Mások Wi-Fi hálózatának használatának veszélye. Vezeték nélküli hálózatok: osztályozás, szervezés, működési elv Teljes körű információ megszerzése a wifi hálózatról

A Tambov Állami Műszaki Egyetem vezeték nélküli Wi-Fi hálózata infrastruktúra módban van megszervezve. Ez azt jelenti, hogy a számítógépek egy vezeték nélküli hozzáférési ponthoz csatlakoznak, amelyek viszont az egyetem vezetékes hálózatához kapcsolódnak.

Az egyetem vezeték nélküli hálózatának neve (SSID) TSTU.

Az egyetem vezeték nélküli hálózatának biztonsága érdekében a hozzáférési pontok az alábbiakra vannak beállítva:

    802.11i hitelesítési szabvány (WPA2 – Wi-Fi Protected Access 2) vállalati módban, AES (Advanced Encryption Standard) titkosítási algoritmus, PEAP-MS-CHAPv2 protokoll (Microsoft Challenge Handshake Authentication Protocol 2-es verzió).

FIGYELEM!

Egy bejelentkezéssel csak két eszköz működhet! Az azonos bejelentkezés alatt működő többi eszköz BLOKKOLVA van!

Ha meg szeretné tudni, hogy egy adott adaptermodell támogatja-e a WPA2-t, látogassa meg a gyártó webhelyét. Ez az ajánlás különösen érvényes a 2006 előtt gyártott készülékekre.

Ha a számítógépére nincs telepítve hálózati adapter, vagy az adapter nem támogatja a WPA2 szabványt, akkor nem tud csatlakozni az egyetemi vezeték nélküli hálózathoz.

A gyártó szoftvert biztosíthat az adapter vezérléséhez. Néhány operációs rendszer azonban rendelkezik beépített hálózati adapter-kezelő felülettel.

  • Windows 7 Professional;
  • Windows XP Professional Service Pack 3.

Windows 7 Professional

Ellenőrizze, hogy a számítógép rendelkezik-e hálózati adapterrel

Annak ellenőrzéséhez, hogy a számítógép rendelkezik-e vezeték nélküli hálózati adapterrel, nyissa meg a Vezérlőpult Hálózati kapcsolatok összetevőjét:

Start -> Vezérlőpult -> Hálózat és internet -> Hálózati állapot és feladatok megtekintése -> Adapterbeállítások módosítása

A vezeték nélküli hálózati adapter "wlan" felirattal van ellátva.

A Hálózati kapcsolatok ablak megnyitása ezen a számítógépen.

Vezeték nélküli hálózat hozzáadásához az elérhető hálózatok listájához nyissa meg a Vezeték nélküli hálózatok kezelése vezérlőpult összetevőt:

Start -> Vezérlőpult -> Hálózat és internet -> Hálózati állapot és feladatok megtekintése -> Vezeték nélküli hálózatok kezelése

A megnyíló ablakban kattintson a gombra "Hozzáadás":

Ezután válassza ki "Hálózati profil manuális létrehozása":

Adja meg a vezeték nélküli hálózat adatait az alábbi képen látható módon:

Megnyílik egy ablak, amely jelzi, hogy a vezeték nélküli hálózat sikeresen hozzáadásra került.

Csatlakozási beállítások konfigurálása

A csatlakozási beállítások konfigurálásához kattintson a „Kapcsolatbeállítások módosítása” gombra a fenti ablakban vezeték nélküli hálózat hozzáadásakor, vagy nyissa meg a „Vezeték nélküli hálózat tulajdonságai” ablakot a sor kiválasztásával. "Tulajdonságok" a vezeték nélküli hálózat helyi menüjében:

A „Wireless Network Properties” ablak „Kapcsolat” és „Biztonság” lapjain adja meg a csatlakozási beállításokat az alábbi ábrák szerint:

Jelölje be az „Emlékezzen a kapcsolat hitelesítő adataira minden bejelentkezéskor” jelölőnégyzetet, ha a számítógépet egy felhasználó használja. Ha a számítógépet több felhasználó használja, jobb, ha letiltja a beállítást.

Állítsa be a védett EAP tulajdonságait a megfelelő ablak meghívásával a gombra kattintva "Lehetőségek" a „Vezeték nélküli hálózat tulajdonságai” ablak „Biztonság” lapján:

Erősítse meg a paraméterek kiválasztását az „OK” gombbal.

A hálózat felkerül a hálózatok listájára, és akkor válik elérhetővé a csatlakozáshoz, ha a számítógép a hálózat hatókörén belül van.

Csatlakozás vezeték nélküli hálózathoz

Az ablakban megjelenik azon hálózatok listája, amelyek hatókörébe a számítógép tartozik:

Az elérhető vezeték nélküli hálózatok listájában egy szimbólum látható, amely az egyes hálózatok jelerősségét jelzi. Minél több sáv, annál erősebb a jel. Az erős jel (öt sáv) azt jelenti, hogy vezeték nélküli hálózat van a közelben, vagy nincs interferencia. A jelszint javítása érdekében a számítógépet közelebb viheti a hozzáférési ponthoz.

Vezeték nélküli hálózathoz való csatlakozáshoz kattintson a „Csatlakozás” gombra:

A csatlakozási folyamat során a következő üzenetek jelennek meg:

Az egyetemi hálózatba való belépéshez a megjelenő ablakban ki kell töltenie a felhasználói fiók adatait, pl. adja meg bejelentkezési nevét és jelszavát.

Például alább látható egy befejezett ablak egy U0398-as fiókkal rendelkező felhasználó számára:

Sikeres csatlakozás után a vezeték nélküli hálózatok listáján a „Csatlakozva” felirat jelenik meg, és az ikon megjelenik az értesítési területen.

