομολογητή ενεργοποιώντας το WPA2 με ένα προ-κοινόχρηστο κλειδί (αυτός ο τύπος προστασίας δικτύου Wi-Fi χρησιμοποιείται στο 80% των σημείων πρόσβασης):

Συνδέομαι ξανά στο δίκτυο από το φορητό υπολογιστή και το tablet και εκκινώ ξανά το Intercepter-NG - κατά τη σάρωση βλέπει ξανά το φορητό υπολογιστή - το επιλέγω και ξεκινάω την παρακολούθηση κυκλοφορίας, παράλληλα από το φορητό υπολογιστή πηγαίνω σε πολλά site με εξουσιοδότηση HTTP-Basic, και αυτό είναι αυτό που βλέπω στο tablet:


Η κυκλοφορία αναχαιτίστηκε με επιτυχία - ο "επιτιθέμενος" γνωρίζει τώρα τον κωδικό πρόσβασής μου στη διεπαφή ιστού του δρομολογητή και σε έναν άλλο ιστότοπο. Επιπλέον, η πειρατεία συνεδρίας λειτουργεί με τον ίδιο τρόπο - τελικά, όλη η κίνηση παρεμποδίζεται.
Όταν χρησιμοποιείτε WEP και WPA, όλα είναι πολύ απλά· τα ίδια κλειδιά χρησιμοποιούνται για την κρυπτογράφηση διαφορετικών συσκευών στο ίδιο δίκτυο. Δεδομένου ότι ο «επιτιθέμενος» γνωρίζει επίσης αυτό το κλειδί και βρίσκεται στο ίδιο δίκτυο, εξακολουθεί να παρεμποδίζει όλη την κίνηση και να την αποκρυπτογραφεί με ένα οικείο κλειδί.
Χρησιμοποίησα το WPA2, στο οποίο επιλύθηκε αυτό το πρόβλημα και οι πελάτες χρησιμοποιούν διαφορετικά κλειδιά κρυπτογράφησης, αλλά περιέχει μια σοβαρή ευπάθεια και, γνωρίζοντας το κλειδί εξουσιοδότησης και παρεμποδίζοντας ένα συγκεκριμένο σύνολο πακέτων, μπορείτε να αποκαλύψετε το λεγόμενο Pairwise Transient Key - το κλειδί που κρυπτογραφεί την κίνηση για την κίνηση που μας ενδιαφέρει ο πελάτης.

Όπως έχει δείξει η πρακτική, το πρόβλημα μπορεί να λυθεί εν μέρει ενεργοποιώντας την επιλογή AP Isolation, η οποία υποστηρίζεται από τους περισσότερους σύγχρονους δρομολογητές Wi-Fi:


Ωστόσο, αυτό δεν είναι πανάκεια· η δυνατότητα υποκλοπής χρησιμοποιώντας το Intercepter-NG για Android εξαφανίζεται, αλλά τα πιο λειτουργικά βοηθητικά προγράμματα, για παράδειγμα, το Airodump-ng συνεχίζουν να λειτουργούν. Δεν μελέτησα λεπτομερέστερα τη διαφορά στη λειτουργία αυτών των βοηθητικών προγραμμάτων και τους λόγους για τους οποίους το Intercepter-NG δεν λειτουργεί, αναβάλλοντας αυτό το θέμα για αργότερα. Επιπλέον, είναι αδύνατο να μάθω εάν είναι ενεργοποιημένη η απομόνωση στο δίκτυο στο οποίο συνδέεστε (για παράδειγμα, σε ένα καφέ ή σε μια εκδήλωση) χωρίς πρακτική δοκιμασία.

Έχουμε καταλάβει τους κινδύνους από τη χρήση των δικτύων Wi-Fi άλλων ανθρώπων, αλλά το θέμα της προστασίας παραμένει. Υπάρχουν αρκετές μέθοδοι, η κύρια ιδέα είναι η πρόσθετη κρυπτογράφηση όλης της κυκλοφορίας και υπάρχουν αρκετές μέθοδοι υλοποίησης - αυστηρή χρήση του SSL όπου είναι δυνατόν (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL, κ.λπ.), σύνδεση μέσω VPN , η χρήση ενός κατανεμημένου δικτύου κρυπτογράφησης όπως το TOR και ούτω καθεξής. Αυτό το θέμα είναι αρκετά εκτενές και αξίζει μια ξεχωριστή ανάρτηση.

