სხვა ადამიანების Wi-Fi ქსელების გამოყენების საშიშროება. უსადენო ქსელები: კლასიფიკაცია, ორგანიზაცია, მოქმედების პრინციპი Wifi ქსელის შესახებ სრული ინფორმაციის მოპოვება

ტამბოვის სახელმწიფო ტექნიკური უნივერსიტეტის უკაბელო Wi-Fi ქსელი ორგანიზებულია ინფრასტრუქტურის რეჟიმში. ეს ნიშნავს, რომ კომპიუტერები დაკავშირებულია უკაბელო წვდომის წერტილთან, რომელიც თავის მხრივ დაკავშირებულია უნივერსიტეტის სადენიან ქსელთან.

უნივერსიტეტის უკაბელო ქსელის სახელი (SSID) არის TSTU.

უნივერსიტეტის უკაბელო ქსელის უსაფრთხოების უზრუნველსაყოფად, წვდომის წერტილები კონფიგურირებულია გამოსაყენებლად:

    802.11i ავტორიზაციის სტანდარტი (WPA2 - Wi-Fi Protected Access 2) Enterprise კორპორატიულ რეჟიმში; AES (Advanced Encryption Standard) დაშიფვრის ალგორითმი; PEAP-MS-CHAPv2 პროტოკოლი (Microsoft Challenge Handshake Authentication Protocol ვერსია 2).

ყურადღება!

მხოლოდ ორ მოწყობილობას აქვს უფლება იმუშაოს ერთი შესვლის ქვეშ! სხვა მოწყობილობები, რომლებიც მუშაობენ იმავე შესვლის ქვეშ, დაბლოკილია!

იმის გასარკვევად, მხარს უჭერს თუ არა ადაპტერის კონკრეტული მოდელი WPA2, შეამოწმეთ მწარმოებლის ვებსაიტი. ეს რეკომენდაცია განსაკუთრებით აქტუალურია 2006 წლამდე წარმოებული მოწყობილობებისთვის.

თუ თქვენს კომპიუტერს არ აქვს დაინსტალირებული ქსელის ადაპტერი ან ადაპტერი არ უჭერს მხარს WPA2 სტანდარტს, თქვენ ვერ შეძლებთ უნივერსიტეტის უკაბელო ქსელთან დაკავშირებას.

მწარმოებელს შეუძლია უზრუნველყოს პროგრამული უზრუნველყოფა ადაპტერის გასაკონტროლებლად. თუმცა, ზოგიერთ ოპერაციულ სისტემას აქვს ჩაშენებული ქსელის ადაპტერის მართვის ინტერფეისი.

  • Windows 7 Professional;
  • Windows XP Professional Service Pack 3.

Windows 7 Professional

შეამოწმეთ აქვს თუ არა თქვენს კომპიუტერს ქსელის ადაპტერი

იმის შესამოწმებლად, აქვს თუ არა თქვენს კომპიუტერს უკაბელო ქსელის ადაპტერი, გახსენით საკონტროლო პანელის ქსელური კავშირის კომპონენტი:

დაწყება -> პანელი -> ქსელი და ინტერნეტი -> ქსელის სტატუსისა და ამოცანების ნახვა -> ადაპტერის პარამეტრების შეცვლა

უკაბელო ქსელის ადაპტერს ეწოდა "wlan".

ამ კომპიუტერზე ქსელური კავშირების ფანჯრის გასახსნელად.

უკაბელო ქსელის ხელმისაწვდომი ქსელების სიაში დასამატებლად, გახსენით „უკაბელო ქსელების მართვა“ მართვის პანელის კომპონენტი:

დაწყება -> პანელი -> ქსელი და ინტერნეტი -> ქსელის სტატუსისა და ამოცანების ნახვა -> უკაბელო ქსელების მართვა

ფანჯარაში, რომელიც იხსნება, დააჭირეთ ღილაკს "დამატება":

შემდეგ აირჩიეთ "ქსელის პროფილის ხელით შექმნა":

შეავსეთ თქვენი უკაბელო ქსელის ინფორმაცია, როგორც ნაჩვენებია ქვემოთ მოცემულ სურათზე:

გაიხსნება ფანჯარა, რომელიც მიუთითებს, რომ უკაბელო ქსელი წარმატებით დამატებულია.

კავშირის პარამეტრების კონფიგურაცია

კავშირის პარამეტრების კონფიგურაციისთვის, უსადენო ქსელის დამატებისას დააწკაპუნეთ „კავშირის პარამეტრების შეცვლაზე“ ზემოთ ნაჩვენები ფანჯარაში, ან გახსენით „უკაბელო ქსელის თვისებები“ ფანჯარა ხაზის არჩევით. "Თვისებები"უკაბელო ქსელის კონტექსტური მენიუში:

"უკაბელო ქსელის თვისებების" ფანჯრის "კავშირი" და "უსაფრთხოება" ჩანართებზე დააყენეთ კავშირის პარამეტრების პარამეტრები, როგორც ეს ნაჩვენებია ქვემოთ მოცემულ ფიგურებში:

შეამოწმეთ ველი „დაიმახსოვრე ჩემი რწმუნებათა სიგელები ამ კავშირისთვის ყოველ ჯერზე შესვლისას“, თუ კომპიუტერს იყენებს ერთი მომხმარებელი. თუ კომპიუტერს რამდენიმე მომხმარებელი იყენებს, უმჯობესია გამორთოთ პარამეტრი.

დააკონფიგურირეთ დაცული EAP-ის თვისებები ღილაკზე დაჭერით შესაბამისი ფანჯრის გამოძახებით "Პარამეტრები""უსაფრთხოების" ჩანართზე "უკაბელო ქსელის თვისებები" ფანჯარაში:

დაადასტურეთ პარამეტრების არჩევა "OK" ღილაკით.

ქსელი დაემატება ქსელების სიას და ხელმისაწვდომი გახდება დასაკავშირებლად, როდესაც კომპიუტერი იქნება ქსელის დიაპაზონში.

დაუკავშირდით უკაბელო ქსელს

ფანჯარაში გამოჩნდება ქსელების სია, რომლის დიაპაზონშიც ხვდება კომპიუტერი:

ხელმისაწვდომი უკაბელო ქსელების სიაში შეგიძლიათ იხილოთ სიმბოლო, რომელიც აჩვენებს სიგნალის სიძლიერეს თითოეული ქსელისთვის. რაც უფრო მეტი ზოლია, მით უფრო ძლიერია სიგნალი. ძლიერი სიგნალი (ხუთი ბარი) ნიშნავს, რომ უკაბელო ქსელი ახლოს არის ან არ არის ჩარევა. სიგნალის დონის გასაუმჯობესებლად, შეგიძლიათ თქვენი კომპიუტერი მიუახლოვდეთ წვდომის წერტილს.

უკაბელო ქსელთან დასაკავშირებლად დააჭირეთ ღილაკს "დაკავშირება":

კავშირის პროცესში გამოჩნდება შემდეგი შეტყობინებები:

უნივერსიტეტის ქსელში შესასვლელად თქვენ უნდა შეავსოთ მომხმარებლის ანგარიშის ინფორმაცია მითითებულ ფანჯარაში, ე.ი. შეიყვანეთ თქვენი შესვლა და პაროლი.

მაგალითად, ქვემოთ არის დასრულებული ფანჯარა U0398 ანგარიშის მქონე მომხმარებლისთვის:

წარმატებული დაკავშირების შემდეგ, უკაბელო ქსელების სიაში გამოჩნდება „დაკავშირებული“ და ხატულა გამოჩნდება შეტყობინებების ზონაში.

თუ კავშირი ვერ მოხერხდა, კვლავ შეამოწმეთ კონფიგურირებული კავშირის პარამეტრები. ამისათვის გახსენით "Wireless Network Properties" ფანჯარა უკაბელო ქსელის კონტექსტური მენიუში "თვისებები" ხაზის არჩევით:

ქსელიდან გამოსართავად დააჭირეთ ღილაკს „გათიშვა“:

დამატებითი ინფორმაციისთვის ეწვიეთ Windows 7 Professional დახმარებისა და მხარდაჭერის ცენტრს.