Ha a csatlakozás sikertelen, ellenőrizze újra a konfigurált kapcsolatbeállításokat. Ehhez nyissa meg a „Vezeték nélküli hálózat tulajdonságai” ablakot a „Tulajdonságok” sor kiválasztásával a vezeték nélküli hálózat helyi menüjében:

A hálózatról való leválasztáshoz kattintson a „Leválasztás” gombra:

További információért keresse fel a Windows 7 Professional Súgó és támogatási központját.

Windows XP Professional Service Pack 3

Az egyetemi vezeték nélküli hálózathoz való csatlakozáshoz a következő lépéseket kell végrehajtania:

  1. Ellenőrizze, hogy a számítógép rendelkezik-e vezeték nélküli hálózati adapterrel.
  2. Adjon hozzá egy vezeték nélküli hálózatot az elérhető hálózatok listájához.
  3. Konfigurálja a csatlakozási beállításokat.
  4. Csatlakozás vezeték nélküli hálózathoz.

Annak ellenőrzése, hogy a számítógép rendelkezik-e vezeték nélküli hálózati adapterrel

A számítógép vezeték nélküli hálózathoz való csatlakoztatásához a számítógépen telepített vezeték nélküli hálózati adapternek kell lennie.

Annak ellenőrzéséhez, hogy számítógépe rendelkezik-e vezeték nélküli hálózati adapterrel, nyissa meg a „Hálózati kapcsolatok” elemet: kattintson a gombra Rajt, válassza ki Beállítások, akkor Kezelőpanel, keresse meg a részt "Hálózati kapcsolatok":

Start -> Beállítások -> Vezérlőpult -> Hálózati kapcsolatok

Itt jelennek meg a számítógépbe telepített adapterek. A vezeték nélküli hálózati adapter „Vezeték nélküli hálózati kapcsolat” felirattal van ellátva.

Ha a készülék ki van kapcsolva, be kell kapcsolnia. Ehhez kattintson a jobb gombbal a helyi menüre, és válassza az „Engedélyezés” lehetőséget, vagy kattintson a „Hálózati eszköz engedélyezése” feladatra.

Az eszköz bekapcsolásához rendszergazdának kell lenned ezen a számítógépen.

Ha a hálózati adapter be van kapcsolva, az ikon látható az értesítési területen.

Vezeték nélküli hálózat hozzáadása az elérhető hálózatok listájához

Vezeték nélküli hálózat hozzáadásához az elérhető hálózatok listájához meg kell nyitnia a „Hálózati kapcsolatok” elemet: kattintson a gombra Rajt, válassza ki Beállítások, akkor Kezelőpanel, keresse meg a részt "Hálózati kapcsolatok":

Kattintson a jobb gombbal a vezeték nélküli hálózati kapcsolat helyi menüjének megnyitásához, és válassza ki a sort "Tulajdonságok", vagy kattintson a feladatra "Kapcsolatbeállítások módosítása".

Nehéz lehet a sebezhető eszközök és szolgáltatások felfedezése a célhálózaton anélkül, hogy nyomot hagyna maga után, mivel a hackerek először megtámadják az útválasztót, mielőtt folytatnák a vizsgálatot. Van azonban egy módja annak, hogy titokban visszafejtsd és megtekintsd valakinek a Wi-Fi-tevékenységét anélkül, hogy csatlakozna a vezeték nélküli hálózatához.

Ha először megnézzük, mit csinálnak a hackerek az útválasztókkal, ezek általában különféle nyers erő támadásokat tartalmaznak WPA-kézfogások vagy Wi-Fi-jelszavak adathalászata miatt. Miután megkapták a hitelesítő adatokat, azonnal megkezdik a feltört hálózat vizsgálatát különféle eszközök és technikák segítségével.

A portszkennerek sok zajt keltenek a vezeték nélküli hálózatokon. A Man-in-the-Middle támadások túlságosan agresszívek lehetnek, és figyelmeztetik a felhasználókat és a rendszergazdákat egy hacker jelenlétére a hálózaton. Az útválasztók naplót vezetnek minden, a hálózathoz csatlakozó eszközről. Minden olyan művelet, amelyet a hálózathoz csatlakozva hajt végre, valamilyen módon oda vezethet, hogy Önt egy feltört útválasztón fedezik fel.

Ezért a legjobb, ha egyáltalán nem csatlakozik a Wi-Fi útválasztóhoz. Ebben a cikkben közelebbről megvizsgáljuk, hogyan hárítják el a hackerek a csomagokat (az útválasztó felé vagy onnan továbbítják), és hogyan dekódolják valós időben a WPA2 forgalmat. Ez az információ fontos azok számára, akik IT-biztonsági szakemberek szeretnének lenni.

Hogyan működik ez a támadás?

A laptopok és okostelefonok titkosított rádióhullámokon keresztül küldik az adatokat az útválasztóra és onnan. Ezek a rádióhullámok adatokat továbbítanak a levegőben. A továbbított adatok emberi szemmel nem láthatók, de összegyűjthetők olyan eszközökkel, mint az Airodump-ng. Az összegyűjtött adatok ezután a Wireshark segítségével elemezhetők.

A Wireshark a világ legfejlettebb és legszélesebb körben használt hálózati elemzője. Ez lehetővé teszi a felhasználók számára, hogy mikroszkopikus szinten lássák, mi történik a hálózatokon. Ezért a Wireshark egy hálózati ellenőrző eszköz, amelyet kereskedelmi és non-profit szervezetek, kormányzati szervek és oktatási intézmények használnak.

A Wireshark egyik nagyszerű funkciója lehetővé teszi a hackerek számára, hogy megfejtsék és megtekintsék az éteren keresztül közvetített router-tevékenységeket egyszerű szövegben, és ebben a cikkben pontosan erről lesz szó.

