Այլ մարդկանց Wi-Fi ցանցերից օգտվելու վտանգը. Անլար ցանցեր՝ դասակարգում, կազմակերպում, գործունեության սկզբունքը Wifi ցանցի մասին ամբողջական տեղեկատվության ստացում

Տամբովի պետական ​​տեխնիկական համալսարանի անլար Wi-Fi ցանցը կազմակերպված է ենթակառուցվածքային ռեժիմով։ Սա նշանակում է, որ համակարգիչները միացված են անլար մուտքի կետին, որն իր հերթին միացված է համալսարանի լարային ցանցին:

Համալսարանի անլար ցանցի ցանցի անվանումը (SSID) TSTU է:

Համալսարանի անլար ցանցի անվտանգությունն ապահովելու համար մուտքի կետերը կազմաձևված են օգտագործելու համար.

    802.11i նույնականացման ստանդարտ (WPA2 - Wi-Fi Protected Access 2) Enterprise կորպորատիվ ռեժիմում; AES (Advanced Encryption Standard) կոդավորման ալգորիթմ; PEAP-MS-CHAPv2 արձանագրություն (Microsoft Challenge Handshake Authentication Protocol տարբերակ 2):

ՈՒՇԱԴՐՈՒԹՅՈՒՆ.

Միայն երկու սարք է թույլատրվում աշխատել մեկ մուտքի ներքո: Նույն մուտքի ներքո գործող այլ սարքերը ԱՐԳԵԼԱՓԱԿՎԵԼ ԵՆ:

Պարզելու համար, թե արդյոք հատուկ ադապտերների մոդելն աջակցում է WPA2-ին, ստուգեք արտադրողի կայքը: Այս առաջարկությունը հատկապես կարևոր է մինչև 2006 թվականը արտադրված սարքերի համար:

Եթե ​​ձեր համակարգչում տեղադրված չէ ցանցային ադապտեր կամ ադապտորը չի ապահովում WPA2 ստանդարտը, դուք չեք կարողանա միանալ համալսարանի անլար ցանցին:

Արտադրողը կարող է տրամադրել ծրագրակազմ՝ ադապտորը կառավարելու համար: Այնուամենայնիվ, որոշ օպերացիոն համակարգեր ունեն ներկառուցված ցանցային ադապտերների կառավարման ինտերֆեյս:

  • Windows 7 Professional;
  • Windows XP Professional Service Pack 3.

Windows 7 Professional

Ստուգում, թե արդյոք ձեր համակարգիչը ցանցային ադապտեր ունի

Ստուգելու համար, թե արդյոք ձեր համակարգիչը ունի անլար ցանցի ադապտեր, բացեք Control Panel-ի Ցանցային միացումներ բաղադրիչը.

Սկսել -> Կառավարման վահանակ -> Ցանց և ինտերնետ -> Դիտել ցանցի կարգավիճակը և առաջադրանքները -> Փոխել ադապտերների կարգավորումները

Անլար ցանցի ադապտորը պիտակավորված է «wlan»:

Այս համակարգչի վրա Ցանցային միացումների պատուհանը բացելու համար:

Հասանելի ցանցերի ցանկին անլար ցանց ավելացնելու համար բացեք «Կառավարել անլար ցանցերը» կառավարման վահանակի բաղադրիչը.

Սկսել -> Կառավարման վահանակ -> Ցանց և ինտերնետ -> Դիտել ցանցի կարգավիճակը և առաջադրանքները -> Կառավարել անլար ցանցերը

Բացվող պատուհանում սեղմեք կոճակը «Ավելացնել»:

Այնուհետև ընտրեք «Ստեղծեք ցանցային պրոֆիլ ձեռքով»:

Լրացրեք ձեր անլար ցանցի տվյալները, ինչպես ցույց է տրված ստորև նկարում.

Կբացվի պատուհան, որը ցույց է տալիս, որ անլար ցանցը հաջողությամբ ավելացվել է:

Կապի կարգավորումների կարգավորում

Կապի կարգավորումները կարգավորելու համար անլար ցանց ավելացնելիս կտտացրեք «Փոխել կապի կարգավորումները» վերևում ցուցադրված պատուհանում կամ բացեք «Անլար ցանցի հատկությունները» պատուհանը՝ ընտրելով գիծը: «Հատկություններ»անլար ցանցի համատեքստի ընտրացանկում.

«Անլար ցանցի հատկություններ» պատուհանի «Միացում» և «Անվտանգություն» ներդիրներում սահմանեք կապի կարգավորումների կարգավորումները, ինչպես ցույց է տրված ստորև բերված նկարներում.

Նշեք «Հիշել իմ հավատարմագրերը այս կապի համար ամեն անգամ, երբ ես մուտք եմ գործում» վանդակը, եթե համակարգիչը օգտագործվում է մեկ օգտվողի կողմից: Եթե ​​համակարգիչն օգտագործվում է մի քանի օգտատերերի կողմից, ապա ավելի լավ է անջատել կարգավորումը:

Կազմաձևեք պաշտպանված EAP-ի հատկությունները՝ զանգահարելով համապատասխան պատուհանը՝ սեղմելով կոճակը «Ընտրանքներ»«Անվտանգություն» ներդիրում «Անլար ցանցի հատկություններ» պատուհանում.

Հաստատեք պարամետրերի ընտրությունը «OK» կոճակով:

Ցանցը կավելացվի ցանցերի ցանկին և հասանելի կդառնա միացման համար, երբ համակարգիչը գտնվում է ցանցի տիրույթում:

Միացեք անլար ցանցին

Պատուհանը կցուցադրի ցանցերի ցանկ, որոնց տիրույթում գտնվում է համակարգիչը.

Հասանելի անլար ցանցերի ցանկում դուք կարող եք տեսնել խորհրդանիշ, որը ցույց է տալիս յուրաքանչյուր ցանցի ազդանշանի ուժը: Որքան շատ բարեր, այնքան ուժեղ է ազդանշանը: Ուժեղ ազդանշանը (հինգ բար) նշանակում է, որ անլար ցանցը մոտ է կամ չկա որևէ միջամտություն: Ազդանշանի մակարդակը բարելավելու համար կարող եք ձեր համակարգիչը մոտեցնել մուտքի կետին:

Անլար ցանցին միանալու համար սեղմեք «Միացեք» կոճակը.

Միացման գործընթացում կցուցադրվեն հետևյալ հաղորդագրությունները.

Համալսարանական ցանց մուտք գործելու համար անհրաժեշտ է մուտքագրված պատուհանում լրացնել օգտատիրոջ հաշվի տվյալները, այսինքն. մուտքագրեք ձեր մուտքը և գաղտնաբառը:

Օրինակ, ստորև ներկայացված է U0398 հաշիվ ունեցող օգտվողի համար լրացված պատուհան.

Հաջողությամբ միանալուց հետո անլար ցանցերի ցանկը կցուցադրի «Միացված է», և պատկերակը կհայտնվի ծանուցման տարածքում:

Եթե ​​կապը ձախողվի, նորից ստուգեք կազմաձևված կապի կարգավորումները: Դա անելու համար բացեք «Անլար ցանցի հատկությունները» պատուհանը՝ անլար ցանցի համատեքստային ընտրացանկում ընտրելով «Հատկություններ» տողը.

Ցանցից անջատվելու համար սեղմեք «Անջատել» կոճակը.

Լրացուցիչ տեղեկությունների համար այցելեք Windows 7 Professional Help and Support Center:

Windows XP Professional Service Pack 3

Համալսարանի անլար ցանցին միանալու համար դուք պետք է կատարեք հետևյալ քայլերը.