Για να προστατεύσετε το δίκτυο Wi-Fi σας και να ορίσετε έναν κωδικό πρόσβασης, πρέπει να επιλέξετε τον τύπο της μεθόδου ασφάλειας και κρυπτογράφησης του ασύρματου δικτύου. Και σε αυτό το στάδιο, πολλοί άνθρωποι έχουν μια ερώτηση: ποιο να επιλέξουν; WEP, WPA ή WPA2; Προσωπική ή Εταιρική; AES ή TKIP; Ποιες ρυθμίσεις ασφαλείας θα προστατεύσουν καλύτερα το δίκτυό σας Wi-Fi; Θα προσπαθήσω να απαντήσω σε όλες αυτές τις ερωτήσεις στο πλαίσιο αυτού του άρθρου. Ας εξετάσουμε όλες τις πιθανές μεθόδους ελέγχου ταυτότητας και κρυπτογράφησης. Ας μάθουμε ποιες παράμετροι ασφαλείας δικτύου Wi-Fi ρυθμίζονται καλύτερα στις ρυθμίσεις του δρομολογητή.

Λάβετε υπόψη ότι ο τύπος ασφαλείας ή ο έλεγχος ταυτότητας, ο έλεγχος ταυτότητας δικτύου, η ασφάλεια, η μέθοδος ελέγχου ταυτότητας είναι όλα τα ίδια πράγματα.

Ο τύπος ελέγχου ταυτότητας και η κρυπτογράφηση είναι οι κύριες ρυθμίσεις ασφαλείας για ένα ασύρματο δίκτυο Wi-Fi. Νομίζω ότι πρώτα πρέπει να καταλάβουμε τι είναι, ποιες εκδόσεις υπάρχουν, τις δυνατότητές τους κ.λπ. Στη συνέχεια θα μάθουμε τι είδους προστασία και κρυπτογράφηση να επιλέξουμε. Θα σας δείξω χρησιμοποιώντας το παράδειγμα πολλών δημοφιλών δρομολογητών.

Συνιστώ ανεπιφύλακτα να ορίσετε έναν κωδικό πρόσβασης και να προστατεύσετε το ασύρματο δίκτυό σας. Ρυθμίστε το μέγιστο επίπεδο προστασίας. Εάν αφήσετε το δίκτυο ανοιχτό, χωρίς προστασία, τότε οποιοσδήποτε μπορεί να συνδεθεί σε αυτό. Αυτό είναι πρωτίστως μη ασφαλές. Και επίσης ένα επιπλέον φορτίο στο δρομολογητή σας, μια πτώση στην ταχύτητα σύνδεσης και κάθε είδους προβλήματα με τη σύνδεση διαφορετικών συσκευών.

Προστασία δικτύου Wi-Fi: WEP, WPA, WPA2

Υπάρχουν τρεις επιλογές προστασίας. Φυσικά, χωρίς να υπολογίζεται το "Open" (Χωρίς προστασία).

  • WEPΤο (Wired Equivalent Privacy) είναι μια ξεπερασμένη και ανασφαλής μέθοδος ελέγχου ταυτότητας. Αυτή είναι η πρώτη και όχι πολύ επιτυχημένη μέθοδος προστασίας. Οι εισβολείς μπορούν εύκολα να έχουν πρόσβαση σε ασύρματα δίκτυα που προστατεύονται με χρήση WEP. Δεν χρειάζεται να ρυθμίσετε αυτή τη λειτουργία στις ρυθμίσεις του δρομολογητή σας, αν και υπάρχει εκεί (όχι πάντα).
  • WPA(Wi-Fi Protected Access) είναι ένας αξιόπιστος και σύγχρονος τύπος ασφάλειας. Μέγιστη συμβατότητα με όλες τις συσκευές και τα λειτουργικά συστήματα.
  • WPA2– μια νέα, βελτιωμένη και πιο αξιόπιστη έκδοση του WPA. Υπάρχει υποστήριξη για κρυπτογράφηση AES CCMP. Προς το παρόν, αυτός είναι ο καλύτερος τρόπος προστασίας ενός δικτύου Wi-Fi. Αυτό προτείνω να χρησιμοποιήσετε.