1. lépés: Keresse meg a célhálózatot

Az Airodump-ng elérhető az összes népszerű Linux-disztribúción, és futni fog virtuális gépeken és Raspberry Pi-n. Kali Linuxot használunk az általunk irányított Wi-Fi útválasztóhoz tartozó adatok gyűjtésére. Ha még soha nem használta az Airdodump-ng-t, akkor az oldalon található cikkeinkből megtanulhatja a vele való munkavégzés alapjait.

A megfigyelési mód engedélyezéséhez a vezeték nélküli adapteren használja a következő parancsot:

Airmon-ng start wlan0

Keresse meg célhálózatát. A közelben elérhető összes Wi-Fi hálózat megtekintéséhez használja az alábbi parancsot. Példaként a „Null Byte” útválasztónkra összpontosítunk.

Airodump-ng wlan0mon

Ügyeljen a BSSID, CH és ESSID értékekre. Ez az információ az útválasztónak küldött adatok összegyűjtéséhez szükséges.

2. lépés: Wi-Fi adatok gyűjtése

A célhálózathoz tartozó adatok gyűjtésének megkezdéséhez írja be az alábbi parancsot, cserélje ki a megfelelő részeket azokra, amelyekkel dolgozik:

Airodump-ng --bssid MacCél cím --essid Router neve -c Csatorna száma -w Adatmentés hova wlan0mon

Az összegyűjtött adatokat a /tmp könyvtárba mentjük egy „null_byte” nevű fájlba a -w argumentum használatával. Az Airodump-ng automatikusan hozzáfűz egy számot a fájlnév végéhez, így az valójában a /tmp könyvtárba kerül "null_byte-01.cap" néven.

Íme, mire számíthatunk egy működő Airodump-ng termináltól:

A legfontosabb dolog, amit alaposan meg kell nézni, az a WPA kézfogás a jobb felső sarokban. A Wiresharknak sikeresen be kell fejeznie a kézfogást, hogy a Wi-Fi-forgalom később visszafejthető legyen. Az Aireplay-ng használatával kényszerítheti az eszközöket a hálózatról való leválasztásra. A feladat elvégzéséhez újra kell csatlakoztatni az eszközöket a hálózathoz, és sikeresen le kell zárni a WPA-kézfogást, de ez gyanút kelthet a hálózathoz már csatlakozott felhasználókban.

Amíg az Airodump-ng terminál fut, az adatok folyamatosan gyűlnek. Az Airodump-ng terminál órákig vagy akár napokig is üzemelhet. Az Airodump-ng bemutató munkamenetünkben 15 percig engedélyeztük a csomaggyűjtést. Az Airodump-ng futásának ideje a terminál bal felső sarkában látható.

Figyelje meg a #Data oszlopot a fenti képernyőképen. Ez a szám azt jelzi, hogy hány adatcsomagot gyűjtöttek össze. Minél magasabb ez a szám, annál valószínűbb, hogy a hackerek olyan érzékeny információkat fedeznek fel, amelyek felhasználhatók a hálózatba való „elfordulásra”, vagy a célpont további kompromittálására.

Ha elegendő adatot gyűjtött össze, az Airodump-ng munkamenetet leállíthatja a Ctrl + C billentyűkombináció megnyomásával. Ekkor a /tmp mappában lesz egy "null_byte-01.cap" fájl (vagy egy olyan fájl, amelynek a nevét választotta). Könyvtár. Ezt a .cap fájlt a Wireshark segítségével kell megnyitni.

3. lépés: Telepítse a Wireshark legújabb verzióját

Alapértelmezés szerint a Wireshark a Kali szinte minden verziójában megtalálható. Vannak olyan verziók, amelyek nem tartalmazzák a Wiresharkot, ezért itt egy gyors összefoglaló arról, hogyan telepítheti Kali-ba.

Először futtassa az apt-get update parancsot, hogy biztosítsa a Wireshark legújabb verziójának letöltését. Nyisson meg egy terminált, és írja be az alábbi parancsot:

Sudo apt-get frissítés

Ezután használja a következő parancsot a Wireshark telepítéséhez:

Sudo apt-get install wireshark

A fenti képernyőképen látható módon két parancs között használhat && karaktereket. Ez arra utasítja a terminált, hogy először szinkronizálja a csomagindexet a Kali-tárolókkal. Majd a frissítés sikeressége után telepíti a Wiresharkot.

4. lépés: Indítsa el a Wiresharkot

Ha ez megtörtént, a Wireshark az Alkalmazások menü Sniffing & Spoofing kategóriájában található. A Wireshark elindításához egyszerűen kattintson az ikonra.

5. lépés: Konfigurálja a Wiresharkot az adatok visszafejtésére

Ha be szeretné állítani a Wiresharkot a .cap fájlban található adatok visszafejtésére, kattintson a Szerkesztés gombra a felső menüsorban, majd lépjen a Beállítások elemre, és bontsa ki a Protokollok legördülő menüt.

Ezután görgessen lefelé, és válassza az „IEEE 802.11” lehetőséget. A „Dekódolás engedélyezése” jelölőnégyzetet be kell jelölni. Ezután kattintson a „Szerkesztés” gombra, hogy visszafejtő kulcsokat adjon hozzá egy adott Wi-Fi hálózathoz.

Megjelenik egy új ablak. Itt meg kell adnia a jelszót és a router nevét. Meg kell adnia hitelesítési adatait úgy, hogy a jelszót és az útválasztó nevét kettősponttal választja el (például jelszó: router_name).

Először válassza ki a "wpa-pwd" kulcstípust. Ez a kulcstípus a WPA-jelszó egyszerű szöveges beállításához szükséges. A "Null Byte" Wi-Fi hálózati jelszó egy hosszú kódolt karakterlánc, ezért a Kulcs oszlopban a "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" értéket írtuk be. Egy másik példa a „Wonderfulboat555:NETGEAR72”, ahol a „Wonderfulboat555” a „NETGEAR72” nevű útválasztó jelszava.