Windows XP Professional Service Pack 3

უნივერსიტეტის უკაბელო ქსელთან დასაკავშირებლად, თქვენ უნდა შეასრულოთ შემდეგი ნაბიჯები:

  1. შეამოწმეთ აქვს თუ არა თქვენს კომპიუტერს უკაბელო ქსელის ადაპტერი.
  2. დაამატეთ უკაბელო ქსელი ხელმისაწვდომი ქსელების სიას.
  3. კავშირის პარამეტრების კონფიგურაცია.
  4. დაუკავშირდით უკაბელო ქსელს.

შეამოწმეთ აქვს თუ არა თქვენს კომპიუტერს უკაბელო ქსელის ადაპტერი

თქვენი კომპიუტერის უსადენო ქსელთან დასაკავშირებლად, თქვენს კომპიუტერს უნდა ჰქონდეს დაინსტალირებული უკაბელო ქსელის ადაპტერი.

იმის შესამოწმებლად, აქვს თუ არა თქვენს კომპიუტერს უკაბელო ქსელის ადაპტერი, უნდა გახსნათ „ქსელის კავშირები“: დააწკაპუნეთ ღილაკზე დაწყება, აირჩიეთ პარამეტრები, მაშინ Მართვის პანელი, იპოვეთ განყოფილება "ქსელური კავშირები":

დაწყება -> პარამეტრები -> პანელი -> ქსელის კავშირი

კომპიუტერში დაინსტალირებული გადამყვანები აქ იქნება ჩამოთვლილი. უკაბელო ქსელის ადაპტერს ეწოდა "უკაბელო ქსელის კავშირი".

თუ მოწყობილობა გამორთულია, თქვენ უნდა ჩართოთ იგი. ამისათვის დააწკაპუნეთ კონტექსტურ მენიუზე მარჯვენა ღილაკით და აირჩიეთ „ჩართვა“ ან დააწკაპუნეთ „ქსელის მოწყობილობის ჩართვა“ დავალებაზე.

ამ მოწყობილობის ჩასართავად, თქვენ უნდა იყოთ ადმინისტრატორიამ კომპიუტერზე.

როდესაც ქსელის ადაპტერი ჩართულია, ხატულა ჩანს შეტყობინებების ზონაში.

უკაბელო ქსელის დამატება ხელმისაწვდომი ქსელების სიაში

უკაბელო ქსელის ხელმისაწვდომი ქსელების სიაში დასამატებლად, თქვენ უნდა გახსნათ "ქსელის კავშირები": დააჭირეთ ღილაკს დაწყება, აირჩიეთ პარამეტრები, მაშინ Მართვის პანელი, იპოვეთ განყოფილება "ქსელური კავშირები":

დააწკაპუნეთ მაუსის მარჯვენა ღილაკით, რათა გახსნათ კონტექსტური მენიუ უკაბელო ქსელის კავშირისთვის და აირჩიეთ ხაზი "Თვისებები", ან დააწკაპუნეთ დავალებაზე "კავშირის პარამეტრების შეცვლა".

დაუცველი მოწყობილობებისა და სერვისების აღმოჩენა სამიზნე ქსელში ყოველგვარი კვალის დატოვების გარეშე შეიძლება იყოს რთული, რადგან ჰაკერები ჯერ თავს დაესხნენ როუტერს შემდგომი გამოძიების დაწყებამდე. თუმცა, არსებობს გზა, რომ ფარულად გაშიფროთ და ნახოთ ვინმეს Wi-Fi აქტივობა მათ უკაბელო ქსელთან დაკავშირების გარეშე.

თუ პირველ რიგში დააკვირდებით რას აკეთებენ ჰაკერები მარშრუტიზატორებთან, ისინი ჩვეულებრივ მოიცავს სხვადასხვა უხეში ძალის შეტევებს WPA-ს ხელის ჩამორთმევის ან Wi-Fi პაროლის ფიშინგისთვის. როდესაც ისინი მიიღებენ რწმუნებათა სიგელებს, ისინი დაუყოვნებლივ იწყებენ კომპრომეტირებული ქსელის გამოძიებას სხვადასხვა ხელსაწყოებისა და ტექნიკის გამოყენებით.

პორტის სკანერები ქმნიან უამრავ ხმაურს უკაბელო ქსელებში. Man-in-the-Middle შეტევები შეიძლება იყოს ზედმეტად აგრესიული და გააფრთხილოს მომხმარებლები და ადმინისტრატორები ქსელში ჰაკერების არსებობის შესახებ. მარშრუტიზატორები ინახავენ ინფორმაციის ჟურნალებს თითოეული მოწყობილობის შესახებ, რომელიც უკავშირდება ქსელს. ქსელთან დაკავშირებისას თქვენ მიერ განხორციელებულმა ყველა ქმედებამ შეიძლება გამოიწვიოს თქვენი აღმოჩენა კომპრომეტირებული როუტერზე.

ამიტომ, უმჯობესია საერთოდ არ დაუკავშირდეთ Wi-Fi როუტერს. ამ სტატიაში ჩვენ უფრო დეტალურად განვიხილავთ, თუ როგორ ჭრიან ჰაკერები პაკეტებს (როგორც ისინი გადაეცემა როუტერს ან როუტერს) და გაშიფვრავენ WPA2 ტრაფიკს რეალურ დროში. ეს ინფორმაცია მნიშვნელოვანია მათთვის, ვისაც სურს გახდეს IT უსაფრთხოების პროფესიონალები.

როგორ მუშაობს ეს შეტევა?

მონაცემები იგზავნება როუტერში და მის გარეთ ლეპტოპებითა და სმარტფონებით დაშიფრული რადიოტალღების საშუალებით. ეს რადიოტალღები გადასცემს მონაცემებს ჰაერში. გადაცემული მონაცემები არ ჩანს ადამიანის თვალით, მაგრამ მათი შეგროვება შესაძლებელია ისეთი ხელსაწყოების გამოყენებით, როგორიცაა Airodump-ng. შემდეგ შეგროვებული მონაცემები შეიძლება გაანალიზდეს Wireshark-ის გამოყენებით.

Wireshark არის ყველაზე მოწინავე და ფართოდ გამოყენებული ქსელის ანალიზატორი მსოფლიოში. ეს მომხმარებლებს აძლევს შესაძლებლობას დაინახონ რა ხდება ქსელებში მიკროსკოპულ დონეზე. ამიტომაც Wireshark არის ქსელის შემოწმების ინსტრუმენტი, რომელსაც იყენებენ კომერციული და არაკომერციული ორგანიზაციები, სამთავრობო უწყებები და საგანმანათლებლო დაწესებულებები.

Wireshark-ის ერთ-ერთი შესანიშნავი მახასიათებელი საშუალებას აძლევს ჰაკერებს გაშიფრონ და დაათვალიერონ ჰაერში გადაცემული როუტერის აქტივობა უბრალო ტექსტში და სწორედ ამას განვიხილავთ ამ სტატიაში.

ნაბიჯი 1: იპოვეთ თქვენი სამიზნე ქსელი

Airodump-ng ხელმისაწვდომია Linux-ის ყველა პოპულარულ დისტრიბუციაზე და იმუშავებს ვირტუალურ მანქანებზე და Raspberry Pi-ზე. ჩვენ გამოვიყენებთ Kali Linux-ს Wi-Fi როუტერის კუთვნილი მონაცემების შესაგროვებლად, რომელსაც ჩვენ თვითონ ვაკონტროლებთ. თუ აქამდე არასოდეს გამოგიყენებიათ Airdodump-ng, მაშინ შეგიძლიათ ისწავლოთ მასთან მუშაობის საფუძვლები საიტზე ჩვენი სტატიებიდან.

უკაბელო ადაპტერზე მონიტორინგის რეჟიმის გასააქტიურებლად გამოიყენეთ შემდეგი ბრძანება:

Airmon-ng დაწყება wlan0

იპოვეთ თქვენი სამიზნე ქსელი. ყველა ხელმისაწვდომი Wi-Fi ქსელის სანახავად, გამოიყენეთ ქვემოთ მოცემული ბრძანება. ჩვენ ყურადღებას გავამახვილებთ ჩვენს "Null Byte" როუტერზე, როგორც მაგალითად.