  1. Ստուգեք, արդյոք ձեր համակարգիչը ունի անլար ցանցի ադապտեր:
  2. Ավելացրեք անլար ցանց հասանելի ցանցերի ցանկին:
  3. Կարգավորեք կապի կարգավորումները:
  4. Միացեք անլար ցանցին:

Ստուգում, թե արդյոք ձեր համակարգիչը ունի անլար ցանցի ադապտեր

Ձեր համակարգիչը անլար ցանցին միացնելու համար ձեր համակարգչում պետք է տեղադրված լինի անլար ցանցի ադապտեր:

Ստուգելու համար, թե արդյոք ձեր համակարգիչը ունի անլար ցանցի ադապտեր, դուք պետք է բացեք «Ցանցային միացումներ»: սեղմեք կոճակը Սկսել, ընտրել Կարգավորումներ, ապա Կառավարման վահանակ, գտնել բաժինը «Ցանցային կապեր»:

Սկսել -> Կարգավորումներ -> Կառավարման վահանակ -> Ցանցային միացումներ

Այստեղ կցուցադրվեն համակարգչում տեղադրված ադապտերները: Անլար ցանցի ադապտերը պիտակավորված է «Անլար ցանցային միացում»:

Եթե ​​սարքն անջատված է, դուք պետք է միացնեք այն: Դա անելու համար աջ սեղմեք համատեքստի մենյուի վրա և ընտրեք «Միացնել» կամ սեղմեք «Միացնել ցանցային սարքը» առաջադրանքը:

Այս սարքը միացնելու համար՝ դուք պետք է լինեք ադմինիստրատորայս համակարգչում:

Երբ ցանցային ադապտերը միացված է, պատկերակը տեսանելի է ծանուցման տարածքում:

Անլար ցանցի ավելացում հասանելի ցանցերի ցանկում

Հասանելի ցանցերի ցանկին անլար ցանց ավելացնելու համար հարկավոր է բացել «Ցանցային կապեր»՝ սեղմեք կոճակի վրա: Սկսել, ընտրել Կարգավորումներ, ապա Կառավարման վահանակ, գտնել բաժինը «Ցանցային կապեր»:

Աջ սեղմեք՝ անլար ցանցի միացման համատեքստի ընտրացանկը բացելու համար և ընտրեք գիծը «Հատկություններ», կամ սեղմեք առաջադրանքի վրա «Կապի կարգավորումների փոփոխություն».

Թիրախային ցանցում խոցելի սարքերի և ծառայությունների հայտնաբերումը, առանց դրա հետևում որևէ հետք թողնելու, կարող է դժվար լինել, քանի որ հաքերները նախ հարձակվում են երթուղիչի վրա՝ նախքան հետագա հետաքննությունը: Այնուամենայնիվ, կա որևէ մեկի Wi-Fi գործունեությունը գաղտնի վերծանելու և դիտելու միջոց՝ առանց նրանց անլար ցանցին միանալու:

Եթե ​​նախ նայեք, թե ինչ են անում հաքերները երթուղիչների հետ, նրանք սովորաբար ներառում են տարբեր կոպիտ ուժային հարձակումներ WPA-ի ձեռքսեղմումների կամ Wi-Fi գաղտնաբառի ֆիշինգի համար: Հավատարմագրերը ստանալուց հետո նրանք անմիջապես սկսում են հետաքննել վտանգված ցանցը՝ օգտագործելով տարբեր գործիքներ և տեխնիկա:

Պորտ սկաներները մեծ աղմուկ են ստեղծում անլար ցանցերում: Man-in-the-Middle հարձակումները կարող են չափազանց ագրեսիվ լինել և զգուշացնել օգտատերերին և ադմինիստրատորներին ցանցում հաքերի առկայության մասին: Երթուղիչները պահում են ցանցին միացող յուրաքանչյուր սարքի մասին տեղեկատվության մատյաններ: Ցանցին միանալու ընթացքում ձեր կատարած յուրաքանչյուր գործողություն կարող է ինչ-որ կերպ հանգեցնել նրան, որ ձեզ հայտնաբերեն վտանգված երթուղիչում:

Հետևաբար, ավելի լավ է ընդհանրապես չմիանալ Wi-Fi երթուղիչին: Այս հոդվածում մենք ավելի մանրամասն կանդրադառնանք, թե ինչպես են հաքերները գաղտնալսում փաթեթները (ինչպես դրանք փոխանցվում են դեպի երթուղիչ կամ երթուղղիչից) և իրական ժամանակում վերծանում WPA2 տրաֆիկը: Այս տեղեկատվությունը կարևոր է ձեզանից նրանց համար, ովքեր ցանկանում են դառնալ ՏՏ անվտանգության մասնագետներ:

Ինչպե՞ս է գործում այս հարձակումը:

Տվյալներն ուղարկվում են դեպի և դեպի երթուղիչ նոութբուքերի և սմարթֆոնների միջոցով գաղտնագրված ռադիոալիքների միջոցով: Այս ռադիոալիքները տվյալներ են փոխանցում օդով: Փոխանցված տվյալները տեսանելի չեն մարդու աչքին, սակայն կարող են հավաքվել այնպիսի գործիքների միջոցով, ինչպիսիք են Airodump-ng-ը: Այնուհետև հավաքված տվյալները կարող են վերլուծվել Wireshark-ի միջոցով:

Wireshark-ը աշխարհում ամենաառաջադեմ և լայնորեն օգտագործվող ցանցային անալիզատորն է: Սա օգտվողներին հնարավորություն է տալիս միկրոսկոպիկ մակարդակով տեսնել, թե ինչ է կատարվում ցանցերում: Ահա թե ինչու Wireshark-ը ցանցի ստուգման գործիք է, որն օգտագործվում է առևտրային և ոչ առևտրային կազմակերպությունների, պետական ​​կառույցների և կրթական հաստատությունների կողմից:

Wireshark-ի հիանալի հնարավորություններից մեկը հաքերներին թույլ է տալիս վերծանել և դիտել երթուղիչի գործունեությունը, որը փոխանցվում է օդով պարզ տեքստով, և դա հենց այն է, ինչ մենք կանդրադառնանք այս հոդվածում:

Քայլ 1. Գտեք ձեր թիրախային ցանցը

Airodump-ng-ը հասանելի է բոլոր հայտնի Linux բաշխումներում և կաշխատի վիրտուալ մեքենաների և Raspberry Pi-ի վրա: Մենք կօգտագործենք Kali Linux-ը Wi-Fi երթուղիչին պատկանող տվյալներ հավաքելու համար, որը մենք ինքներս ենք վերահսկում: Եթե ​​նախկինում երբեք չեք օգտագործել Airdodump-ng-ը, ապա կարող եք ծանոթանալ դրա հետ աշխատելու հիմունքներին կայքի մեր հոդվածներից:

Անլար ադապտերի վրա մոնիտորինգի ռեժիմը միացնելու համար օգտագործեք հետևյալ հրամանը.

Airmon-ng start wlan0

Գտեք ձեր թիրախային ցանցը: Մոտակա բոլոր հասանելի Wi-Fi ցանցերը դիտելու համար օգտագործեք ստորև նշված հրամանը: Որպես օրինակ, մենք կենտրոնանալու ենք մեր «Null Byte» երթուղիչի վրա:

Airodump-ng wlan0mon

Ուշադրություն դարձրեք BSSID-ին, CH-ին և ESSID-ին: Այս տեղեկատվությունը անհրաժեշտ է երթուղիչին ուղարկված տվյալների հավաքագրման համար:

Քայլ 2. Հավաքեք Wi-Fi-ի տվյալները

Թիրախային ցանցին պատկանող տվյալների հավաքագրումը սկսելու համար մուտքագրեք ստորև նշված հրամանը՝ համապատասխան մասերը փոխարինելով նրանցով, որոնց հետ աշխատում եք.