Amikor ezt megteszi, kattintson az OK gombra a hitelesítési adatok mentéséhez. A Wireshark mostantól automatikusan megkezdi a „Null Byte” Wi-Fi hálózathoz tartozó adatok visszafejtését a .cap fájl importálásakor.

6. lépés: Végezze el a mély csomagellenőrzést (DPI)

Ha .cap fájlt szeretne importálni a Wiresharkba, kattintson a Fájl menüre, majd kattintson a Megnyitás gombra. A .cap fájl a /tmp könyvtárban található. Válassza ki, majd kattintson a "Megnyitás" gombra. Attól függően, hogy az Airodump-ng terminál mennyi ideig gyűjti az adatokat, több percig is eltarthat, amíg a Wireshark importálja és visszafejti az összes adatot.

Miután megnyitotta a .cap fájlt a Wiresharkban, több ezer sornyi nyers webforgalom látható. Ez a látvány némileg ijesztő lehet. Szerencsére a Wireshark kijelzőszűrőkkel rendelkezik, amelyek segítségével szabályozhatja és kiszűrheti a nem kívánt csomagokat. Számos csalólap található online ezekhez a képernyőszűrőkhöz, amelyek segítenek a Wireshark-felhasználóknak releváns és érzékeny adatok megtalálásában. De ma megnézzük a leghasznosabb megjelenítési szűrőket, amelyeket a hackerek a hálózaton végzett tevékenységek ellenőrzésére használnak.

1. Keresse meg a POST kérés adatait

A HTTP POST kérést gyakran használják fájl szerverre való feltöltésekor, vagy bejelentkezési nevek és jelszavak átvitelekor a webhelyeken. Ha valaki bejelentkezik a Facebookra, vagy megjegyzést tesz közzé a cikk alján, az egy POST kéréssel történik.

A .cap fájlban található POST-adatok valószínűleg a legkompromittatívabb és legleleplezőbb adatokat tartalmazzák. A hackerek felhasználóneveket (bejelentkezési neveket), jelszavakat, valódi neveket, otthoni címeket, e-mail címeket, csevegési naplókat és még sok mást találhatnak. A POST-kérés adatainak szűréséhez írja be az alábbi karakterláncot a képernyőszűrő panelen:

Http.request.method == "POST"

Példánkban egy véletlenszerű webhelyre regisztráltunk, amelyet az interneten találtunk. Naivitás lenne azt gondolni, hogy bárki e-mailes értesítést kérne kedvenc híroldalaitól.

Ha POST kérések találhatók a .cap fájlban, az Info oszlopban megjelenik, hogy mely sorok tartalmazzák a POST kérés adatait. Az egyik sorra duplán kattintva egy új Wireshark ablak jelenik meg, amely további információkat tartalmaz. Görgessen le, és bontsa ki a „HTML-űrlap” legördülő listát az adatok elemzéséhez.

Az ebből az egy POST-kérésből összegyűjtött adatok elemzése után sok olyan információt találtunk, amely a hálózat néhány felhasználójához tartozik.

Az összegyűjtött adatok között szerepel a vezetéknév, a vezetéknév és az e-mail cím, amelyeket később adathalászatra és célzott feltörésekre lehet felhasználni.

Ezenkívül a webhely rendelkezik egy kötelező jelszómezővel, amely hozzáadható a jelszólistákhoz vagy brute force támadásokhoz. Nem ritka, hogy az emberek több fiókhoz használnak jelszavakat. Természetesen előfordulhat, hogy a jelszó segítségével a támadó hozzáférhet a Gmail fiókhoz, amely szintén megtalálható a POST kérés adatai között.

Azt is látjuk, hogy ebben az adatban ott van a cég neve, ahol Christopher Hadnagy feltehetően dolgozik. Ezt az információt a hacker felhasználhatja a későbbi manipulációs intézkedésekhez.

Egy kicsit tovább görgetve a POST kérés adatait, még érdekesebb információk jelennek meg. Teljes lakcím, irányítószám és telefonszám. Ez információt adhat a hackernek arról, hogy melyik házhoz tartozik a Wi-Fi router, illetve a telefonszámot, amelyet később szociális manipulációhoz is felhasználhat, ha a hacker például hamis SMS-ek küldése mellett dönt.

2. Keresse meg a GET kérés adatait

A HTTP GET kérés a webszerverek adatainak lekérésére vagy letöltésére szolgál. Például, ha valaki megtekinti a Twitter-fiókomat, a böngészője egy GET-kérést használ az adatok lekéréséhez a twitter.com szerverekről. A .cap fájl GET-kéréseinek ellenőrzése nem ad felhasználóneveket vagy e-mail címeket, de lehetővé teszi a hacker számára, hogy átfogó profilt alakítson ki a webhelyböngészési szokásokról.

A GET kérés adatainak szűréséhez írja be a következő sort a képernyőszűrő panelen:

Http.request.method == "GET"

Sok webhely hozzáadja a .html vagy .php karaktereket az URL-ek végéhez. Ez azt jelezheti, hogy egy webhelyet valaki megtekint egy Wi-Fi hálózaton.

Hasznos lehet kiszűrni a CSS-hez és a betűtípusokhoz kapcsolódó GET kéréseket, mivel az ilyen típusú kérések a háttérben történnek az internet böngészésekor. A CSS-tartalom szűréséhez használjon egy ilyen Wireshark-szűrőt:

Http.request.method == "GET" && !(http.request.line egyezik a "css" kifejezéssel)

Itt az && szó szerint „és”-t jelent. A felkiáltójel (!) itt "nem"-et jelent, ezért a Wireshark arra utasítja, hogy csak a GET kéréseket jelenítse meg, és ne jelenítse meg azokat a HTTP kéréssorokat, amelyek semmilyen módon egyeznek a css-vel. Ez a sor sikeresen kiszűri a szokásos webes erőforrásokhoz kapcsolódó haszontalan információkat.