Το WPA/WPA2 μπορεί να είναι δύο τύπων:

  • WPA/WPA2 - Προσωπικό (PSK)- Αυτή είναι η συνήθης μέθοδος ελέγχου ταυτότητας. Όταν χρειάζεται μόνο να ορίσετε έναν κωδικό πρόσβασης (κλειδί) και στη συνέχεια να τον χρησιμοποιήσετε για να συνδεθείτε σε ένα δίκτυο Wi-Fi. Ο ίδιος κωδικός πρόσβασης χρησιμοποιείται για όλες τις συσκευές. Ο ίδιος ο κωδικός πρόσβασης αποθηκεύεται στις συσκευές. Όπου μπορείτε να το δείτε ή να το αλλάξετε εάν χρειάζεται. Συνιστάται η χρήση αυτής της επιλογής.
  • WPA/WPA2 - Enterprise- μια πιο σύνθετη μέθοδος που χρησιμοποιείται κυρίως για την προστασία ασύρματων δικτύων σε γραφεία και διάφορες εγκαταστάσεις. Επιτρέπει υψηλότερο επίπεδο προστασίας. Χρησιμοποιείται μόνο όταν είναι εγκατεστημένος διακομιστής RADIUS για την εξουσιοδότηση συσκευών (που δίνει κωδικούς πρόσβασης).

Νομίζω ότι έχουμε καταλάβει τη μέθοδο ελέγχου ταυτότητας. Το καλύτερο που μπορείτε να χρησιμοποιήσετε είναι το WPA2 - Personal (PSK). Για καλύτερη συμβατότητα, ώστε να μην υπάρχουν προβλήματα με τη σύνδεση παλαιότερων συσκευών, μπορείτε να ρυθμίσετε τη μικτή λειτουργία WPA/WPA2. Αυτή είναι η προεπιλεγμένη ρύθμιση σε πολλούς δρομολογητές. Ή επισημαίνεται ως "Συνιστάται".

Κρυπτογράφηση ασύρματου δικτύου

Υπάρχουν δύο τρόποι TKIPΚαι AES.

Συνιστάται η χρήση AES. Εάν έχετε παλαιότερες συσκευές στο δίκτυό σας που δεν υποστηρίζουν κρυπτογράφηση AES (αλλά μόνο TKIP) και θα υπάρξουν προβλήματα με τη σύνδεσή τους στο ασύρματο δίκτυο, ορίστε το σε "Auto". Ο τύπος κρυπτογράφησης TKIP δεν υποστηρίζεται στη λειτουργία 802.11n.

Σε κάθε περίπτωση, εάν εγκαταστήσετε αυστηρά WPA2 - Personal (συνιστάται), τότε θα είναι διαθέσιμη μόνο η κρυπτογράφηση AES.

Τι προστασία πρέπει να εγκαταστήσω στο δρομολογητή Wi-Fi μου;

Χρήση WPA2 - Προσωπικό με κρυπτογράφηση AES. Σήμερα, αυτός είναι ο καλύτερος και ασφαλέστερος τρόπος. Έτσι φαίνονται οι ρυθμίσεις ασφάλειας ασύρματου δικτύου στους δρομολογητές ASUS:

Και έτσι μοιάζουν αυτές οι ρυθμίσεις ασφαλείας σε δρομολογητές από το TP-Link (με παλιό firmware).

Μπορείτε να δείτε πιο λεπτομερείς οδηγίες για το TP-Link.

Οδηγίες για άλλους δρομολογητές:

Εάν δεν ξέρετε πού να βρείτε όλες αυτές τις ρυθμίσεις στο δρομολογητή σας, τότε γράψτε στα σχόλια, θα προσπαθήσω να σας πω. Απλά μην ξεχάσετε να προσδιορίσετε το μοντέλο.

Επειδή παλαιότερες συσκευές (προσαρμογείς Wi-Fi, τηλέφωνα, tablet, κ.λπ.) ενδέχεται να μην υποστηρίζουν WPA2 - Personal (AES), σε περίπτωση προβλημάτων σύνδεσης, ρυθμίστε τη μικτή λειτουργία (Αυτόματη).