Airodump-ng wlan0mon

ყურადღება მიაქციეთ BSSID, CH და ESSID. ეს ინფორმაცია აუცილებელია როუტერზე გაგზავნილი მონაცემების შესაგროვებლად.

ნაბიჯი 2. შეაგროვეთ Wi-Fi მონაცემები

სამიზნე ქსელის კუთვნილი მონაცემების შეგროვების დასაწყებად, შეიყვანეთ ქვემოთ მოცემული ბრძანება, შეცვალეთ შესაბამისი ნაწილები იმით, რომლებთანაც მუშაობთ:

Airodump-ng --bssid MacTarget მისამართი --essid როუტერის სახელი -c არხის ნომერი -w სად შეინახოთ მონაცემები wlan0mon

ჩვენ შევინახავთ შეგროვებულ მონაცემებს /tmp დირექტორიაში ფაილში სახელწოდებით "null_byte" -w არგუმენტის გამოყენებით. Airodump-ng ავტომატურად დაამატებს რიცხვს ფაილის სახელის ბოლოს, ასე რომ, ის რეალურად შეინახება /tmp დირექტორიაში, როგორც "null_byte-01.cap".

აი, რას უნდა ველოდოთ სამუშაო Airodump-ng ტერმინალისგან:

ყველაზე მნიშვნელოვანი, რაც უნდა დააკვირდეთ არის WPA ხელის ჩამორთმევა ზედა მარჯვენა კუთხეში. Wireshark-მა წარმატებით უნდა დაასრულოს ხელის ჩამორთმევა, რათა მოგვიანებით Wi-Fi ტრაფიკის გაშიფვრა მოხდეს. მოწყობილობების ქსელიდან გათიშვის იძულებისთვის, შეგიძლიათ გამოიყენოთ Aireplay-ng. ამ ამოცანის შესასრულებლად საჭიროა მოწყობილობების ხელახლა დაკავშირება ქსელთან და WPA ხელის ჩამორთმევის წარმატებით დასრულება, მაგრამ ამან შეიძლება გააჩინოს ეჭვები უკვე ჩართულ მომხმარებლებს შორის.

სანამ Airodump-ng ტერმინალი მუშაობს, მონაცემები გაგრძელდება დაგროვება. Airodump-ng ტერმინალს შეუძლია საათობით ან დღეობითაც კი იმუშაოს. ჩვენს Airodump-ng დემო სესიაზე, ჩვენ დავუშვით პაკეტების შეგროვება 15 წუთის განმავლობაში. დრო, როდესაც Airodump-ng მუშაობდა, ჩანს ტერმინალის ზედა მარცხენა კუთხეში.

ყურადღება მიაქციეთ #Data სვეტს ზემოთ მოცემულ ეკრანის სურათზე. ეს რიცხვი მიუთითებს მონაცემთა რამდენი პაკეტი შეგროვდა. რაც უფრო მაღალია ეს რიცხვი, მით მეტია ალბათობა იმისა, რომ ჰაკერები აღმოაჩენენ მგრძნობიარე ინფორმაციას, რომელიც შეიძლება გამოყენებულ იქნას ქსელში „გადატრიალებისთვის“ ან სამიზნის შემდგომი კომპრომისისთვის.

საკმარისი მონაცემების შეგროვების შემდეგ, Airodump-ng სესია შეიძლება შეწყდეს Ctrl + C დაჭერით. ახლა იქნება ფაილი "null_byte-01.cap" (ან ფაილი თქვენ მიერ არჩეული სახელით) /tmp-ში. დირექტორია. ეს .cap ფაილი უნდა გაიხსნას Wireshark-ის გამოყენებით.

ნაბიჯი 3: დააინსტალირეთ Wireshark-ის უახლესი ვერსია

ნაგულისხმევად, Wireshark შედის Kali-ს თითქმის ყველა ვერსიაში. არსებობს რამდენიმე ვერსია, რომელიც არ შეიცავს Wireshark-ს, ასე რომ, აქ არის სწრაფი მიმოხილვა, თუ როგორ დააინსტალიროთ იგი Kali-ში.

პირველ რიგში, გაუშვით apt-get განახლების ბრძანება, რათა დარწმუნდეთ, რომ Wireshark-ის უახლესი ვერსია ხელმისაწვდომია ჩამოსატვირთად. გახსენით ტერმინალი და შეიყვანეთ ბრძანება ქვემოთ:

Sudo apt-get განახლება

შემდეგ გამოიყენეთ შემდეგი ბრძანება Wireshark-ის დასაყენებლად:

Sudo apt-get install wireshark

თქვენ შეგიძლიათ გამოიყენოთ && სიმბოლოები ორ ბრძანებას შორის, როგორც ნაჩვენებია ზემოთ მოცემულ ეკრანის სურათზე. ეს დაავალებს ტერმინალს, პირველ რიგში, მოახდინოს პაკეტის ინდექსის სინქრონიზაცია Kali-ს საცავებთან. და შემდეგ, განახლების წარმატებით დასრულების შემდეგ, ის დააინსტალირებს Wireshark-ს.

ნაბიჯი 4: გაუშვით Wireshark

როგორც კი ეს გაკეთდება, Wireshark შეგიძლიათ იხილოთ Sniffing & Spoofing კატეგორიაში Applications მენიუში. Wireshark-ის გასაშვებად, უბრალოდ დააწკაპუნეთ ხატულაზე.

ნაბიჯი 5: Wireshark-ის კონფიგურაცია მონაცემთა გაშიფვრისთვის

Wireshark-ის კონფიგურაციისთვის .cap ფაილში ნაპოვნი მონაცემების გაშიფვრისთვის, დააწკაპუნეთ ღილაკზე Edit ზედა მენიუს ზოლზე, შემდეგ გადადით Preferences-ზე და გააფართოვეთ Protocols-ის ჩამოსაშლელი მენიუ.

შემდეგ გადადით ქვემოთ და აირჩიეთ "IEEE 802.11". „გაშიფვრის ჩართვა“ უნდა იყოს მონიშნული. შემდეგ დააჭირეთ ღილაკს "რედაქტირება", რათა დაამატოთ გაშიფვრის გასაღებები კონკრეტული Wi-Fi ქსელისთვის.

გამოჩნდება ახალი ფანჯარა. აქ თქვენ უნდა მიუთითოთ პაროლი და როუტერის სახელი. თქვენ უნდა შეიყვანოთ თქვენი რწმუნებათა სიგელები პაროლისა და როუტერის სახელის ორწერტილით გამოყოფით (მაგალითად, პაროლი: როუტერის_სახელი).

ჯერ აირჩიეთ გასაღების ტიპი "wpa-pwd". კლავიშის ეს ტიპი საჭიროა WPA პაროლის უბრალო ტექსტში დასაყენებლად. "Null Byte" Wi-Fi ქსელის პაროლი არის გრძელი დაშიფრული სტრიქონი, ამიტომ ჩვენ შევიტანეთ "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" Key სვეტში. კიდევ ერთი მაგალითი იქნება "Wonderfulboat555:NETGEAR72", სადაც "Wonderfulboat555" არის პაროლი როუტერის სახელით "NETGEAR72".

როდესაც ამას გააკეთებთ, დააწკაპუნეთ OK, რათა შეინახოთ თქვენი რწმუნებათა სიგელები. Wireshark ახლა ავტომატურად დაიწყებს Wi-Fi ქსელის "Null Byte" კუთვნილი მონაცემების გაშიფვრას, როდესაც .cap ფაილის იმპორტი მოხდება.

ნაბიჯი 6: შეასრულეთ ღრმა პაკეტის შემოწმება (DPI)

Wireshark-ში .cap ფაილის იმპორტისთვის, დააწკაპუნეთ File მენიუზე და შემდეგ დააჭირეთ გახსნას. .cap ფაილი შეგიძლიათ ნახოთ /tmp დირექტორიაში. აირჩიეთ ის, შემდეგ დააჭირეთ "გახსნას". იმისდა მიხედვით, თუ რამდენ ხანს აგროვებს Airodump-ng ტერმინალი მონაცემებს, Wireshark-ს შეიძლება რამდენიმე წუთი დასჭირდეს ყველა მონაცემის იმპორტირებასა და გაშიფვრას.