Ha ezeknek a soroknak az egyikére kattint a HTTP-adatok felfedezéséhez, részletesebb információkat kaphat.

Látjuk, hogy a cél egy Windows számítógépet használ, amelynek User-Agent a Chrome böngészője. Ami a hardveres felderítést illeti, az ilyen információk nagyon értékesek. A hackerek most már nagy biztonsággal elő tudják állítani a felhasználó számára a legmegfelelőbb rakományt, a használt Windows operációs rendszertől függően.

A „Hivatkozó” mező megmutatja, hogy a felhasználó melyik webhelyet tekintette meg közvetlenül a tomsitpro.com webhely megtekintése előtt. Ez valószínűleg azt jelenti, hogy megtalálták a "white hat hacker karrier" cikket a duckduckgo.com keresési lekérdezésével.

A DuckDuckGo-t tartalmazó „Referrer” mező a szokásos Google helyett azt jelezheti, hogy ez a felhasználó felelős a magánéletéért, mivel a Google arról ismert, hogy agresszív, az ügyfelei számára káros irányelveket alkalmaz. Ezeket az információkat a hackerek figyelembe veszik a célzott rakomány létrehozásakor.

3. Keresse meg a DNS-adatokat

Alapértelmezés szerint a titkosított internetes forgalom a 443-as porton kerül továbbításra. Azt gondolhatja, hogy a megtekintett webhelyek jobb megértéséhez jó lenne a tcp.port == 443 megjelenítési szűrőt használni, de ez általában nyers IP-címként jelenik meg. címeket egy oszlopban, ami nem túl kényelmes a tartományok gyors azonosításához. Valójában a titkosított adatokat küldő és fogadó webhelyek azonosításának hatékonyabb módja a DNS-lekérdezések szűrése.

A Domain Name System (DNS) segítségével a gyakori webhelyneveket géppel olvasható IP-címekké alakítják, például https://104.193.19.59. Amikor meglátogatunk egy domaint, például a google.com-ot, számítógépünk az ember által olvasható domain nevet IP-címmé alakítja. Ez minden alkalommal megtörténik, amikor egy domain nevet használunk webhelyek böngészése, e-mailek küldése vagy online csevegés során.

A .cap fájl DNS-lekérdezésekre vonatkozó elemzése tovább segíti a hackereket annak megértésében, hogy mely webhelyeket keresik fel gyakran az útválasztóhoz csatlakozó emberek. A hackerek láthatják az olyan webhelyekhez tartozó domain neveket, amelyek titkosított adatokat küldenek és fogadnak ezekre a webhelyekre, például a Facebookra, a Twitterre és a Google-ra.

A DNS adatok szűréséhez írja be az alábbi parancsot a képernyőszűrő mezőbe:

A DNS-lekérdezések megtekintése érdekes információkkal szolgálhat számunkra. Jól látjuk, hogy ez a felhasználó utazási webhelyeket böngészett, mint például az expedia.com és a kayak.com. Ez azt jelentheti, hogy hamarosan hosszú időre nyaralni fog.

Ezek az adatok titkosítva vannak, hogy a hackerek ne tudhassák meg a repülési információkat vagy az indulási adatokat, de ezen információk adathalász üzenetek küldésére való felhasználása segíthet a hackernek abban, hogy a felhasználót személyes vagy pénzügyi adatok felfedésére fordítsa.

Ha például DNS-lekérdezéseket észlel egy adott bank webhelyére vonatkozóan, a hackerek meghamisíthatják az adott banktól kapott e-mailt, és rávehetik a felhasználót egy nagy Expedia-hitelkártya-tranzakcióra. A hamis e-mail pontos információkat is tartalmazhat a célpontról, egy (hackerek által ellenőrzött) hamis banki oldalra mutató hivatkozást stb.

Hogyan védjük meg a személyes adatokat a hackerektől

Első pillantásra a .cap fájlban található összes személyes adat egészen ártatlannak tűnik. Néhány csomag elemzése után azonban megtudtuk bizonyos weboldalak valódi nevét, bejelentkezési nevét, jelszavát, e-mail címét, lakcímét, telefonszámát, hardvergyártóját, operációs rendszerét, böngészőjét, böngészési szokásait és még sok mást.

Mindezeket az adatokat routerhez való csatlakozás nélkül is gyűjtöttük. A felhasználók egyáltalán nem tudhatták, hogy ez történt velük. Mindezeket az adatokat felhasználhatják a támadók arra, hogy összetett és célzott hackelést indítsanak cégek vagy magánszemélyek ellen.

Kérjük, vegye figyelembe, hogy a jelen cikkben közölt összes személyes információ az internetszolgáltatók (ISP) számára is elérhető. Az olvasóknak tisztában kell lenniük azzal, hogy az internetszolgáltatók minden nap elvégzik a DPI-t. Hogy megvédje magát ettől:

  • Használjon erősebb jelszavakat. A hackerek fő módszere a Wi-Fi útválasztókhoz való hozzáférésre a nyers erő alkalmazása a könnyű jelszavak feltörésére.
  • Használjon VPN-t. Titkosított kapcsolat használatával Ön és a VPN-szolgáltató között az ebben a cikkben talált összes adat nem lesz elérhető a hackerek számára. Ha azonban a VPN-szolgáltató naplózza vagy végrehajtja a DPI-t, akkor az összes adat könnyen elérhető lesz a hackerek számára.
  • Használd a Tor-t. A VPN-től eltérően a Tor hálózat egy másik biztonsági modellre épül, amely nem továbbítja adatainkat egyetlen hálózathoz vagy internetszolgáltatóhoz.
  • SSL/TLS használata. Transport Layer Security – A Transport Layer Security (HTTPS) titkosítja a webes forgalmat a böngésző és a webhely között. Az olyan eszközök, mint a , segíthetnek titkosítani a böngésző összes forgalmát.
A felelősség megtagadása: Ez a cikk csak oktatási célokat szolgál. A szerző vagy a kiadó nem tette közzé ezt a cikket rosszindulatú célokra. Ha az olvasók személyes haszonszerzésre szeretnék felhasználni az információkat, a szerző és a kiadó nem vállal felelősséget az okozott károkért vagy károkért.