Συχνά παρατηρώ ότι μετά την αλλαγή του κωδικού πρόσβασης ή άλλων ρυθμίσεων ασφαλείας, οι συσκευές δεν θέλουν να συνδεθούν στο δίκτυο. Οι υπολογιστές ενδέχεται να λάβουν το σφάλμα "Οι ρυθμίσεις δικτύου που είναι αποθηκευμένες σε αυτόν τον υπολογιστή δεν πληρούν τις απαιτήσεις αυτού του δικτύου." Δοκιμάστε να διαγράψετε (ξεχάσετε) το δίκτυο στη συσκευή και να συνδεθείτε ξανά. Έγραψα πώς να το κάνω αυτό στα Windows 7. Αλλά στα Windows 10 χρειάζεστε .

Κωδικός πρόσβασης (κλειδί) WPA PSK

Όποιο είδος μεθόδου ασφάλειας και κρυπτογράφησης κι αν επιλέξετε, πρέπει να ορίσετε έναν κωδικό πρόσβασης. Γνωστό και ως κλειδί WPA, κωδικός πρόσβασης ασύρματου δικτύου, κλειδί ασφαλείας δικτύου Wi-Fi κ.λπ.

Το μήκος του κωδικού πρόσβασης είναι από 8 έως 32 χαρακτήρες. Μπορείτε να χρησιμοποιήσετε γράμματα του λατινικού αλφαβήτου και αριθμούς. Επίσης ειδικοί χαρακτήρες: - @ $ # ! κλπ. Χωρίς κενά! Ο κωδικός πρόσβασης κάνει διάκριση πεζών-κεφαλαίων! Αυτό σημαίνει ότι το "z" και το "Z" είναι διαφορετικοί χαρακτήρες.

Δεν συνιστώ να ορίσετε απλούς κωδικούς πρόσβασης. Είναι καλύτερα να δημιουργήσετε έναν ισχυρό κωδικό πρόσβασης που κανείς δεν μπορεί να μαντέψει, ακόμα κι αν προσπαθήσει πολύ.

Είναι απίθανο να μπορείτε να θυμάστε έναν τόσο περίπλοκο κωδικό πρόσβασης. Καλό θα ήταν να το γράψω κάπου. Δεν είναι ασυνήθιστο οι κωδικοί πρόσβασης Wi-Fi να ξεχνιούνται. Έγραψα στο άρθρο τι πρέπει να κάνετε σε τέτοιες καταστάσεις: .

Εάν χρειάζεστε ακόμη μεγαλύτερη ασφάλεια, μπορείτε να χρησιμοποιήσετε τη σύνδεση διευθύνσεων MAC. Είναι αλήθεια, δεν βλέπω την ανάγκη για αυτό. WPA2 - Προσωπική σύζευξη με AES και σύνθετος κωδικός είναι αρκετά.

Πώς προστατεύετε το δίκτυο Wi-Fi σας; Γράψτε στα σχόλια. Λοιπόν, κάντε ερωτήσεις :)

Η ανάγκη δημιουργίας εικονικού hotspot σε φορητό υπολογιστή μπορεί να προκύψει για διάφορους λόγους. Για ορισμένους, είναι σημαντικό να μοιράζονται την πρόσβαση στο Διαδίκτυο μέσω μόντεμ 3G ή WiMax για άλλες ασύρματες συσκευές. Και κάποιος θέλει να φτιάξει ένα ψεύτικο σημείο πρόσβασης (Rogue AP) και, δελεάζοντας πελάτες, να τους αρπάξει την επισκεψιμότητα. Αλλά λίγοι άνθρωποι γνωρίζουν ότι η δυνατότητα να γίνει αυτό είναι ενσωματωμένη στα ίδια τα Windows!

Με την έλευση της κάλυψης του δικτύου 3G από τους παρόχους κινητής τηλεφωνίας, άρχισα να χρησιμοποιώ το κινητό Διαδίκτυο όλο και πιο συχνά. Εάν εργάζεστε μέσω μόντεμ USB, μπορείτε συχνά να επιτύχετε μια αρκετά ανεκτή σύνδεση. Επιπλέον, τέτοιες συσκευές είναι πολύ φθηνές και πωλούνται ολοκληρωμένες με πολύ λογικές τιμές που δεν θα σας καταστρέψουν την πρώτη μέρα χρήσης. Ένα από τα προβλήματα για το οποίο μπερδεύτηκα μετά την αγορά ενός μόντεμ 3G ήταν η οργάνωση ενός hotspot από τον φορητό υπολογιστή μου, ώστε να μπορώ να διανείμω το κινητό Διαδίκτυο σε άλλες ασύρματες συσκευές μέσω Wi-Fi.