მას შემდეგ, რაც Wireshark-ში .cap ფაილი გაიხსნება, შეგიძლიათ იხილოთ ნედლეული ვებ ტრაფიკის ათასობით ხაზი. ეს სანახაობა შეიძლება გარკვეულწილად შეშინდეს. საბედნიეროდ, Wireshark-ს აქვს ჩვენების ფილტრები, რომლებიც შეგიძლიათ გამოიყენოთ პაკეტების გასაკონტროლებლად და გასაფილტრად, რომლებიც არ გსურთ. ამ ჩვენების ფილტრებისთვის ინტერნეტში ბევრი თაღლითური ფურცელია, რათა დაეხმაროს Wireshark-ის მომხმარებლებს შესაბამისი და მგრძნობიარე მონაცემების პოვნაში. მაგრამ დღეს ჩვენ გადავხედავთ რამდენიმე ყველაზე სასარგებლო ეკრანის ფილტრებს, რომლებსაც ჰაკერები იყენებენ ქსელში მიმდინარე აქტივობის შესამოწმებლად.

1. მოძებნეთ POST მოთხოვნის მონაცემები

HTTP POST მოთხოვნა ხშირად გამოიყენება სერვერზე ფაილის ატვირთვისას ან ვებსაიტებზე შესვლისა და პაროლების გადაცემისას. როდესაც ვინმე შედის Facebook-ში ან აქვეყნებს კომენტარს ამ სტატიის ბოლოში, ეს კეთდება POST მოთხოვნის გამოყენებით.

POST მონაცემები .cap ფაილში, სავარაუდოდ, შეიცავს ყველაზე კომპრომატებს და გამოვლენას. ჰაკერებს შეუძლიათ იპოვონ მომხმარებლის სახელები (შესვლა), პაროლები, ნამდვილი სახელები, სახლის მისამართები, ელექტრონული ფოსტის მისამართები, ჩატის ჟურნალები და მრავალი სხვა. POST მოთხოვნის მონაცემების გასაფილტრად, შეიყვანეთ ქვემოთ მოცემული სტრიქონი ეკრანის ფილტრის პანელში:

Http.request.method == "POST"

ჩვენს მაგალითში, ჩვენ დავრეგისტრირდით შემთხვევით ვებსაიტზე, რომელიც ინტერნეტში ვიპოვეთ. გულუბრყვილო იქნება ვიფიქროთ, რომ ვინმე ითხოვს ელ.ფოსტის შეტყობინებებს მათი საყვარელი ახალი ამბების საიტებიდან.

თუ POST მოთხოვნები იქნა ნაპოვნი .cap ფაილში, ინფორმაციის სვეტი აჩვენებს, რომელი რიგები შეიცავს POST მოთხოვნის მონაცემებს. ერთ-ერთ ხაზზე ორჯერ დაწკაპუნებით გამოჩნდება ახალი Wireshark ფანჯარა, რომელიც შეიცავს დამატებით ინფორმაციას. გადადით ქვემოთ და გააფართოვეთ ჩამოსაშლელი "HTML ფორმა" მონაცემების გასაანალიზებლად.

ამ ერთი POST მოთხოვნიდან შეგროვებული მონაცემების ანალიზის შემდეგ, ჩვენ აღმოვაჩინეთ ბევრი ინფორმაცია, რომელიც ეკუთვნის ზოგიერთ მომხმარებელს ქსელში.

შეგროვებული მონაცემები მოიცავს სახელს, გვარს და ელფოსტის მისამართს, რომელიც მოგვიანებით შეიძლება გამოყენებულ იქნას ფიშინგისთვის და მიზანმიმართული ჰაკერებისთვის.

გარდა ამისა, ვებსაიტს აქვს პაროლის საჭირო ველი, რომელიც შეიძლება დაემატოს პაროლების სიებს ან უხეში ძალის შეტევებისთვის. არ არის იშვიათი, როდესაც ადამიანები იყენებენ პაროლებს მრავალი ანგარიშისთვის. რა თქმა უნდა, შესაძლებელია, რომ პაროლი თავდამსხმელს მისცემს წვდომას Gmail-ის ანგარიშზე, რომელიც ასევე შეგიძლიათ ნახოთ POST მოთხოვნის მონაცემებში.

ჩვენ ასევე ვხედავთ, რომ ამ მონაცემებში არის კომპანიის სახელი, სადაც სავარაუდოდ კრისტოფერ ჰადნაგი მუშაობს. ეს ინფორმაცია ჰაკერმა შეიძლება გამოიყენოს სოციალური ინჟინერიის შემდგომი ღონისძიებებისთვის.

POST-ის მოთხოვნის მონაცემების გადახვევის შემდეგ, კიდევ უფრო საინტერესო ინფორმაცია გამოჩნდება. სრული სახლის მისამართი, საფოსტო კოდი და ტელეფონის ნომერი. ამან შეიძლება ჰაკერს მიაწოდოს ინფორმაცია იმის შესახებ, თუ რომელ სახლს ეკუთვნის Wi-Fi როუტერი და ტელეფონის ნომერი, რომელიც ასევე შეიძლება მოგვიანებით იქნას გამოყენებული სოციალური ინჟინერიისთვის, თუ ჰაკერი გადაწყვეტს გააგზავნოს ყალბი SMS შეტყობინებები, მაგალითად.

2. მოძებნეთ GET მოთხოვნის მონაცემები

HTTP GET მოთხოვნა გამოიყენება ვებ სერვერებიდან მონაცემების მისაღებად ან ჩამოსატვირთად. მაგალითად, თუ ვინმე ნახულობს ჩემს Twitter ანგარიშს, მისი ბრაუზერი გამოიყენებს GET მოთხოვნას twitter.com სერვერებიდან მონაცემების მოსაპოვებლად. .cap ფაილის GET მოთხოვნებისთვის შემოწმება არ მოგვცემს მომხმარებლის სახელებს ან ელ.ფოსტის მისამართებს, მაგრამ ის საშუალებას მისცემს ჰაკერს განავითაროს ვებსაიტების დათვალიერების ჩვევების ყოვლისმომცველი პროფილი.

GET მოთხოვნის მონაცემების გასაფილტრად შეიყვანეთ შემდეგი ხაზი ეკრანის ფილტრის პანელში:

Http.request.method == "GET"

ბევრი ვებსაიტი ამატებს .html ან .php-ს თავისი URL-ების ბოლოს. ეს შეიძლება იყოს იმის მაჩვენებელი, რომ ვებსაიტს ვინმე უყურებს Wi-Fi ქსელში.

შესაძლოა სასარგებლო იყოს GET მოთხოვნების გაფილტვრა, რომლებიც დაკავშირებულია CSS-თან და შრიფტებთან, რადგან ასეთი ტიპის მოთხოვნები ხდება ფონზე, როცა ინტერნეტს ათვალიერებთ. CSS შინაარსის გასაფილტრად გამოიყენეთ Wireshark ფილტრი, როგორიცაა:

Http.request.method == "GET" && !(http.request.line ემთხვევა "css")

აქ && სიტყვასიტყვით ნიშნავს "და". ძახილის ნიშანი (!) აქ ნიშნავს "არას", ამიტომ Wireshark-ს ევალება აჩვენოს მხოლოდ GET მოთხოვნები და არანაირად არ აჩვენოს ის HTTP მოთხოვნის ხაზები, რომლებიც ემთხვევა css-ს. ეს ხაზი წარმატებით ფილტრავს ნებისმიერ უსარგებლო ინფორმაციას, რომელიც დაკავშირებულია ჩვეულებრივ ვებ რესურსებთან.

HTTP მონაცემების შესასწავლად ერთ-ერთ ამ ხაზზე დაწკაპუნებით, თქვენ მიიღებთ უფრო დეტალურ ინფორმაციას.

ჩვენ ვხედავთ, რომ სამიზნე იყენებს Windows კომპიუტერს, რომლის მომხმარებლის აგენტი არის Chrome ბრაუზერი. რაც შეეხება ტექნიკის დაზვერვას, ასეთი ინფორმაცია ძალიან ღირებულია. ახლა ჰაკერებს შეუძლიათ მაღალი ხარისხის დარწმუნებით შექმნან ყველაზე შესაფერისი დატვირთვა ამ მომხმარებლისთვის, სპეციფიკური Windows ოპერაციული სისტემისთვის.