Nem vagyok túl jó a jogalkotás és a „papír” biztonság témájában publikálni, ezért kipróbálom magam egy másik műfajban - beszéljünk a gyakorlati biztonságról. A mai bejegyzés témája mások Wi-Fi hálózatának használatának veszélyei lesz.
Azt hiszem, sok szakértő ismeri már ezt a témát, de ebben a cikkben ők is találhatnak valami újat a maguk számára.

Kezdjük a beszélgetést a nyitott Wi-Fi hálózatokkal, amelyeket sokan annyira kedvelnek a jelszavak hiánya, a nyilvános helyeken való hozzáférhetőség és általában a jó internetsebesség miatt (a mobilhálózatokon keresztüli hozzáféréshez képest). A nyílt hálózatok azonban nagy veszélyt hordoznak magukban - az összes forgalom szó szerint „lebeg a levegőben”, nincs titkosítás vagy védelem a lehallgatás ellen. Bármely felhasználó, aki nem rendelkezik speciális ismeretekkel, kész programok segítségével elfoghatja és elemzi az összes forgalmat.

Lássuk, hogyan működik ez – ennek demonstrálására az otthoni hozzáférési pontomat nyitott hálózati módba állítottam:

Aztán laptopról és androidos táblagépről csatlakoztam ehhez a hálózathoz, telepítettem a táblagépre az Intercepter-NG alkalmazást, ez Windows-ra is elérhető. Az alkalmazáshoz szuperfelhasználói jogok szükségesek, indítás után a start ablak felkéri, hogy ellenőrizze a látható területen elérhető számítógépeket:

A laptopom (IP 192.168.0.101) megjelölése után a következő képernyőre lépek, és elindítom a csomagelfogást. Ezután megnyitom a Yandexet a laptopomon:

A szippantó magabiztosan felfogta az oldalak megnyitását, és ha a cookie-képet tartalmazó lapra lép, megtekintheti az összes cookie-m listáját, amelyeket a laptopon lévő böngészőm küldött és kapott az oldalak böngészése során. Ezzel egyidejűleg bármelyik sorra kattintva az Intercepter-NG megnyitja a böngészőt és beilleszti az elfogott cookie-kat, így anélkül, hogy felfogná az áldozat felhatalmazásának pillanatát az érdeklődő oldalon, beléphet a nyitott munkamenetébe. Ezt a fajta támadást „munkamenet-eltérítésnek” – vagyis egy munkamenet „ellopásának” nevezik.


Tehát a gyakorlatban bebizonyítottam, hogy egy nyílt Wi-Fi hálózatban elvileg nincs védelem. De ennek a bejegyzésnek a címe „idegen” Wi-Fi hálózatokat ír, nem „nyitottakat”. Térjünk át a vezeték nélküli biztonság egy másik aspektusára – a zárt hálózaton belüli forgalom elfogására. Újrakonfiguráltam az útválasztót a WPA2 engedélyezésével egy előre megosztott kulccsal (ez a fajta Wi-Fi hálózatvédelem a hozzáférési pontok 80%-án használatos):

Laptopról és táblagépről újra csatlakozom a hálózathoz és újra elindítom az Intercepter-NG-t - szkenneléskor újra látja a laptopot - kiválasztom és elindítom a forgalom lehallgatását, a laptopról párhuzamosan HTTP-Basic jogosultsággal több oldalra megyek, és ezt látom a tableten:


A forgalmat sikeresen elfogták – a „támadó” most már tudja a jelszavamat az útválasztó webes felületéhez és egy másik webhelyhez. Ezenkívül a munkamenet-eltérítés ugyanúgy működik - elvégre minden forgalmat elfognak.
A WEP és a WPA használatakor minden nagyon egyszerű, ugyanazokat a kulcsokat használják a különböző eszközök titkosításához ugyanazon a hálózaton. Mivel a „támadó” is ismeri ezt a kulcsot, és ugyanabban a hálózatban ül, továbbra is elfog minden forgalmat, és egy ismerős kulccsal visszafejti.
WPA2-t használtam, amelyben ez a probléma megoldódott, és a kliensek különböző titkosítási kulcsokat használnak, de komoly biztonsági rést tartalmaz, és az engedélyezési kulcs ismeretében és egy bizonyos csomagkészlet elfogásával felfedheti az úgynevezett Pairwise Transient Key - a kulcsot. amely titkosítja a forgalmat a minket érdeklő forgalom számára.

Amint a gyakorlat megmutatta, a probléma részben megoldható az AP Isolation opció engedélyezésével, amelyet a legtöbb modern Wi-Fi router támogat:


Ez azonban nem csodaszer: megszűnik az Android Intercepter-NG használatával történő lehallgatási lehetőség, de a funkcionálisabb segédprogramok, például az Airodump-ng továbbra is működnek. Nem vizsgáltam részletesebben, hogy ezeknek a segédprogramoknak a működésében milyen különbségek vannak és miért nem működik az Intercepter-NG, így ezt a témát későbbre halasztottam. Ezenkívül nem lehet kideríteni, hogy az elkülönítés engedélyezve van-e azon a hálózaton, amelyre gyakorlati ellenőrzés nélkül csatlakozik (például egy kávézóban vagy egy rendezvényen).

Felismertük a mások Wi-Fi hálózatának használatának veszélyeit, de a védelem kérdése továbbra is fennáll. Jó néhány módszer létezik, a fő gondolat az összes forgalom további titkosítása, és van elég megvalósítási mód - az SSL szigorú használata, ahol csak lehetséges (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL stb.), kapcsolat VPN-en keresztül, elosztott titkosítási hálózatok, például TOR és így tovább használata. Ez a téma meglehetősen kiterjedt, és külön bejegyzést érdemel.