Airodump-ng --bssid MacTarget հասցե --essid երթուղիչի անունը -c Ալիքի համարը -w Որտեղ պահպանել տվյալները wlan0mon

Մենք կպահենք հավաքագրված տվյալները /tmp գրացուցակում «null_byte» կոչվող ֆայլում՝ օգտագործելով -w արգումենտը: Airodump-ng-ը ֆայլի անվան վերջում ավտոմատ կավելացնի մի թիվ, այնպես որ այն իրականում կպահվի /tmp գրացուցակում որպես «null_byte-01.cap»:

Ահա թե ինչ կարելի է սպասել աշխատող Airodump-ng տերմինալից.

Ամենակարևորը, որին պետք է ուշադիր նայել, վերևի աջ անկյունում WPA ձեռքսեղմումն է: Wireshark-ը պետք է հաջողությամբ ավարտի ձեռքսեղմումը, որպեսզի Wi-Fi-ի տրաֆիկը հետագայում հնարավոր լինի վերծանել: Սարքերը ցանցից անջատվելու ստիպելու համար կարող եք օգտագործել Aireplay-ng-ը: Այս առաջադրանքն ավարտելու համար կպահանջվի սարքերը նորից միացնել ցանցին և հաջողությամբ ավարտել WPA ձեռքսեղմումը, սակայն դա կարող է կասկածներ առաջացնել ցանցին արդեն միացած օգտատերերի մոտ:

Քանի դեռ Airodump-ng տերմինալն աշխատում է, տվյալները կշարունակեն կուտակվել: Airodump-ng տերմինալը կարող է աշխատել ժամերով կամ նույնիսկ օրերով: Մեր Airodump-ng ցուցադրական նիստում մենք թույլատրեցինք փաթեթների հավաքագրումը 15 րոպե: Airodump-ng-ի գործարկման ժամանակը կարելի է տեսնել տերմինալի վերևի ձախ անկյունում:

Ուշադրություն դարձրեք #Data սյունակին վերը նշված սքրինշոթում: Այս թիվը ցույց է տալիս, թե որքան տվյալների փաթեթ է հավաքվել: Որքան մեծ է այդ թիվը, այնքան ավելի հավանական է, որ հաքերները կհայտնաբերեն զգայուն տեղեկատվություն, որը կարող է օգտագործվել ցանցի մեջ «առանցքային տեղաշարժվելու» կամ թիրախը հետագայում փոխզիջելու համար:

Հենց որ բավականաչափ տվյալներ հավաքվեն, Airodump-ng նիստը կարող է դադարեցվել՝ սեղմելով Ctrl + C: Այժմ /tmp-ում կլինի «null_byte-01.cap» (կամ ձեր ընտրած անունով ֆայլ) ֆայլը: գրացուցակ: Այս .cap ֆայլը պետք է բացվի Wireshark-ի միջոցով:

Քայլ 3. Տեղադրեք Wireshark-ի վերջին տարբերակը

Լռելյայնորեն, Wireshark-ը ներառված է Kali-ի գրեթե բոլոր տարբերակներում: Կան մի քանի տարբերակներ, որոնք չեն ներառում Wireshark-ը, ուստի այստեղ կա արագ ամփոփում, թե ինչպես տեղադրել այն Kali-ում:

Նախ, գործարկեք apt-get թարմացման հրամանը՝ համոզվելու համար, որ Wireshark-ի վերջին տարբերակը հասանելի է ներբեռնման համար: Բացեք տերմինալ և մուտքագրեք ստորև նշված հրամանը.

Sudo apt-get թարմացում

Այնուհետև օգտագործեք հետևյալ հրամանը՝ Wireshark-ը տեղադրելու համար.

Sudo apt-get տեղադրել wireshark

Դուք կարող եք օգտագործել && նիշերը երկու հրամանների միջև, ինչպես ցույց է տրված վերևի սքրինշոթում: Սա տերմինալին կհանձնարարի նախ համաժամեցնել փաթեթի ինդեքսը Kali պահեստների հետ: Եվ հետո, թարմացումից հետո, նա կտեղադրի Wireshark-ը:

Քայլ 4. Գործարկել Wireshark-ը

Երբ դա արվի, Wireshark-ը կարելի է գտնել «Sniffing & Spoofing» կատեգորիայի «Ծրագրեր» ցանկում: Wireshark-ը գործարկելու համար պարզապես սեղմեք պատկերակի վրա:

Քայլ 5. Կարգավորեք Wireshark-ը տվյալների վերծանման համար

Wireshark-ը .cap ֆայլում հայտնաբերված տվյալները վերծանելու համար կարգավորելու համար սեղմեք «Խմբագրել» կոճակը վերևի ընտրացանկի տողում, այնուհետև գնացեք Նախապատվություններ և ընդլայնեք «Արձանագրություններ» բացվող ընտրացանկը:

Այնուհետև ոլորեք ներքև և ընտրեք «IEEE 802.11»: «Միացնել վերծանումը» վանդակը պետք է ստուգվի: Այնուհետև կտտացրեք «Խմբագրել» կոճակը՝ հատուկ Wi-Fi ցանցի համար ապակոդավորման բանալիներ ավելացնելու համար:

Նոր պատուհան կհայտնվի: Այստեղ դուք պետք է նշեք գաղտնաբառը և երթուղիչի անունը: Դուք պետք է մուտքագրեք ձեր հավատարմագրերը՝ գաղտնաբառը և երթուղիչի անունը երկու կետով առանձնացնելով (օրինակ՝ գաղտնաբառը՝ երթուղիչի_անուն):

Նախ ընտրեք «wpa-pwd» բանալի տեսակը: Բանալու այս տեսակը պահանջվում է WPA գաղտնաբառը պարզ տեքստով սահմանելու համար: «Null Byte» Wi-Fi ցանցի գաղտնաբառը երկար կոդավորված տող է, ուստի Key սյունակում մենք մուտքագրել ենք «bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte»: Մեկ այլ օրինակ կլինի «Wonderfulboat555:NETGEAR72», որտեղ «Wonderfulboat555»-ը «NETGEAR72» անունով երթուղիչի գաղտնաբառը է:

Երբ դա անեք, սեղմեք OK՝ ձեր հավատարմագրերը պահպանելու համար: Wireshark-ն այժմ ավտոմատ կերպով կսկսի վերծանել «Null Byte» Wi-Fi ցանցին պատկանող տվյալները, երբ ներմուծվի .cap ֆայլը:

Քայլ 6. Կատարել Deep Packet Inspection (DPI)

.cap ֆայլը Wireshark ներմուծելու համար սեղմեք «Ֆայլ» ընտրացանկը և սեղմեք «Բացել»: .cap ֆայլը կարելի է գտնել /tmp գրացուցակում: Ընտրեք այն, ապա սեղմեք «Բացել»: Կախված նրանից, թե Airodump-ng տերմինալը որքան ժամանակ է հավաքում տվյալներ, Wireshark-ը կարող է մի քանի րոպե տևել բոլոր տվյալները ներմուծելու և վերծանելու համար:

Երբ .cap ֆայլը բացվի Wireshark-ում, դուք կարող եք տեսնել չմշակված վեբ տրաֆիկի հազարավոր տողեր: Այս տեսարանը կարող է որոշ չափով վախեցնել։ Բարեբախտաբար, Wireshark-ն ունի Ցուցադրման զտիչներ, որոնք կարող եք օգտագործել՝ վերահսկելու և զտելու այն փաթեթները, որոնք դուք չեք ցանկանում: Այս ցուցադրման զտիչների համար առցանց կան բազմաթիվ խաբեության թերթիկներ, որոնք կօգնեն Wireshark-ի օգտատերերին գտնել համապատասխան և զգայուն տվյալներ: Բայց այսօր մենք կանդրադառնանք ցուցադրման ամենաօգտակար զտիչներին, որոնք հաքերներն օգտագործում են ցանցում կատարվող գործունեությունը ստուգելու համար:

1. Փնտրեք POST հարցման տվյալները

HTTP POST հարցումը հաճախ օգտագործվում է ֆայլը սերվեր վերբեռնելիս կամ կայքերում մուտքաբառեր և գաղտնաբառեր փոխանցելիս: Երբ ինչ-որ մեկը մուտք է գործում Facebook կամ մեկնաբանություն է հրապարակում այս հոդվածի ներքևում, դա արվում է POST հարցումով:

POST-ի տվյալները .cap ֆայլում, ամենայն հավանականությամբ, պարունակում են ամենավտանգավոր և բացահայտող տվյալները: Հաքերները կարող են գտնել օգտանուններ (մուտքեր), գաղտնաբառեր, իրական անուններ, տան հասցեներ, էլփոստի հասցեներ, չաթի տեղեկամատյաններ և շատ ավելին: POST հարցման տվյալները զտելու համար մուտքագրեք ստորև նշված տողը ցուցադրման ֆիլտրի վահանակում.

Http.request.method == «POST»

Մեր օրինակում մենք գրանցվեցինք ինտերնետում գտած պատահական վեբկայքի համար: Միամտություն կլիներ կարծել, որ որևէ մեկը էլեկտրոնային փոստով ծանուցումներ կպահանջի իր սիրելի լրատվական կայքերից:

Եթե ​​POST հարցումները գտնվել են .cap ֆայլում, ապա Info սյունակը կցուցադրի, թե որ տողերն են պարունակում POST հարցումի տվյալներ: Կրկնակի սեղմելով տողերից մեկի վրա, Wireshark նոր պատուհան կհայտնվի, որը պարունակում է լրացուցիչ տեղեկություններ: Տվյալները վերլուծելու համար ոլորեք ներքև և ընդլայնեք «HTML ձևը» բացվող ցանկը:

Այս մեկ POST հարցումից հավաքագրված տվյալները վերլուծելուց հետո մենք ցանցում գտանք շատ տեղեկություններ, որոնք պատկանում են որոշ օգտվողներին:

Հավաքված տվյալները ներառում են անուն, ազգանուն և էլփոստի հասցեն, որոնք հետագայում կարող են օգտագործվել ֆիշինգի և նպատակային հաքերների համար:

Բացի այդ, վեբկայքն ունի անհրաժեշտ գաղտնաբառի դաշտ, որը կարող է ավելացվել գաղտնաբառերի ցուցակներում կամ կոպիտ ուժային հարձակումների համար: Հազվադեպ չէ, երբ մարդիկ օգտագործում են գաղտնաբառեր մի քանի հաշիվների համար: Իհարկե, հնարավոր է, որ գաղտնաբառը հարձակվողին հնարավորություն տա մուտք գործել Gmail-ի հաշիվ, որը կարելի է գտնել նաև POST հարցման տվյալների մեջ։

Մենք նաև տեսնում ենք, որ այս տվյալների մեջ կա այն ընկերության անվանումը, որտեղ ենթադրաբար աշխատում է Քրիստոֆեր Հադնագին։ Այս տեղեկատվությունը կարող է օգտագործվել հաքերի կողմից հետագա սոցիալական ինժեներական միջոցառումների համար:

POST-ի հարցումների տվյալների միջով մի փոքր առաջ պտտվելով՝ ավելի հետաքրքիր տեղեկատվություն է հայտնվում։ Ամբողջական տան հասցեն, փոստային կոդը և հեռախոսահամարը: Սա հաքերին կարող է տեղեկատվություն տալ այն մասին, թե որ տանն է պատկանում Wi-Fi երթուղիչը և հեռախոսահամարը, որը կարող է հետագայում օգտագործվել նաև սոցիալական ինժեներիայի համար, եթե, օրինակ, հաքերը որոշի կեղծ SMS հաղորդագրություններ ուղարկել:

2. Փնտրեք GET հարցման տվյալները

HTTP GET հարցումն օգտագործվում է վեբ սերվերներից տվյալներ ստանալու կամ ներբեռնելու համար: Օրինակ, եթե ինչ-որ մեկը դիտի իմ Twitter-ի հաշիվը, նրա զննարկիչը կօգտագործի GET հարցումը՝ twitter.com սերվերներից տվյալներ ստանալու համար: GET հարցումների համար .cap ֆայլի ստուգումը չի տա օգտանուններ կամ էլփոստի հասցեներ, բայց դա թույլ կտա հաքերին զարգացնել վեբկայքերի զննարկման սովորությունների համապարփակ պրոֆիլը:

GET հարցման տվյալները զտելու համար ցուցադրման ֆիլտրի վահանակում մուտքագրեք հետևյալ տողը.

Http.request.method == «ՍՏԱՆԵԼ»

Շատ կայքեր իրենց URL-ների վերջում ավելացնում են .html կամ .php: Սա կարող է լինել Wi-Fi ցանցում գտնվող որևէ մեկի կողմից վեբկայքի դիտման ցուցանիշ:

Կարող է օգտակար լինել զտել CSS-ի և տառատեսակների հետ կապված GET հարցումները, քանի որ այս տեսակի հարցումները տեղի են ունենում հետին պլանում, երբ դուք ինտերնետ եք զննում: CSS բովանդակությունը զտելու համար օգտագործեք այս Wireshark զտիչը.

Http.request.method == «GET» && !(http.request.line-ը համապատասխանում է «css»-ին)

Այստեղ && բառացիորեն նշանակում է «և»: Բացականչական նշանը (!) այստեղ նշանակում է «ոչ», ուստի Wireshark-ին հանձնարարված է ցուցադրել միայն GET հարցումները և չցուցադրել այն HTTP հարցումների տողերը, որոնք որևէ կերպ համապատասխանում են css-ին: Այս տողը հաջողությամբ զտում է սովորական վեբ ռեսուրսների հետ կապված ցանկացած անօգուտ տեղեկատվություն:

Սեղմելով այս տողերից մեկի վրա՝ HTTP տվյալները ուսումնասիրելու համար, դուք ավելի մանրամասն տեղեկություններ կստանաք:

Մենք տեսնում ենք, որ թիրախը օգտագործում է Windows համակարգիչ, որի User-Agent-ը Chrome բրաուզերն է: Ինչ վերաբերում է ապարատային հետախուզությանը, ապա նման տեղեկատվությունը շատ արժեքավոր է։ Հաքերներն այժմ կարող են վստահության բարձր աստիճանով ստեղծել այս օգտագործողի համար ամենահարմար բեռնվածությունը՝ հատուկ օգտագործվող Windows օպերացիոն համակարգին:

«Referer» դաշտը ցույց է տալիս, թե որ կայքն է դիտում օգտվողը tomsitpro.com-ը դիտելուց անմիջապես առաջ: Սա, ամենայն հավանականությամբ, նշանակում է, որ նրանք գտել են «սպիտակ գլխարկ հաքերների կարիերա» հոդվածը duckduckgo.com-ում որոնման հարցումով:

«Ուղղորդող» դաշտը, որը պարունակում է DuckDuckGo-ն սովորական Google-ի փոխարեն, կարող է ցույց տալ, որ այս օգտվողը պատասխանատու է իր գաղտնիության համար, քանի որ Google-ը հայտնի է իր հաճախորդների համար վնասակար ագրեսիվ քաղաքականություններով: Սա տեղեկատվություն է, որը հաքերները հաշվի կառնեն նպատակային ծանրաբեռնվածություն ստեղծելիս:

3. Փնտրեք DNS տվյալները

Լռելյայնորեն, գաղտնագրված ինտերնետային տրաֆիկը կուղարկվի 443 նավահանգստում: Կարող եք մտածել, որ ավելի լավ հասկանալու համար, թե որ կայքերն են դիտվում, լավ կլինի օգտագործել tcp.port == 443 ցուցադրման զտիչը, բայց դա սովորաբար ցուցադրվում է որպես չմշակված IP: հասցեները սյունակի նպատակակետում, ինչը այնքան էլ հարմար չէ տիրույթների արագ նույնականացման համար: Փաստորեն, գաղտնագրված տվյալներ ուղարկող և ստացող կայքերը նույնականացնելու ավելի արդյունավետ միջոց DNS հարցումները զտելն է:

Դոմենների անունների համակարգը (DNS) օգտագործվում է սովորական կայքերի անունները մեքենայաընթեռնելի IP հասցեների թարգմանելու համար, ինչպիսին է https://104.193.19.59: Երբ մենք այցելում ենք այնպիսի տիրույթ, ինչպիսին google.com-ն է, մեր համակարգիչը փոխակերպում է մարդու համար ընթեռնելի տիրույթի անունը IP հասցեի: Դա տեղի է ունենում ամեն անգամ, երբ մենք օգտագործում ենք տիրույթի անուն, երբ զննում ենք կայքեր, էլեկտրոնային նամակներ ենք ուղարկում կամ առցանց զրուցում:

DNS հարցումների համար .cap ֆայլի վերլուծությունը հաքերներին կօգնի հասկանալ, թե որ կայքերն են հաճախ այցելում այս երթուղիչին միացած մարդիկ: Հաքերները կարող են տեսնել տիրույթների անունները, որոնք պատկանում են վեբկայքերին, որոնք ուղարկում և ստանում են կոդավորված տվյալներ այդ կայքերին կամ դրանցից, ինչպիսիք են Facebook-ը, Twitter-ը և Google-ը:

DNS տվյալները զտելու համար ցուցադրման ֆիլտրի դաշտում մուտքագրեք ստորև նշված հրամանը.

DNS հարցումներին նայելը կարող է մեզ հետաքրքիր տեղեկություններ տրամադրել: Մենք հստակ տեսնում ենք, որ այս օգտվողը զննում էր ճանապարհորդական կայքեր, ինչպիսիք են expedia.com և kayak.com: Դա կարող է նշանակել, որ նա շուտով երկար ժամանակով արձակուրդ կգնա։

Այս տվյալները գաղտնագրված են, որպեսզի հաքերները չկարողանան իմանալ թռիչքի մասին տեղեկությունները կամ մեկնման մանրամասները, սակայն այս տեղեկատվության օգտագործումը ֆիշինգ հաղորդագրություններ ուղարկելու համար կարող է օգնել հաքերին սոցիալական ինժեներական աշխատանք կատարել օգտատիրոջ կողմից՝ բացահայտելու անձնական կամ ֆինանսական տեղեկատվությունը:

Օրինակ, եթե հայտնաբերվեն որոշակի բանկի կայքի համար DNS հարցումներ, հաքերները կարող են խաբել այդ բանկի նամակը և խաբել օգտատիրոջը՝ Expedia կրեդիտ քարտով մեծ գործարք իրականացնելու համար: Կեղծ նամակը կարող է նաև պարունակել ճշգրիտ տեղեկատվություն թիրախի մասին, կեղծ բանկային կայքի հղում (հաքերների կողմից վերահսկվող) և այլն:

Ինչպես պաշտպանել անձնական տվյալները հաքերներից

Առաջին հայացքից .cap ֆայլում հայտնաբերված բոլոր անձնական տվյալները բավականին անմեղ են թվում: Բայց ընդամենը մի քանի փաթեթներ վերլուծելուց հետո մենք իմացանք իրական անունը, մուտքի անունը, գաղտնաբառը, էլփոստի հասցեն, տան հասցեն, հեռախոսահամարը, սարքավորումների արտադրողը, օպերացիոն համակարգը, բրաուզերը, որոշ վեբ էջերի զննման սովորությունները և շատ ավելին:

Այս բոլոր տվյալները հավաքագրվել են նույնիսկ առանց երթուղիչին միանալու: Օգտատերերը ոչ մի կերպ չէին կարող իմանալ, որ դա տեղի է ունեցել իրենց հետ: Այս բոլոր տվյալները կարող են օգտագործվել հարձակվողների կողմից ընկերությունների կամ անհատների դեմ բարդ և խիստ նպատակային հաքեր սկսելու համար:

Խնդրում ենք տեղյակ լինել, որ այս հոդվածում բացահայտված բոլոր անձնական տեղեկությունները հասանելի են նաև ինտերնետ ծառայություններ մատուցողներին (ISP): Ընթերցողները պետք է տեղյակ լինեն, որ DPI-ն իրականացվում է ISP-ների կողմից ամեն օր: Սրանից պաշտպանվելու համար.

  • Օգտագործեք ավելի ուժեղ գաղտնաբառեր: Թեթև գաղտնաբառերը կոտրելու համար կոպիտ ուժի կիրառումը հաքերների հիմնական մեթոդն է Wi-Fi երթուղիչներից օգտվելու համար:
  • Օգտագործեք VPN. Ձեր և VPN մատակարարի միջև գաղտնագրված կապ օգտագործելով՝ այս հոդվածում մեր գտած բոլոր տվյալները հասանելի չեն լինի հաքերներին: Այնուամենայնիվ, եթե VPN մատակարարը գրանցում կամ կատարում է DPI, ապա բոլոր տվյալները նույնպես հեշտությամբ հասանելի կլինեն հաքերներին:
  • Օգտագործեք Tor. Ի տարբերություն VPN-ի՝ Tor ցանցը կառուցված է անվտանգության այլ մոդելի վրա, որը մեր տվյալները չի փոխանցում մեկ ցանցի կամ ISP-ի:
  • Օգտագործեք SSL/TLS: Տրանսպորտային շերտի անվտանգություն. Տրանսպորտային շերտի անվտանգությունը (HTTPS) կգաղտնագրի ձեր վեբ տրաֆիկը ձեր բրաուզերի և կայքի միջև: Գործիքներ, ինչպիսիք են, կարող են օգնել գաղտնագրել ձեր վեբ բրաուզերի ամբողջ տրաֆիկը:
Պատասխանատվության մերժումԱյս հոդվածը գրված է միայն կրթական նպատակներով: Հեղինակը կամ հրատարակիչը չի հրապարակել այս հոդվածը վնասակար նպատակներով: Եթե ​​ընթերցողները ցանկանում են օգտագործել տեղեկատվությունը անձնական շահի համար, հեղինակը և հրատարակիչը պատասխանատվություն չեն կրում պատճառված վնասի կամ վնասի համար:

Ես այնքան էլ լավ չեմ հրապարակում օրենսդրության և «թղթային» անվտանգության թեմայով, այնպես որ ես կփորձեմ ինձ այլ ժանրում. եկեք խոսենք գործնական անվտանգության մասին: Այսօրվա գրառման թեման լինելու է այլ մարդկանց Wi-Fi ցանցերից օգտվելու վտանգները։
Կարծում եմ, շատ փորձագետներ արդեն ծանոթ են այս թեմային, բայց նրանք կարող են նաև նոր բան գտնել իրենց համար այս հոդվածում:

Եկեք զրույցը սկսենք բաց Wi-Fi ցանցերից, որոնք շատերի կողմից այդքան սիրելի են գաղտնաբառերի բացակայության, հանրային շատ վայրերում առկայության և, սովորաբար, ինտերնետի լավ արագության համար (երբ համեմատվում է բջջային ցանցերի մուտքի հետ): Բայց բաց ցանցերը հղի են մեծ վտանգով. ամբողջ երթևեկությունը բառացիորեն «լողում է օդում», չկա գաղտնագրում կամ պաշտպանություն գաղտնալսումից: Առանց հատուկ գիտելիքների ցանկացած օգտատեր, օգտագործելով պատրաստի ծրագրեր, կարող է ընդհատել և վերլուծել ձեր ողջ տրաֆիկը։

Տեսնենք, թե ինչպես է սա աշխատում. ցուցադրելու համար ես իմ տան մուտքի կետը դրեցի բաց ցանցի ռեժիմի.

Հետո նոութբուքից և Android պլանշետից միացա այս ցանցին, պլանշետի վրա տեղադրեցի Intercepter-NG հավելվածը, այն հասանելի է նաև Windows-ի համար։ Հավելվածը պահանջում է գերօգտագործողի իրավունքներ, գործարկումից հետո մեկնարկային պատուհանը հրավիրում է ձեզ սկանավորել տեսանելիության տարածքում առկա համակարգիչները.

Նշելով իմ նոութբուքը (IP 192.168.0.101), ես անցնում եմ հաջորդ էկրանին և սկսում փաթեթների գաղտնալսումը: Դրանից հետո ես բացում եմ Yandex-ը իմ նոութբուքի վրա.

Խնամակալը վստահորեն բռնեց էջերի բացումը, և եթե մտնեք թխուկի պատկերով ներդիր, կարող եք դիտել իմ բոլոր թխուկների ցանկը, որոնք իմ բրաուզերը նոութբուքի վրա ուղարկել և ստացել է կայքերը զննելու ժամանակ: Միևնույն ժամանակ, սեղմելով տողերից որևէ մեկի վրա, Intercepter-NG-ը բացում է զննարկիչը և տեղադրում գաղտնալսված «Cookies» ֆայլերը, այդպիսով, չբռնելով անգամ հետաքրքրվող կայքում տուժողի թույլտվության պահը, կարող եք մտնել դրա բաց նիստը: Հարձակման այս տեսակը կոչվում է «sesion hijacking»՝ նիստի «գողություն»:


Այսպիսով, ես գործնականում ցույց տվեցի, որ բաց Wi-Fi ցանցում սկզբունքորեն պաշտպանություն չկա: Բայց այս գրառման վերնագիրն ասում է «օտար» Wi-Fi ցանցեր, ոչ թե «բաց»: Եկեք անցնենք անլար անվտանգության մեկ այլ ասպեկտի՝ փակ ցանցի ներսում երթևեկության խափանում: Ես վերակազմավորեցի երթուղիչը՝ միացնելով WPA2-ը նախապես համօգտագործված բանալիով (այս տեսակի Wi-Fi ցանցի պաշտպանությունն օգտագործվում է մուտքի կետերի 80%-ում).

Ես նորից միանում եմ ցանցին նոութբուքից և պլանշետից և նորից գործարկում Intercepter-NG-ը, երբ սկանավորումը նորից տեսնում է նոութբուքը, ընտրում եմ այն ​​և սկսում երթևեկության գաղտնալսումը, նոութբուքից զուգահեռ գնում եմ մի քանի կայքեր HTTP-Basic թույլտվությամբ, և սա այն է, ինչ ես տեսնում եմ պլանշետի վրա.


Երթևեկությունը հաջողությամբ կասեցվեց. «հարձակվողն» այժմ գիտի իմ գաղտնաբառը դեպի երթուղիչի վեբ ինտերֆեյսը և մեկ այլ կայք: Բացի այդ, նիստերի առևանգումն աշխատում է նույն կերպ. ի վերջո, ամբողջ երթևեկությունը խափանում է:
WEP և WPA-ն օգտագործելիս ամեն ինչ շատ պարզ է, նույն ստեղները օգտագործվում են նույն ցանցում տարբեր սարքերի գաղտնագրման համար: Քանի որ «հարձակվողը» նույնպես գիտի այս բանալին և նստած է նույն ցանցում, նա դեռ գաղտնազերծում է ամբողջ տրաֆիկը և վերծանում այն ​​ծանոթ բանալիով:
Ես օգտագործել եմ WPA2-ը, որում այս խնդիրը լուծվել է, և հաճախորդներն օգտագործում են տարբեր կոդավորման բանալիներ, բայց այն պարունակում է լուրջ խոցելիություն և, իմանալով թույլտվության բանալին և արգելափակելով փաթեթների որոշակի փաթեթ, կարող եք բացահայտել այսպես կոչված Pairwise Transient Key-ի բանալին: որը կոդավորում է երթևեկությունը մեզ հետաքրքրող հաճախորդի համար:

Ինչպես ցույց է տվել պրակտիկան, խնդիրը կարող է մասամբ լուծվել՝ միացնելով AP Isolation տարբերակը, որն աջակցվում է ժամանակակից Wi-Fi երթուղիչների մեծ մասի կողմից.


Այնուամենայնիվ, սա համադարման միջոց չէ. Անհետանում է Android-ի համար Intercepter-NG-ի օգտագործման հնարավորությունը, բայց ավելի ֆունկցիոնալ կոմունալ ծառայությունները, օրինակ, Airodump-ng-ը շարունակում են աշխատել: Ես ավելի մանրամասն չուսումնասիրեցի այս կոմունալ ծառայությունների շահագործման տարբերությունը և Intercepter-NG-ի չաշխատելու պատճառները՝ հետաձգելով այս թեման ավելի ուշ: Բացի այդ, անհնար է պարզել, թե արդյոք մեկուսացումը միացված է այն ցանցում, որի համար դուք միանում եք (օրինակ՝ սրճարանում կամ միջոցառման ժամանակ) առանց գործնական ստուգման։

Մենք պարզել ենք այլ մարդկանց Wi-Fi ցանցերից օգտվելու վտանգները, սակայն պաշտպանության խնդիրը մնում է։ Կան բավականին շատ մեթոդներ, հիմնական գաղափարը ամբողջ տրաֆիկի լրացուցիչ գաղտնագրումն է, և կան բավարար իրականացման մեթոդներ՝ SSL-ի խիստ օգտագործում, որտեղ հնարավոր է (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL և այլն), միացում: VPN-ի միջոցով, բաշխված գաղտնագրման ցանցի օգտագործումը, ինչպիսին է TOR-ը և այլն: Այս թեման բավականին ծավալուն է և արժանի է առանձին գրառման։