"Referer" ველი გვეუბნება, თუ რომელ საიტს უყურებდა მომხმარებელი tomsitpro.com-ის ნახვამდე. ეს, სავარაუდოდ, ნიშნავს, რომ მათ იპოვეს სტატია "თეთრი ქუდის ჰაკერების კარიერა" საძიებო მოთხოვნის საშუალებით duckduckgo.com-ზე.

ველი „Referrer“, რომელიც შეიცავს DuckDuckGo-ს ნაცვლად ჩვეულებრივი Google-ის ნაცვლად, შეიძლება მიუთითებდეს, რომ ეს მომხმარებელი პასუხისმგებელია მათ კონფიდენციალურობაზე, რადგან Google ცნობილია აგრესიული პოლიტიკით, რომელიც საზიანოა მისი მომხმარებლებისთვის. ეს არის ინფორმაცია, რომელსაც ჰაკერები გაითვალისწინებენ მიზნობრივი დატვირთვის შექმნისას.

3. მოძებნეთ DNS მონაცემები

ნაგულისხმევად, დაშიფრული ინტერნეტ ტრაფიკი გაიგზავნება პორტზე 443. შეიძლება ფიქრობთ, რომ უკეთ რომ გაიგოთ რა საიტები ნახულობენ, კარგი იქნება გამოიყენოთ tcp.port == 443 დისპლეის ფილტრი, მაგრამ ეს ჩვეულებრივ გამოჩნდება როგორც დაუმუშავებელი IP. მისამართები სვეტის დანიშნულების ადგილზე, რაც არ არის ძალიან მოსახერხებელი დომენების სწრაფად იდენტიფიცირებისთვის. სინამდვილეში, დაშიფრული მონაცემების გაგზავნისა და მიღების ვებსაიტების იდენტიფიცირების უფრო ეფექტური გზაა DNS მოთხოვნების გაფილტვრა.

დომენის სახელების სისტემა (DNS) გამოიყენება ვებსაიტების საერთო სახელების მანქანით წაკითხვადი IP მისამართების გადასათარგმნად, როგორიცაა https://104.193.19.59. როდესაც ჩვენ ვესტუმრებით ისეთ დომენს, როგორიცაა google.com, ჩვენი კომპიუტერი გარდაქმნის ადამიანის მიერ წაკითხვადი დომენის სახელს IP მისამართად. ეს ხდება ყოველ ჯერზე, როდესაც ვიყენებთ დომენის სახელს ვებსაიტების დათვალიერებისას, ელექტრონული ფოსტის გაგზავნისას ან ონლაინ ჩეთის დროს.

DNS მოთხოვნებისთვის .cap ფაილის ანალიზი კიდევ უფრო დაეხმარება ჰაკერებს გააცნობიერონ რომელ საიტებს ხშირად სტუმრობენ ამ როუტერთან დაკავშირებული ადამიანები. ჰაკერებს შეუძლიათ ნახონ დომენის სახელები, რომლებიც ეკუთვნის ვებსაიტებს, რომლებიც აგზავნიან და იღებენ დაშიფრულ მონაცემებს ამ საიტებზე ან მათგან, როგორიცაა Facebook, Twitter და Google.

DNS მონაცემების გასაფილტრად, ჩვენების ფილტრის ველში შეიყვანეთ ბრძანება ქვემოთ:

DNS მოთხოვნების ნახვამ შეიძლება მოგვაწოდოს რამდენიმე საინტერესო ინფორმაცია. ჩვენ აშკარად ვხედავთ, რომ ეს მომხმარებელი ათვალიერებდა სამოგზაურო ვებსაიტებს, როგორიცაა expedia.com და kayak.com. ეს შეიძლება ნიშნავს, რომ ის მალე შვებულებაში წავა დიდი ხნის განმავლობაში.

ეს მონაცემები დაშიფრულია ისე, რომ ჰაკერებს არ შეუძლიათ ფრენის ან გამგზავრების დეტალების სწავლა, მაგრამ ამ ინფორმაციის გამოყენება ფიშინგის შეტყობინებების გასაგზავნად შეიძლება დაეხმაროს ჰაკერს სოციალური ინჟინერიაში მომხმარებლის პირადი ან ფინანსური ინფორმაციის გამოვლენაში.

მაგალითად, თუ აღმოჩენილია DNS მოთხოვნები კონკრეტული ბანკის ვებსაიტზე, ჰაკერებს შეუძლიათ გააფუჭონ ელფოსტა ამ ბანკიდან და მოატყუონ მომხმარებელი Expedia-ს საკრედიტო ბარათით მსხვილ ტრანზაქციაში. ყალბი ელ.წერილი ასევე შეიძლება შეიცავდეს ზუსტ ინფორმაციას სამიზნის შესახებ, ყალბი საბანკო საიტის ბმულს (ჰაკერების მიერ კონტროლირებადი) და ა.შ.

როგორ დავიცვათ პერსონალური მონაცემები ჰაკერებისგან

ერთი შეხედვით, .cap ფაილში ნაპოვნი ყველა პერსონალური მონაცემი საკმაოდ უდანაშაულოდ გამოიყურება. მაგრამ რამდენიმე პაკეტის გაანალიზების შემდეგ გავიგეთ ნამდვილი სახელი, შესვლა, პაროლი, ელექტრონული ფოსტის მისამართი, სახლის მისამართი, ტელეფონის ნომერი, აპარატურის მწარმოებელი, ოპერაციული სისტემა, ბრაუზერი, გარკვეული ვებ გვერდების დათვალიერების ჩვევები და მრავალი სხვა.

ყველა ეს მონაცემი შეგროვდა როუტერთან დაკავშირების გარეშეც. მომხმარებლებს არ ჰქონდათ საშუალება იცოდნენ, რომ ეს მათ შეემთხვა. ყველა ეს მონაცემი შეიძლება გამოიყენონ თავდამსხმელებმა კომპანიების ან ფიზიკური პირების წინააღმდეგ რთული და უაღრესად მიზანმიმართული ჰაკების დასაწყებად.

გთხოვთ გაითვალისწინოთ, რომ ამ სტატიაში გამჟღავნებული ყველა პერსონალური ინფორმაცია ასევე ხელმისაწვდომია ინტერნეტ სერვისის პროვაიდერებისთვის (ISP). მკითხველებმა უნდა იცოდნენ, რომ DPI სრულდება ISP-ების მიერ ყოველდღე. ამისგან თავის დასაცავად:

  • გამოიყენეთ უფრო ძლიერი პაროლები. მსუბუქი პაროლების გასატეხად უხეში ძალის გამოყენება ჰაკერების მთავარი მეთოდია Wi-Fi მარშრუტიზატორებზე წვდომის მისაღებად.
  • გამოიყენეთ VPN. თქვენსა და VPN პროვაიდერს შორის დაშიფრული კავშირის გამოყენებით, ამ სტატიაში არსებული ყველა მონაცემი არ იქნება ხელმისაწვდომი ჰაკერებისთვის. თუმცა, თუ VPN პროვაიდერი ჩაწერს ან ასრულებს DPI, მაშინ ყველა მონაცემი ასევე ადვილად ხელმისაწვდომი იქნება ჰაკერებისთვის.
  • გამოიყენეთ Tor. VPN-ისგან განსხვავებით, Tor ქსელი აგებულია უსაფრთხოების განსხვავებულ მოდელზე, რომელიც არ გადასცემს ჩვენს მონაცემებს ერთ ქსელში ან ISP-ზე.
  • გამოიყენეთ SSL/TLS. სატრანსპორტო ფენის უსაფრთხოება - სატრანსპორტო ფენის უსაფრთხოება (HTTPS) დაშიფვრავს თქვენს ვებ ტრაფიკს თქვენს ბრაუზერსა და ვებსაიტს შორის. ინსტრუმენტები, როგორიცაა , დაგეხმარებათ დაშიფვროთ თქვენი ბრაუზერის მთელი ტრაფიკი.
პასუხისმგებლობის უარყოფა: ეს სტატია დაწერილია მხოლოდ საგანმანათლებლო მიზნებისთვის. ავტორმა ან გამომცემელმა არ გამოაქვეყნა ეს სტატია მავნე მიზნებისთვის. თუ მკითხველს სურს გამოიყენოს ინფორმაცია პირადი სარგებლობისთვის, ავტორი და გამომცემელი არ არის პასუხისმგებელი რაიმე ზიანის ან მიყენებული ზიანისთვის.