A Wi-Fi hálózat védelméhez és a jelszó beállításához ki kell választania a vezeték nélküli hálózat biztonságának típusát és a titkosítási módszert. És ebben a szakaszban sok emberben felmerül a kérdés: melyiket válasszam? WEP, WPA vagy WPA2? Személyes vagy Vállalati? AES vagy TKIP? Milyen biztonsági beállítások védik legjobban Wi-Fi hálózatát? Mindezekre a kérdésekre megpróbálok választ adni a cikk keretein belül. Tekintsük az összes lehetséges hitelesítési és titkosítási módszert. Nézzük meg, mely Wi-Fi hálózat biztonsági paraméterei a legjobbak az útválasztó beállításaiban.

Kérjük, vegye figyelembe, hogy a biztonsági típus vagy a hitelesítés, a hálózati hitelesítés, a biztonság és a hitelesítési módszer ugyanaz.

A hitelesítés típusa és a titkosítás a vezeték nélküli Wi-Fi hálózat fő biztonsági beállításai. Azt gondolom, hogy először azt kell kitalálni, hogy mik ezek, milyen verziók vannak, milyen képességeik vannak, stb. Ezután megtudjuk, milyen típusú védelmet és titkosítást válasszunk. Néhány népszerű útválasztó példáján mutatom meg.

Erősen javaslom a jelszó beállítását és a vezeték nélküli hálózat védelmét. Állítsa be a maximális védelmi szintet. Ha nyitva hagyja a hálózatot, védelem nélkül, akkor bárki csatlakozhat hozzá. Ez elsősorban nem biztonságos. És az útválasztó extra terhelése, a kapcsolat sebességének csökkenése és mindenféle probléma a különböző eszközök csatlakoztatásával.

Wi-Fi hálózat védelme: WEP, WPA, WPA2

Három védelmi lehetőség van. Természetesen nem számítva a "Nyitott"-t (nincs védelem).

  • WEP(Wired Equivalent Privacy) egy elavult és nem biztonságos hitelesítési módszer. Ez az első és nem túl sikeres védekezési módszer. A támadók könnyen hozzáférhetnek a WEP-pel védett vezeték nélküli hálózatokhoz. Ezt a módot nem kell beállítani az útválasztó beállításaiban, bár ott van (nem mindig).
  • WPA(Wi-Fi Protected Access) egy megbízható és modern típusú biztonság. Maximális kompatibilitás minden eszközzel és operációs rendszerrel.
  • WPA2– a WPA új, továbbfejlesztett és megbízhatóbb verziója. Támogatja az AES CCMP titkosítást. Jelenleg ez a legjobb módja a Wi-Fi hálózat védelmének. Ezt ajánlom használni.

A WPA/WPA2 kétféle lehet:

  • WPA/WPA2 – Személyes (PSK)- Ez a szokásos hitelesítési módszer. Amikor csak jelszót (kulcsot) kell beállítania, majd azt használja a Wi-Fi hálózathoz való csatlakozáshoz. Ugyanazt a jelszót használja minden eszköz. Maga a jelszó az eszközökön tárolódik. Ahol megtekinthető, vagy szükség esetén módosítható. Javasoljuk ennek az opciónak a használata.
  • WPA/WPA2 – Vállalati- összetettebb módszer, amelyet főként az irodákban és különféle létesítményekben használt vezeték nélküli hálózatok védelmére használnak. Magasabb szintű védelmet tesz lehetővé. Csak akkor használatos, ha egy RADIUS-kiszolgáló telepítve van az eszközök engedélyezésére (ami jelszavakat ad ki).

Azt hiszem, kitaláltuk a hitelesítési módszert. A legjobb megoldás a WPA2 – Personal (PSK). A jobb kompatibilitás érdekében, hogy ne legyen probléma a régebbi eszközök csatlakoztatásával, beállíthatja a WPA/WPA2 vegyes módot. Ez az alapértelmezett beállítás sok útválasztón. Vagy „Ajánlott” megjelöléssel.

Vezeték nélküli hálózati titkosítás

Két módja van TKIPÉs AES.

Az AES használata javasolt. Ha vannak régebbi eszközei a hálózaton, amelyek nem támogatják az AES-titkosítást (de csak a TKIP-t), és problémák lesznek a vezeték nélküli hálózathoz való csatlakoztatásukkal, akkor állítsa „Automatikus” értékre. A TKIP titkosítási típus nem támogatott 802.11n módban.

Mindenesetre, ha szigorúan WPA2 - Personal (ajánlott) telepíti, akkor csak az AES titkosítás lesz elérhető.

Milyen védelmet telepítsek a Wi-Fi útválasztómra?

Használat WPA2 – Személyes AES titkosítással. Ma ez a legjobb és legbiztonságosabb módszer. Így néznek ki a vezeték nélküli hálózat biztonsági beállításai az ASUS útválasztókon:

És így néznek ki ezek a biztonsági beállítások a TP-Link útválasztóin (régi firmware-rel).

A TP-Link részletesebb utasításait láthatja.

Utasítások más útválasztókhoz:

Ha nem tudja, hol találja meg ezeket a beállításokat az útválasztón, akkor írja meg a megjegyzésekben, megpróbálom elmondani. Csak ne felejtse el megadni a modellt.

Mivel a régebbi eszközök (Wi-Fi adapterek, telefonok, táblagépek stb.) előfordulhat, hogy nem támogatják a WPA2 - Personal (AES) szabványt, csatlakozási problémák esetén állítsa be a vegyes módot (Auto).