Ձեր Wi-Fi ցանցը պաշտպանելու և գաղտնաբառ սահմանելու համար դուք պետք է ընտրեք անլար ցանցի անվտանգության տեսակը և գաղտնագրման եղանակը: Եվ այս փուլում շատերի մոտ հարց է առաջանում՝ ո՞րն ընտրել։ WEP, WPA թե WPA2: Անձնական, թե ձեռնարկատիրական. AES թե TKIP: Անվտանգության ո՞ր կարգավորումները լավագույնս կպաշտպանեն ձեր Wi-Fi ցանցը: Այս բոլոր հարցերին կփորձեմ պատասխանել այս հոդվածի շրջանակներում։ Եկեք դիտարկենք նույնականացման և գաղտնագրման բոլոր հնարավոր մեթոդները: Եկեք պարզենք, թե Wi-Fi ցանցի անվտանգության որ պարամետրերն են լավագույնս սահմանվում երթուղիչի կարգավորումներում:

Խնդրում ենք նկատի ունենալ, որ անվտանգության տեսակը կամ նույնականացումը, ցանցի նույնականացումը, անվտանգությունը, իսկորոշման մեթոդը բոլորը նույնն են:

Նույնականացման տեսակը և գաղտնագրումը անլար Wi-Fi ցանցի անվտանգության հիմնական կարգավորումներն են: Կարծում եմ, որ նախ պետք է պարզել, թե որոնք են դրանք, ինչ տարբերակներ կան, դրանց հնարավորությունները և այլն: Որից հետո մենք կիմանանք, թե ինչ տեսակի պաշտպանություն և կոդավորում ընտրել: Ես ձեզ ցույց կտամ օգտագործելով մի քանի հայտնի երթուղիչների օրինակ:

Ես բարձր խորհուրդ եմ տալիս գաղտնաբառ տեղադրել և պաշտպանել ձեր անլար ցանցը: Սահմանեք պաշտպանության առավելագույն մակարդակը: Եթե ​​դուք թողնում եք ցանցը բաց, առանց պաշտպանության, ապա բոլորը կարող են միանալ դրան: Սա առաջին հերթին անապահով է: Եվ նաև լրացուցիչ բեռ ձեր երթուղիչի վրա, կապի արագության անկում և տարբեր սարքերի միացման հետ կապված բոլոր տեսակի խնդիրներ:

Wi-Fi ցանցի պաշտպանություն՝ WEP, WPA, WPA2

Պաշտպանության երեք տարբերակ կա. Իհարկե, չհաշված «Բաց»-ը (Պաշտպանություն չկա):

  • WEP(Wired Equivalent Privacy) նույնականացման հնացած և անապահով մեթոդ է: Սա պաշտպանության առաջին և ոչ այնքան հաջող մեթոդն է։ Հարձակվողները կարող են հեշտությամբ մուտք գործել անլար ցանցեր, որոնք պաշտպանված են WEP-ի միջոցով: Կարիք չկա այս ռեժիմը դնել ձեր երթուղիչի կարգավորումներում, թեև այն առկա է այնտեղ (ոչ միշտ):
  • WPA(Wi-Fi Protected Access) անվտանգության հուսալի և ժամանակակից տեսակ է: Առավելագույն համատեղելիություն բոլոր սարքերի և օպերացիոն համակարգերի հետ:
  • WPA2– WPA-ի նոր, բարելավված և ավելի հուսալի տարբերակ: Աջակցություն կա AES CCMP կոդավորման համար: Այս պահին սա Wi-Fi ցանցը պաշտպանելու լավագույն միջոցն է։ Սա այն է, ինչ ես խորհուրդ եմ տալիս օգտագործել:

WPA/WPA2-ը կարող է լինել երկու տեսակի.

  • WPA/WPA2 - Անձնական (PSK)- Սա նույնականացման սովորական մեթոդն է: Երբ ձեզ միայն անհրաժեշտ է գաղտնաբառ (բանալին) սահմանել, այնուհետև օգտագործել այն Wi-Fi ցանցին միանալու համար: Բոլոր սարքերի համար օգտագործվում է նույն գաղտնաբառը: Գաղտնաբառն ինքնին պահվում է սարքերում: Որտեղ կարող եք դիտել այն կամ անհրաժեշտության դեպքում փոխել այն: Խորհուրդ է տրվում օգտագործել այս տարբերակը:
  • WPA/WPA2 - Ձեռնարկություն- ավելի բարդ մեթոդ, որը հիմնականում օգտագործվում է գրասենյակներում և տարբեր հաստատություններում անլար ցանցերը պաշտպանելու համար: Թույլ է տալիս ավելի բարձր մակարդակի պաշտպանություն: Օգտագործվում է միայն այն դեպքում, երբ տեղադրված է RADIUS սերվեր՝ սարքերը թույլատրելու համար (որը տալիս է գաղտնաբառեր).

Կարծում եմ, որ մենք պարզել ենք նույնականացման մեթոդը: Օգտագործման լավագույն բանը WPA2 - Personal (PSK) է: Ավելի լավ համատեղելիության համար, որպեսզի հին սարքերի միացման հետ կապված խնդիրներ չլինեն, կարող եք սահմանել WPA/WPA2 խառը ռեժիմը: Սա կանխադրված կարգավորումն է բազմաթիվ երթուղիչների համար: Կամ նշվում է որպես «Խորհուրդ է տրվում»:

Անլար ցանցի գաղտնագրում

Երկու ճանապարհ կա TKIPԵվ AES.

Խորհուրդ է տրվում օգտագործել AES: Եթե ​​ձեր ցանցում ունեք ավելի հին սարքեր, որոնք չեն աջակցում AES կոդավորումը (բայց միայն TKIP), և խնդիրներ կլինեն դրանք անլար ցանցին միացնելիս, ապա դրեք այն «Ավտո»: TKIP գաղտնագրման տեսակը չի աջակցվում 802.11n ռեժիմում:

Ամեն դեպքում, եթե տեղադրեք խիստ WPA2 - Personal (խորհուրդ է տրվում), ապա հասանելի կլինի միայն AES կոդավորումը:

Ի՞նչ պաշտպանություն պետք է տեղադրեմ իմ Wi-Fi երթուղիչի վրա:

Օգտագործեք WPA2 - Անձնական AES կոդավորումով. Այսօր սա լավագույն և անվտանգ միջոցն է։ Ահա թե ինչ տեսք ունեն անլար ցանցի անվտանգության կարգավորումները ASUS երթուղիչների վրա.

Եվ ահա թե ինչ տեսք ունեն անվտանգության այս կարգավորումները TP-Link-ի երթուղիչների վրա (հին որոնվածով).

Դուք կարող եք տեսնել ավելի մանրամասն հրահանգներ TP-Link-ի համար:

Հրահանգներ այլ երթուղիչների համար.

Եթե ​​չգիտեք, թե որտեղ գտնել այս բոլոր կարգավորումները ձեր երթուղիչի վրա, ապա գրեք մեկնաբանություններում, ես կփորձեմ ձեզ ասել: Պարզապես մի մոռացեք նշել մոդելը:

Քանի որ ավելի հին սարքերը (Wi-Fi ադապտերներ, հեռախոսներ, պլանշետներ և այլն) կարող են չաջակցել WPA2 - Personal (AES), կապի խնդիրների դեպքում սահմանեք խառը ռեժիմը (Auto):

Ես հաճախ եմ նկատում, որ գաղտնաբառը կամ անվտանգության այլ կարգավորումները փոխելուց հետո սարքերը չեն ցանկանում միանալ ցանցին: Համակարգիչները կարող են ստանալ «Այս համակարգչում պահված ցանցի կարգավորումները չեն համապատասխանում այս ցանցի պահանջներին» սխալը։ Փորձեք ջնջել (մոռանալ) ցանցը սարքի վրա և նորից միանալ: Ես գրել եմ, թե ինչպես դա անել Windows 7-ում: Բայց Windows 10-ում ձեզ հարկավոր է.