კანონმდებლობისა და "ქაღალდის" უსაფრთხოების თემაზე გამოქვეყნება არც ისე კარგად ვარ, ამიტომ თავს სხვა ჟანრში ვცდი - მოდით ვისაუბროთ პრაქტიკულ უსაფრთხოებაზე. დღევანდელი პოსტის თემა იქნება სხვა ადამიანების Wi-Fi ქსელების გამოყენების საფრთხე.
ვფიქრობ, ბევრი ექსპერტი უკვე იცნობს ამ თემას, მაგრამ შესაძლოა ამ სტატიაში მათაც იპოვონ რაიმე ახალი თავისთვის.

დავიწყოთ საუბარი ღია Wi-Fi ქსელებით, რომლებიც ბევრს უყვარს პაროლების არარსებობის, ბევრ საჯარო ადგილას წვდომის გამო და, როგორც წესი, კარგი ინტერნეტის სიჩქარით (მობილურ ქსელებთან წვდომასთან შედარებით). მაგრამ ღია ქსელები სავსეა დიდი საშიშროებით - მთელი ტრაფიკი სიტყვასიტყვით "ცურავს ჰაერში", არ არის დაშიფვრა ან დაცვა ჩარევისგან. ნებისმიერ მომხმარებელს სპეციალური ცოდნის გარეშე, მზა პროგრამების გამოყენებით, შეუძლია თქვენი მთელი ტრაფიკის ჩაჭრა და ანალიზი.

ვნახოთ, როგორ მუშაობს ეს - საჩვენებლად, მე დავაყენე ჩემი სახლის წვდომის წერტილი ღია ქსელის რეჟიმში:

შემდეგ ამ ქსელს ლეპტოპიდან და ანდროიდის ტაბლეტიდან დავუკავშირდი, ტაბლეტზე დავაინსტალირე Intercepter-NG აპლიკაცია, Windows-ისთვისაც არის ხელმისაწვდომი. აპლიკაცია მოითხოვს სუპერ მომხმარებლის უფლებებს; გაშვების შემდეგ, დაწყების ფანჯარა გიწვევთ სკანირებისთვის ხელმისაწვდომი კომპიუტერების ხილვადობის არეში:

ჩემი ლეპტოპის მონიშვნის შემდეგ (IP 192.168.0.101), გადავდივარ შემდეგ ეკრანზე და ვიწყებ პაკეტების ჩარევას. ამის შემდეგ, მე ვხსნი Yandex-ს ჩემს ლეპტოპზე:

სნაიფერმა დამაჯერებლად დაიჭირა გვერდების გახსნა და თუ გადახვალთ ჩანართზე ქუქი-ფაილის სურათით, შეგიძლიათ ნახოთ ყველა ჩემი ქუქი-ფაილების სია, რომლებიც ჩემმა ბრაუზერმა ლეპტოპზე გაგზავნა და მიიღო საიტების დათვალიერებისას. ამავდროულად, რომელიმე ხაზზე დაწკაპუნებით, Intercepter-NG ხსნის ბრაუზერს და ათავსებს მოხვედრილ ქუქი-ფაილებს, რითაც, ინტერესის საიტზე მსხვერპლის ავტორიზაციის მომენტის დაჭერის გარეშე, შეგიძლიათ შეხვიდეთ მის ღია სესიაზე. ამ ტიპის თავდასხმას ეწოდება "სესიის გატაცება" - სესიის "მოპარვა".


ასე რომ, მე პრაქტიკაში ვაჩვენე, რომ ღია Wi-Fi ქსელში პრინციპში დაცვა არ არსებობს. მაგრამ ამ პოსტის სათაურში ნათქვამია "უცხო" Wi-Fi ქსელები და არა "ღია". მოდით გადავიდეთ უკაბელო უსაფრთხოების სხვა ასპექტზე - დახურულ ქსელში ტრაფიკის ჩარევა. მე ხელახლა დავაყენე როუტერი WPA2-ის ჩართვით წინასწარ გაზიარებული გასაღებით (ამ ტიპის Wi-Fi ქსელის დაცვა გამოიყენება წვდომის წერტილების 80%-ში):

ისევ ვუერთდები ქსელს ლეპტოპიდან და პლანშეტიდან და ისევ გავუშვი Intercepter-NG - სკანირებისას ისევ ხედავს ლეპტოპს - ვირჩევ და ვიწყებ ტრაფიკის ჩარევას, ლეპტოპის პარალელურად მივდივარ რამდენიმე საიტზე HTTP-Basic ავტორიზაციაზე. და აი, რასაც ვხედავ ტაბლეტზე:


ტრაფიკი წარმატებით იქნა შეჩერებული - „თავდამსხმელმა“ ახლა იცის ჩემი პაროლი როუტერის ვებ ინტერფეისისა და სხვა საიტის შესახებ. გარდა ამისა, სესიის გატაცება მუშაობს იმავე გზით - ბოლოს და ბოლოს, ყველა ტრაფიკი ჩაკეტილია.
WEP და WPA-ს გამოყენებისას ყველაფერი ძალიან მარტივია; ერთი და იგივე გასაღებები გამოიყენება იმავე ქსელში სხვადასხვა მოწყობილობების დაშიფვრისთვის. ვინაიდან „თავდამსხმელმა“ ასევე იცის ეს გასაღები და ზის იმავე ქსელში, ის მაინც წყვეტს მთელ ტრაფიკს და შიფრავს მას ნაცნობი გასაღებით.
მე გამოვიყენე WPA2, რომელშიც ეს პრობლემა მოგვარდა და კლიენტები იყენებენ დაშიფვრის სხვადასხვა გასაღებს, მაგრამ ის შეიცავს სერიოზულ დაუცველობას და ავტორიზაციის გასაღების ცოდნით და პაკეტების გარკვეული ნაკრების დაჭერით, შეგიძლიათ გამოავლინოთ ეგრეთ წოდებული Pairwise Transient Key - გასაღები. რომელიც შიფრავს ტრაფიკს იმ ტრაფიკისთვის, რომელიც ჩვენ დაინტერესებული ვართ კლიენტისთვის.

როგორც პრაქტიკამ აჩვენა, პრობლემის ნაწილობრივი მოგვარება შესაძლებელია AP იზოლაციის ოფციის ჩართვით, რომელსაც მხარს უჭერს უახლესი Wi-Fi მარშრუტიზატორები:


თუმცა, ეს არ არის პანაცეა; Android-ისთვის Intercepter-NG-ის გამოყენებით ჩარევის შესაძლებლობა ქრება, მაგრამ უფრო ფუნქციონალური საშუალებები, მაგალითად, Airodump-ng აგრძელებს მუშაობას. მე უფრო დეტალურად არ შევისწავლე ამ კომუნალური სერვისების ფუნქციონირების განსხვავება და მიზეზები, რის გამოც Intercepter-NG არ მუშაობს, ეს თემა მოგვიანებით გადავდებ. გარდა ამისა, შეუძლებელია იმის გარკვევა, ჩართულია თუ არა იზოლაცია იმ ქსელში, რომელსაც აქვს თქვენ უკავშირდებით (მაგალითად, კაფეში ან ღონისძიებაზე) პრაქტიკული შემოწმების გარეშე.

ჩვენ გავარკვიეთ სხვა ადამიანების Wi-Fi ქსელების გამოყენების საშიშროება, მაგრამ დაცვის საკითხი რჩება. არსებობს საკმაოდ ბევრი მეთოდი, მთავარი იდეა არის მთელი ტრაფიკის დამატებითი დაშიფვრა და საკმარისია განხორციელების მეთოდები - SSL-ის მკაცრი გამოყენება, სადაც ეს შესაძლებელია (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL და ა.შ.), კავშირი. VPN-ის საშუალებით, განაწილებული დაშიფვრის ქსელის გამოყენება, როგორიცაა TOR და ა.შ. ეს თემა საკმაოდ ვრცელია და ცალკე პოსტს იმსახურებს.