Gyakran észreveszem, hogy a jelszó vagy egyéb biztonsági beállítások megváltoztatása után az eszközök nem akarnak csatlakozni a hálózathoz. A számítógépeken „Az erre a számítógépre mentett hálózati beállítások nem felelnek meg a hálózat követelményeinek” hibaüzenet jelenhet meg. Próbálja meg törölni (elfelejteni) a hálózatot az eszközön, majd csatlakozzon újra. Leírtam, hogyan kell ezt megtenni Windows 7-en. De a Windows 10-ben szüksége van rá.

Jelszó (kulcs) WPA PSK

Bármilyen típusú biztonsági és titkosítási módszert is választ, be kell állítania egy jelszót. Más néven WPA-kulcs, vezeték nélküli jelszó, Wi-Fi hálózati biztonsági kulcs stb.

A jelszó hossza 8-32 karakter. Használhatja a latin ábécé betűit és számokat. Speciális karakterek is: - @ $ # ! stb. Nincs szóköz! A jelszó megkülönbözteti a kis- és nagybetűket! Ez azt jelenti, hogy a "z" és a "Z" különböző karakterek.

Nem ajánlom egyszerű jelszavak beállítását. Jobb erős jelszót létrehozni, amelyet senki sem tud kitalálni, még akkor sem, ha keményen próbálkozik.

Nem valószínű, hogy képes lesz emlékezni egy ilyen összetett jelszóra. Jó lenne valahova leírni. Nem ritka, hogy a Wi-Fi jelszavakat egyszerűen elfelejtik. A cikkben leírtam, mit kell tenni ilyen helyzetekben: .

Ha még nagyobb biztonságra van szüksége, használhatja a MAC-cím összerendelését. Igaz, nem látom ennek szükségét. WPA2 - Az AES-sel párosított személyes és egy összetett jelszó is elég.

Hogyan védi Wi-Fi hálózatát? Írd meg kommentben. Hát kérdezz :)

Különféle okok miatt merülhet fel annak szükségessége, hogy virtuális hotspotot hozzon létre egy laptopon. Egyesek számára fontos, hogy megosszák az internet-hozzáférést 3G vagy WiMax modemen keresztül más vezeték nélküli eszközökhöz. Valaki pedig hamis hozzáférési pontot (Rogue AP) akar készíteni, és az ügyfeleket csábítva elkapja a forgalmukat. De kevesen tudják, hogy ez a lehetőség magában a Windowsban van beépítve!

A mobilszolgáltatók 3G hálózati lefedettségének megjelenésével egyre gyakrabban kezdtem el használni a mobilinternetet. Ha USB-modemen keresztül dolgozik, akkor gyakran meglehetősen elviselhető kapcsolatot érhet el. Ezenkívül az ilyen eszközök nagyon olcsók, és nagyon ésszerű tarifákkal együtt értékesítik, amelyek nem teszik tönkre a használat első napján. Az egyik probléma, amitől egy 3G modem vásárlása után zavarba jöttem, az volt, hogy hotspotot szerveztem a laptopomról, hogy Wi-Fi-n keresztül el tudjam terjeszteni a mobilinternetet más vezeték nélküli eszközökre.

Mac OX X

Mac OS X rendszerben valószínűleg nem lehet egy szabványos adaptert infrastruktúra módban működni. De megoszthatja az internetet egyetlen ügyféllel, aki vezeték nélküli hálózaton keresztül csatlakozik egy MacBookhoz anélkül, hogy bemenne a konzolba.

Hogyan lehet könnyebbé tenni az életet?

Tehát egy teljes hotspot létrehozásához mindössze néhány parancsra volt szükségünk a konzolban és néhány egérkattintásra. De sietek csalódást okozni: azonnal újraindítás vagy a rendszerből való kijelentkezés után (még alvó módban is) minden műveletet újra meg kell tenni. Kellemetlen és fárasztó. Szerencsére sok fejlesztő olvasta az MSDN-cikket a vezeték nélküli hosztolt hálózatról, és olyan segédprogramokat vezetett be, amelyek megkönnyítik és érthetőbbé teszik a szoftverhotspot beállítását.

Kettőt ajánlok: Virtual Router és Connectify. Mindkettő ingyenes, és lehetővé teszi a kapcsolat kiválasztását egy kényelmes grafikus felületen keresztül, amelyet egy szoftveres hozzáférési pont segítségével szeretne megosztani, majd két kattintással felemeli a hotspotot. Ebben az esetben nem kell minden alkalommal megadnia az SSID-t és a hálózati kulcsot: újraindítás után is minden működni fog.

A Virtual Router minimális funkcionalitást biztosít, és régóta nem fejlesztették, de nyílt forráskódúként terjesztik (jó példa a rendszer megfelelő API-hívásainak használatára). Ez lényegében a netsh parancsok grafikus változata.

A Connectify segédprogram sokkal kifinomultabb. A Windows szabványos képességei által nem biztosított további funkciók megvalósításához még virtuális eszközöket és illesztőprogramokat is telepítenie kell a rendszerbe. És meghozza a gyümölcsét. Például nem kell a WPA2-PSK/AES titkosítási típust a vezetékes vezeték nélküli hostolt hálózathoz kötnie: ha akarja, hozzon létre legalább egy nyitott hotspotot. Ez különösen fontos egy meglévő vezeték nélküli hálózat paramétereinek klónozásához (például hatókörének bővítéséhez vagy hamis hozzáférési pont létrehozásához). Ezenkívül a Connectify beépített UPnP-kiszolgálóval rendelkezik, és lehetővé teszi a VPN-kapcsolat megosztását (beleértve az OpenVPN-t is). Ilyen képességekkel a virtuális hotspot biztosan talál alkalmazást.

De annak érdekében, hogy könnyebben megértse, milyen helyzetekben van rá szükség, összeállítottunk Önnek egy válogatást a legnépszerűbb esetekből. Az oldalsávban olvashatsz róluk.