Mac OX X

Στο Mac OS X, πιθανότατα δεν θα είναι δυνατό να λειτουργήσει ένας τυπικός προσαρμογέας στη λειτουργία Infrastructure. Αλλά μπορείτε να κάνετε κοινή χρήση του Διαδικτύου για έναν μόνο πελάτη που συνδέεται σε ένα MacBook μέσω ασύρματου δικτύου χωρίς καν να μπει στην κονσόλα.

Πώς να κάνετε τη ζωή πιο εύκολη;

Έτσι, για να δημιουργήσουμε ένα πλήρες hotspot, χρειαζόμασταν μόνο μερικές εντολές στην κονσόλα και μερικά κλικ του ποντικιού. Αλλά βιάζομαι να σας απογοητεύσω: αμέσως μετά την επανεκκίνηση ή την αποσύνδεση από το σύστημα (ακόμη και σε κατάσταση αναστολής λειτουργίας), όλες οι λειτουργίες θα πρέπει να γίνουν ξανά. Είναι άβολο και κουραστικό. Ευτυχώς, υπήρχαν πολλοί προγραμματιστές που διάβασαν το άρθρο του MSDN σχετικά με το Wireless Hosted Network και εφάρμοσαν βοηθητικά προγράμματα για να κάνουν τη ρύθμιση ενός hotspot λογισμικού ευκολότερη και πιο κατανοητή.

Προτείνω δύο: Virtual Router και Connectify. Και τα δύο είναι δωρεάν και σας επιτρέπουν να επιλέξετε μια σύνδεση μέσω μιας βολικής διεπαφής GUI που θέλετε να μοιραστείτε χρησιμοποιώντας ένα σημείο πρόσβασης λογισμικού και, στη συνέχεια, να αυξήσετε το hotspot με δύο κλικ. Σε αυτήν την περίπτωση, δεν χρειάζεται να εισάγετε το SSID και το κλειδί δικτύου κάθε φορά: όλα θα λειτουργούν ακόμη και μετά από επανεκκίνηση.

Το Virtual Router παρέχει ελάχιστη λειτουργικότητα και δεν έχει αναπτυχθεί εδώ και πολύ καιρό, αλλά διανέμεται ως ανοιχτού κώδικα (ένα καλό παράδειγμα χρήσης των αντίστοιχων κλήσεων API του συστήματος). Αυτή είναι ουσιαστικά μια γραφική έκδοση των εντολών netsh.

Το βοηθητικό πρόγραμμα Connectify είναι πολύ πιο εξελιγμένο. Για να εφαρμόσει πρόσθετες δυνατότητες που δεν παρέχονται από τις τυπικές δυνατότητες των Windows, πρέπει ακόμη και να εγκαταστήσει εικονικές συσκευές και προγράμματα οδήγησης στο σύστημα. Και αποδίδει καρπούς. Για παράδειγμα, δεν χρειάζεται να συνδέσετε τον τύπο κρυπτογράφησης WPA2-PSK/AES στο ενσύρματο ασύρματο φιλοξενούμενο δίκτυο: αν θέλετε, δημιουργήστε τουλάχιστον ένα ανοιχτό σημείο πρόσβασης. Αυτό είναι ιδιαίτερα σημαντικό για την κλωνοποίηση των παραμέτρων ενός υπάρχοντος ασύρματου δικτύου (για παράδειγμα, για να επεκτείνετε την εμβέλειά του ή να δημιουργήσετε ένα ψεύτικο σημείο πρόσβασης). Επιπλέον, το Connectify διαθέτει έναν ενσωματωμένο διακομιστή UPnP και σας επιτρέπει να μοιράζεστε τη σύνδεσή σας VPN (συμπεριλαμβανομένου του OpenVPN). Με τέτοιες δυνατότητες, το εικονικό σας hotspot θα βρει σίγουρα εφαρμογή.

Αλλά για να καταλάβετε ευκολότερα σε ποιες περιπτώσεις χρειάζεται, έχουμε ετοιμάσει για εσάς μια επιλογή από τις πιο δημοφιλείς περιπτώσεις. Μπορείτε να διαβάσετε για αυτά στην πλαϊνή γραμμή.