თქვენი Wi-Fi ქსელის დასაცავად და პაროლის დასაყენებლად, თქვენ უნდა აირჩიოთ უკაბელო ქსელის უსაფრთხოების ტიპი და დაშიფვრის მეთოდი. და ამ ეტაპზე ბევრ ადამიანს უჩნდება კითხვა: რომელი აირჩიოს? WEP, WPA თუ WPA2? პირადი თუ საწარმო? AES თუ TKIP? უსაფრთხოების რომელი პარამეტრები დაიცავს თქვენს Wi-Fi ქსელს საუკეთესოდ? ვეცდები ამ სტატიის ფარგლებში ვუპასუხო ყველა ამ კითხვას. მოდით განვიხილოთ ავტორიზაციისა და დაშიფვრის ყველა შესაძლო მეთოდი. მოდით გავარკვიოთ, რომელი Wi-Fi ქსელის უსაფრთხოების პარამეტრები არის საუკეთესოდ დაყენებული როუტერის პარამეტრებში.

გთხოვთ გაითვალისწინოთ, რომ უსაფრთხოების ტიპი, ან ავთენტიფიკაცია, ქსელის ავტორიზაცია, დაცვა, ავთენტიფიკაციის მეთოდი ერთი და იგივეა.

ავთენტიფიკაციის ტიპი და დაშიფვრა არის უსადენო Wi-Fi ქსელის უსაფრთხოების ძირითადი პარამეტრები. ვფიქრობ, ჯერ უნდა გავარკვიოთ, რა არის ისინი, რა ვერსიები არსებობს, მათი შესაძლებლობები და ა.შ. რის შემდეგაც გავარკვევთ, რა ტიპის დაცვა და დაშიფვრა ავირჩიოთ. მე გაჩვენებთ რამდენიმე პოპულარული როუტერის მაგალითის გამოყენებით.

უაღრესად გირჩევთ პაროლის დაყენებას და თქვენი უკაბელო ქსელის დაცვას. დააყენეთ დაცვის მაქსიმალური დონე. თუ ქსელს ღიად დატოვებთ, დაცვის გარეშე, მაშინ ნებისმიერს შეუძლია მასთან დაკავშირება. ეს, პირველ რიგში, სახიფათოა. ასევე დამატებითი დატვირთვა თქვენს როუტერზე, კავშირის სიჩქარის ვარდნა და სხვადასხვა მოწყობილობების დაკავშირების ყველა სახის პრობლემა.

Wi-Fi ქსელის დაცვა: WEP, WPA, WPA2

დაცვის სამი ვარიანტი არსებობს. რა თქმა უნდა, არ ჩავთვლით "გახსნას" (დაცვის გარეშე).

  • WEP(Wired Equivalent Privacy) არის მოძველებული და დაუცველი ავთენტიფიკაციის მეთოდი. ეს არის დაცვის პირველი და არც თუ ისე წარმატებული მეთოდი. თავდამსხმელებს ადვილად შეუძლიათ წვდომა უკაბელო ქსელებზე, რომლებიც დაცულია WEP-ის გამოყენებით. არ არის საჭირო ამ რეჟიმის დაყენება თქვენი როუტერის პარამეტრებში, თუმცა ის იქ არის (ყოველთვის არა).
  • WPA(Wi-Fi Protected Access) არის საიმედო და თანამედროვე ტიპის უსაფრთხოება. მაქსიმალური თავსებადობა ყველა მოწყობილობასთან და ოპერაციულ სისტემასთან.
  • WPA2– WPA-ს ახალი, გაუმჯობესებული და უფრო საიმედო ვერსია. არსებობს AES CCMP დაშიფვრის მხარდაჭერა. ამ დროისთვის, ეს არის Wi-Fi ქსელის დაცვის საუკეთესო საშუალება. ეს არის ის, რის გამოყენებასაც გირჩევთ.

WPA/WPA2 შეიძლება იყოს ორი ტიპის:

  • WPA/WPA2 - პერსონალური (PSK)- ეს არის ავთენტიფიკაციის ჩვეულებრივი მეთოდი. როდესაც საჭიროა მხოლოდ პაროლის (გასაღების) დაყენება და შემდეგ მისი გამოყენება Wi-Fi ქსელთან დასაკავშირებლად. ერთი და იგივე პაროლი გამოიყენება ყველა მოწყობილობისთვის. თავად პაროლი ინახება მოწყობილობებზე. სადაც შეგიძლიათ ნახოთ ან შეცვალოთ საჭიროების შემთხვევაში. რეკომენდებულია ამ ვარიანტის გამოყენება.
  • WPA/WPA2 - საწარმო- უფრო რთული მეთოდი, რომელიც ძირითადად გამოიყენება ოფისებში და სხვადასხვა დაწესებულებებში უკაბელო ქსელების დასაცავად. იძლევა უფრო მაღალი დონის დაცვის საშუალებას. გამოიყენება მხოლოდ მაშინ, როდესაც RADIUS სერვერი დამონტაჟებულია მოწყობილობების ავტორიზაციისთვის (რომელიც იძლევა პაროლებს).

ვფიქრობ, ჩვენ გავარკვიეთ ავთენტიფიკაციის მეთოდი. საუკეთესო გამოსაყენებელია WPA2 - Personal (PSK). უკეთესი თავსებადობისთვის, რათა არ შეგექმნათ პრობლემები ძველი მოწყობილობების დაკავშირებასთან დაკავშირებით, შეგიძლიათ დააყენოთ WPA/WPA2 შერეული რეჟიმი. ეს არის ნაგულისხმევი პარამეტრი ბევრ როუტერზე. ან მონიშნულია როგორც "რეკომენდებული".

უსადენო ქსელის დაშიფვრა

არსებობს ორი გზა TKIPდა AES.

რეკომენდებულია AES-ის გამოყენება. თუ თქვენს ქსელში გაქვთ ძველი მოწყობილობები, რომლებსაც არ უჭერს მხარს AES დაშიფვრა (მაგრამ მხოლოდ TKIP) და პრობლემები შეგექმნებათ მათ უსადენო ქსელთან დაკავშირებისას, დააყენეთ ის „Auto“-ზე. TKIP დაშიფვრის ტიპი არ არის მხარდაჭერილი 802.11n რეჟიმში.

ნებისმიერ შემთხვევაში, თუ თქვენ დააინსტალირეთ მკაცრად WPA2 - Personal (რეკომენდებულია), მაშინ მხოლოდ AES დაშიფვრა იქნება ხელმისაწვდომი.

რა დაცვა უნდა დავაყენო ჩემს Wi-Fi როუტერზე?

გამოყენება WPA2 - პერსონალური AES დაშიფვრით. დღეს ეს არის საუკეთესო და უსაფრთხო გზა. ასე გამოიყურება უკაბელო ქსელის უსაფრთხოების პარამეტრები ASUS მარშრუტიზატორებზე:

და ასე გამოიყურება უსაფრთხოების ეს პარამეტრები TP-Link-ის მარშრუტიზატორებზე (ძველი პროგრამული უზრუნველყოფით).

თქვენ შეგიძლიათ ნახოთ უფრო დეტალური ინსტრუქციები TP-Link-ისთვის.

ინსტრუქციები სხვა როუტერებისთვის:

თუ არ იცით სად იპოვოთ ყველა ეს პარამეტრი თქვენს როუტერზე, დაწერეთ კომენტარებში, ვეცდები გითხრათ. უბრალოდ არ დაგავიწყდეთ მოდელის მითითება.

ვინაიდან ძველ მოწყობილობებს (Wi-Fi ადაპტერები, ტელეფონები, ტაბლეტები და ა.შ.) შეიძლება არ ჰქონდეს WPA2 - Personal (AES) მხარდაჭერა, კავშირის პრობლემების შემთხვევაში დააყენეთ შერეული რეჟიმი (Auto).

ხშირად ვამჩნევ, რომ პაროლის ან უსაფრთხოების სხვა პარამეტრების შეცვლის შემდეგ მოწყობილობებს არ სურთ ქსელთან დაკავშირება. კომპიუტერებმა შეიძლება მიიღონ შეცდომა "ამ კომპიუტერზე შენახული ქსელის პარამეტრები არ აკმაყოფილებს ამ ქსელის მოთხოვნებს." სცადეთ მოწყობილობის ქსელის წაშლა (დავიწყება) და ხელახლა დაკავშირება. მე დავწერე როგორ გავაკეთო ეს Windows 7-ზე. მაგრამ Windows 10-ში გჭირდებათ.

პაროლი (გასაღები) WPA PSK

როგორი ტიპის უსაფრთხოებისა და დაშიფვრის მეთოდიც არ უნდა აირჩიოთ, პაროლი უნდა დააყენოთ. ასევე ცნობილია როგორც WPA გასაღები, უსადენო პაროლი, Wi-Fi ქსელის უსაფრთხოების გასაღები და ა.შ.

პაროლის სიგრძეა 8-დან 32 სიმბოლომდე. შეგიძლიათ გამოიყენოთ ლათინური ანბანის ასოები და რიცხვები. ასევე სპეციალური სიმბოლოები: - @ $ # ! და ა.შ. ადგილები არ არის! პაროლი არის რეგისტრის მგრძნობიარე! ეს ნიშნავს, რომ "z" და "Z" სხვადასხვა სიმბოლოა.

მარტივი პაროლების დაყენებას არ გირჩევთ. უმჯობესია შექმნათ ძლიერი პაროლი, რომელსაც ვერავინ გამოიცნობს, თუნდაც ძალიან ეცადოს.

ნაკლებად სავარაუდოა, რომ თქვენ შეძლებთ დაიმახსოვროთ ასეთი რთული პაროლი. კარგი იქნებოდა სადმე ჩამეწერა. იშვიათი არაა Wi-Fi პაროლების უბრალოდ დავიწყება. სტატიაში დავწერე რა უნდა გავაკეთოთ ასეთ სიტუაციებში: .

თუ კიდევ უფრო მეტი უსაფრთხოება გჭირდებათ, შეგიძლიათ გამოიყენოთ MAC მისამართის სავალდებულო. მართალია, ამის აუცილებლობას ვერ ვხედავ. WPA2 - AES-თან დაწყვილებული პერსონალური და რთული პაროლი სავსებით საკმარისია.

როგორ იცავთ თქვენს Wi-Fi ქსელს? დაწერეთ კომენტარებში. აბა, დასვით კითხვები :)

ლეპტოპზე ვირტუალური ცხელი წერტილის შექმნის აუცილებლობა შეიძლება წარმოიშვას სხვადასხვა მიზეზის გამო. ზოგიერთისთვის მნიშვნელოვანია ინტერნეტთან წვდომის გაზიარება 3G ან WiMax მოდემის საშუალებით სხვა უკაბელო მოწყობილობებისთვის. და ვინმეს სურს შექმნას ყალბი წვდომის წერტილი (Rogue AP) და კლიენტების მოტყუებით, წაართვას მათი ტრაფიკი. მაგრამ ცოტამ თუ იცის, რომ ამის შესაძლებლობა ჩაშენებულია თავად Windows-ში!

მობილური ოპერატორებისგან 3G ქსელის დაფარვის მოსვლასთან ერთად, უფრო და უფრო ხშირად დავიწყე მობილური ინტერნეტის გამოყენება. თუ თქვენ მუშაობთ USB მოდემის საშუალებით, ხშირად შეგიძლიათ მიაღწიოთ საკმაოდ ტოლერანტულ კავშირს. უფრო მეტიც, ასეთი მოწყობილობები ძალიან იაფია და იყიდება საკმაოდ გონივრული ტარიფებით, რაც არ გაგიფუჭებთ გამოყენების პირველ დღეს. ერთ-ერთი პრობლემა, რაზეც დაბნეული ვიყავი 3G მოდემის შეძენის შემდეგ, იყო ჩემი ლეპტოპიდან ცხელი წერტილის ორგანიზება, რათა შემეძლო მობილური ინტერნეტის სხვა უკაბელო მოწყობილობებზე Wi-Fi-ის საშუალებით გავრცელება.

Mac OX X

Mac OS X-ში, ალბათ, შეუძლებელი იქნება სტანდარტული ადაპტერის მუშაობა ინფრასტრუქტურის რეჟიმში. მაგრამ თქვენ შეგიძლიათ გააზიაროთ ინტერნეტი ერთი კლიენტისთვის, რომელიც უერთდება MacBook-ს უკაბელო ქსელის საშუალებით, კონსოლში შესვლის გარეშეც კი.

როგორ გავუადვილოთ ცხოვრება?

ასე რომ, სრულფასოვანი ცხელი წერტილის ასამაღლებლად, მხოლოდ რამდენიმე ბრძანება დაგვჭირდა კონსოლში და მაუსის რამდენიმე დაწკაპუნება. მაგრამ მე მეჩქარება გაგიცრუოთ იმედი: დაუყოვნებლივ გადატვირთვის ან სისტემიდან გამოსვლის შემდეგ (თუნდაც ძილის რეჟიმში), ყველა ოპერაცია ხელახლა უნდა განხორციელდეს. მოუხერხებელია და დამღლელი. საბედნიეროდ, იყო ბევრი დეველოპერი, რომლებმაც წაიკითხეს MSDN სტატია უსადენო ჰოსტირებული ქსელის შესახებ და დანერგეს კომუნალური პროგრამები, რათა პროგრამული უზრუნველყოფის ცხელი წერტილის დაყენება უფრო ადვილი და გასაგები ყოფილიყო.

მე გირჩევთ ორს: ვირტუალურ როუტერს და Connectify. ორივე უფასოა და საშუალებას გაძლევთ აირჩიოთ კავშირი მოსახერხებელი GUI ინტერფეისის საშუალებით, რომლის გაზიარებაც გსურთ პროგრამული უზრუნველყოფის წვდომის წერტილის გამოყენებით და შემდეგ გაზარდოთ ცხელი წერტილი ორი დაწკაპუნებით. ამ შემთხვევაში, თქვენ არ გჭირდებათ ყოველ ჯერზე SSID და ქსელის გასაღების შეყვანა: ყველაფერი იმუშავებს გადატვირთვის შემდეგაც კი.

ვირტუალური როუტერი უზრუნველყოფს მინიმალურ ფუნქციონირებას და დიდი ხანია არ არის შემუშავებული, მაგრამ ის ნაწილდება როგორც ღია წყარო (სისტემის შესაბამისი API ზარების გამოყენების კარგი მაგალითი). ეს არსებითად არის netsh ბრძანებების გრაფიკული ვერსია.

Connectify პროგრამა ბევრად უფრო დახვეწილია. დამატებითი ფუნქციების განსახორციელებლად, რომელიც არ არის გათვალისწინებული Windows-ის სტანდარტული შესაძლებლობებით, მან უნდა დააინსტალიროს სისტემაში ვირტუალური მოწყობილობები და დრაივერები. და ნაყოფს გამოიღებს. მაგალითად, თქვენ არ გჭირდებათ WPA2-PSK/AES დაშიფვრის ტიპის მიბმა უსადენო უსადენო ქსელთან: თუ გსურთ, შექმენით მინიმუმ ღია ცხელი წერტილი. ეს განსაკუთრებით მნიშვნელოვანია არსებული უკაბელო ქსელის პარამეტრების კლონირებისთვის (მაგალითად, მისი დიაპაზონის გასაფართოებლად ან ყალბი წვდომის წერტილის შესაქმნელად). გარდა ამისა, Connectify-ს აქვს ჩაშენებული UPnP სერვერი და გაძლევთ საშუალებას გააზიაროთ თქვენი VPN კავშირი (მათ შორის OpenVPN). ასეთი შესაძლებლობებით, თქვენი ვირტუალური ცხელი წერტილი აუცილებლად იპოვის აპლიკაციას.

მაგრამ იმისათვის, რომ გაგიადვილდეთ იმის გაგება, თუ რა სიტუაციებშია საჭირო, ჩვენ მოვამზადეთ თქვენთვის ყველაზე პოპულარული შემთხვევების შერჩევა. მათ შესახებ შეგიძლიათ წაიკითხოთ გვერდითა ზოლში.