Գաղտնաբառ (բանալի) WPA PSK

Անվտանգության և գաղտնագրման ինչ տեսակի էլ որ ընտրեք, դուք պետք է գաղտնաբառ սահմանեք: Հայտնի է նաև որպես WPA բանալի, անլար գաղտնաբառ, Wi-Fi ցանցի անվտանգության բանալի և այլն:

Գաղտնաբառի երկարությունը 8-ից 32 նիշ է: Դուք կարող եք օգտագործել լատինական այբուբենի տառերը և թվերը: Նաև հատուկ նիշեր՝ - @ $ # ! և այլն: Բացատներ չկան: Գաղտնաբառը մեծատառերի զգայուն է: Սա նշանակում է, որ «z»-ն ու «Z»-ը տարբեր նիշեր են:

Ես խորհուրդ չեմ տալիս պարզ գաղտնաբառեր դնել: Ավելի լավ է ստեղծել ուժեղ գաղտնաբառ, որը ոչ ոք չի կարող կռահել, նույնիսկ եթե շատ ջանք գործադրի:

Դժվար թե դուք կարողանաք հիշել նման բարդ գաղտնաբառ: Լավ կլիներ ինչ-որ տեղ գրել: Հազվադեպ չէ, երբ Wi-Fi-ի գաղտնաբառերը պարզապես մոռացվում են: Հոդվածում գրել եմ, թե ինչ անել նման իրավիճակներում.

Եթե ​​ձեզ ավելի շատ անվտանգություն է անհրաժեշտ, կարող եք օգտագործել MAC հասցեի պարտադիր կապը: Ճիշտ է, ես դրա անհրաժեշտությունը չեմ տեսնում։ WPA2 - AES-ի հետ զուգակցված անձնական և բարդ գաղտնաբառ բավական է:

Ինչպե՞ս եք պաշտպանում ձեր Wi-Fi ցանցը: Գրեք մեկնաբանություններում։ Դե, հարցեր տվեք :)

Նոթբուքի վրա վիրտուալ թեժ կետ ստեղծելու անհրաժեշտությունը կարող է առաջանալ տարբեր պատճառներով: Ոմանց համար կարևոր է 3G կամ WiMax մոդեմի միջոցով համօգտագործել ինտերնետ հասանելիությունը այլ անլար սարքերի համար: Եվ ինչ-որ մեկը ցանկանում է ստեղծել կեղծ մուտքի կետ (Rogue AP) և, գայթակղելով հաճախորդներին, խլել նրանց տրաֆիկը: Բայց քչերը գիտեն, որ դա անելու ունակությունը ներկառուցված է հենց Windows-ում:

Բջջային օպերատորների կողմից 3G ցանցի ծածկույթի գալուստով ես սկսեցի ավելի ու ավելի հաճախ օգտվել բջջային ինտերնետից: Եթե ​​դուք աշխատում եք USB մոդեմի միջոցով, հաճախ կարող եք հասնել բավականին տանելի կապի: Ավելին, նման սարքերը շատ էժան են և վաճառվում են ամբողջական՝ շատ ողջամիտ սակագներով, որոնք ձեզ չեն փչացնի օգտագործման առաջին օրը։ Խնդիրներից մեկը, որի շուրջ ես շփոթվեցի 3G մոդեմ գնելուց հետո, իմ նոութբուքից hotspot կազմակերպելն էր, որպեսզի կարողանամ Wi-Fi-ի միջոցով շարժական ինտերնետը բաշխել այլ անլար սարքերի վրա:

Mac OX X

Mac OS X-ում, հավանաբար, հնարավոր չի լինի ստանդարտ ադապտեր աշխատել Ենթակառուցվածքի ռեժիմում: Բայց դուք կարող եք համօգտագործել ինտերնետը մեկ հաճախորդի համար, ով միանում է MacBook-ին անլար ցանցի միջոցով՝ առանց նույնիսկ կոնսոլ մտնելու:

Ինչպե՞ս հեշտացնել կյանքը:

Այսպիսով, լիարժեք թեժ կետ բարձրացնելու համար մեզ անհրաժեշտ էին միայն մի քանի հրամաններ վահանակում և մի քանի մկնիկի սեղմում: Բայց ես շտապում եմ հիասթափեցնել ձեզ. անմիջապես վերագործարկելուց կամ համակարգից դուրս գալուց հետո (նույնիսկ քնի ռեժիմում), բոլոր գործողությունները պետք է նորից կատարվեն: Դա անհարմար է և հոգնեցուցիչ: Բարեբախտաբար, շատ ծրագրավորողներ կային, ովքեր կարդացին MSDN հոդվածը անլար հոսթինգ ցանցի մասին և իրականացրեցին կոմունալ ծառայություններ՝ ծրագրային ապահովման թեժ կետի տեղադրումն ավելի հեշտ և հասկանալի դարձնելու համար:

Ես խորհուրդ եմ տալիս երկուսը. Վիրտուալ երթուղիչ և Connectify: Երկուսն էլ անվճար են և թույլ են տալիս ընտրել կապը հարմար GUI ինտերֆեյսի միջոցով, որը ցանկանում եք համօգտագործել՝ օգտագործելով ծրագրային մուտքի կետ, այնուհետև երկու կտտոցով բարձրացնել թեժ կետը: Այս դեպքում ձեզ հարկավոր չէ ամեն անգամ մուտքագրել SSID և ցանցի բանալին. ամեն ինչ կաշխատի նույնիսկ վերաբեռնումից հետո:

Վիրտուալ երթուղիչը ապահովում է նվազագույն ֆունկցիոնալություն և երկար ժամանակ չի մշակվել, բայց այն տարածվում է որպես բաց կոդով (համակարգի համապատասխան API զանգերի օգտագործման լավ օրինակ): Սա ըստ էության netsh հրամանների գրաֆիկական տարբերակն է:

Connectify կոմունալ ծրագիրը շատ ավելի բարդ է: Windows-ի ստանդարտ հնարավորություններով չտրամադրված լրացուցիչ գործառույթներ իրականացնելու համար այն նույնիսկ պետք է համակարգում տեղադրի վիրտուալ սարքեր և դրայվերներ: Եվ դա պտուղ է տալիս: Օրինակ, պետք չէ WPA2-PSK/AES կոդավորման տեսակը կապել լարային անլար հոսթինգ ցանցին. եթե ցանկանում եք, ստեղծեք առնվազն բաց թեժ կետ: Սա հատկապես կարևոր է գոյություն ունեցող անլար ցանցի պարամետրերը կլոնավորելու համար (օրինակ՝ դրա տիրույթն ընդլայնելու կամ կեղծ մուտքի կետ ստեղծելու համար): Բացի այդ, Connectify-ն ունի ներկառուցված UPnP սերվեր և թույլ է տալիս կիսել ձեր VPN կապը (ներառյալ OpenVPN): Նման հնարավորություններով ձեր վիրտուալ թեժ կետը անպայման հավելված կգտնի։

Բայց որպեսզի ավելի հեշտ լինի հասկանալ, թե ինչ իրավիճակներում է դա անհրաժեշտ, մենք ձեզ համար պատրաստել ենք ամենատարածված դեպքերի ընտրանին: Դուք կարող եք կարդալ նրանց մասին կողային տողում: