Niebezpieczeństwo korzystania z cudzych sieci Wi-Fi. Sieci bezprzewodowe: klasyfikacja, organizacja, zasada działania Uzyskanie pełnej informacji o sieci Wi-Fi

Bezprzewodowa sieć Wi-Fi Państwowego Uniwersytetu Technicznego w Tambowie jest zorganizowana w trybie infrastrukturalnym. Oznacza to, że komputery są podłączone do bezprzewodowego punktu dostępowego, który z kolei jest podłączony do przewodowej sieci uniwersyteckiej.

Nazwa uniwersyteckiej sieci bezprzewodowej (SSID) to TSTU.

Aby zapewnić bezpieczeństwo sieci bezprzewodowej uczelni, punkty dostępowe skonfigurowane są tak, aby korzystały z:

    Standard uwierzytelniania 802.11i (WPA2 - Wi-Fi Protected Access 2) w trybie korporacyjnym Enterprise; Algorytm szyfrowania AES (Advanced Encryption Standard); Protokół PEAP-MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol wersja 2).

UWAGA!

W ramach jednego loginu mogą działać tylko dwa urządzenia! Inne urządzenia działające pod tym samym loginem są ZABLOKOWANE!

Aby dowiedzieć się, czy konkretny model adaptera obsługuje WPA2, odwiedź stronę internetową producenta. Zalecenie to jest szczególnie istotne w przypadku urządzeń wyprodukowanych przed 2006 rokiem.

Jeśli Twój komputer nie ma zainstalowanej karty sieciowej lub karta nie obsługuje standardu WPA2, nie będziesz mógł połączyć się z uniwersytecką siecią bezprzewodową.

Producent może udostępnić oprogramowanie sterujące adapterem. Jednak niektóre systemy operacyjne mają wbudowany interfejs zarządzania kartą sieciową.

  • Windows 7 Professional;
  • Dodatek Service Pack 3 dla systemu Windows XP Professional.

Windows 7 Professional

Sprawdzanie, czy komputer ma kartę sieciową

Aby sprawdzić, czy komputer jest wyposażony w kartę sieci bezprzewodowej, otwórz komponent Połączenia sieciowe w Panelu sterowania:

Start -> Panel sterowania -> Sieć i Internet -> Wyświetl stan sieci i zadania -> Zmień ustawienia karty

Karta sieci bezprzewodowej jest oznaczona jako „wlan”.

Aby otworzyć okno Połączenia sieciowe na tym komputerze.

Aby dodać sieć bezprzewodową do listy dostępnych sieci, otwórz komponent panelu sterowania „Zarządzaj sieciami bezprzewodowymi”:

Start -> Panel sterowania -> Sieć i Internet -> Wyświetl stan sieci i zadania -> Zarządzaj sieciami bezprzewodowymi

W oknie, które zostanie otwarte, kliknij przycisk "Dodać":

Następnie wybierz „Utwórz profil sieciowy ręcznie”:

Wprowadź informacje o swojej sieci bezprzewodowej, jak pokazano na poniższym obrazku:

Otworzy się okno wskazujące, że sieć bezprzewodowa została pomyślnie dodana.

Konfiguracja ustawień połączenia

Aby skonfigurować ustawienia połączenia, w oknie pokazanym powyżej podczas dodawania sieci bezprzewodowej kliknij „Zmień ustawienia połączenia” lub otwórz okno „Właściwości sieci bezprzewodowej” wybierając linię "Nieruchomości" w menu kontekstowym sieci bezprzewodowej:

W zakładkach „Połączenie” i „Zabezpieczenia” okna „Właściwości sieci bezprzewodowej” skonfiguruj ustawienia połączenia, jak pokazano na poniższych rysunkach:

Zaznacz pole wyboru „Zapamiętaj moje dane uwierzytelniające do tego połączenia przy każdym logowaniu”, jeśli z komputera korzysta jeden użytkownik. Jeśli z komputera korzysta kilku użytkowników, lepiej wyłączyć to ustawienie.

Skonfiguruj właściwości chronionego protokołu EAP, wywołując odpowiednie okno, klikając przycisk „Opcje” w zakładce „Bezpieczeństwo” w oknie „Właściwości sieci bezprzewodowej”:

Wybór parametrów potwierdzić przyciskiem „OK”.

Sieć zostanie dodana do listy sieci i będzie dostępna do połączenia, gdy komputer znajdzie się w zasięgu sieci.

Połącz się z siecią bezprzewodową

W oknie wyświetli się lista sieci w zasięgu których znajduje się komputer:

Na liście dostępnych sieci bezprzewodowych widoczny jest symbol pokazujący siłę sygnału każdej sieci. Im więcej pasków, tym silniejszy sygnał. Silny sygnał (pięć kresek) oznacza, że ​​w pobliżu znajduje się sieć bezprzewodowa lub nie występują zakłócenia. Aby poprawić poziom sygnału, możesz przenieść komputer bliżej punktu dostępu.

Aby połączyć się z siecią bezprzewodową, kliknij przycisk „Połącz”:

Podczas procesu łączenia zostaną wyświetlone następujące komunikaty:

Aby wejść do sieci uczelnianej należy w wyświetlonym oknie uzupełnić dane konta użytkownika tj. wpisz swój login i hasło.

Dla przykładu poniżej wypełnione okno dla użytkownika z kontem U0398:

Po pomyślnym nawiązaniu połączenia na liście sieci bezprzewodowych pojawi się komunikat „Połączono”, a w obszarze powiadomień pojawi się ikona.

Jeśli połączenie nie powiedzie się, sprawdź ponownie skonfigurowane ustawienia połączenia. W tym celu należy otworzyć okno „Właściwości sieci bezprzewodowej” wybierając linię „Właściwości” w menu kontekstowym sieci bezprzewodowej:

Aby rozłączyć się z siecią, kliknij przycisk „Rozłącz”:

Aby uzyskać więcej informacji, odwiedź Centrum pomocy i obsługi technicznej systemu Windows 7 Professional.

Dodatek Service Pack 3 dla systemu Windows XP Professional

Aby połączyć się z uniwersytecką siecią bezprzewodową należy wykonać następujące kroki:

  1. Sprawdź, czy komputer ma kartę sieci bezprzewodowej.
  2. Dodaj sieć bezprzewodową do listy dostępnych sieci.
  3. Skonfiguruj ustawienia połączenia.
  4. Połącz się z siecią bezprzewodową.

Sprawdzanie, czy komputer jest wyposażony w kartę sieci bezprzewodowej

Aby podłączyć komputer do sieci bezprzewodowej, na komputerze musi być zainstalowana karta sieci bezprzewodowej.

Aby sprawdzić, czy Twój komputer ma kartę sieci bezprzewodowej, musisz otworzyć „Połączenia sieciowe”: kliknij przycisk Początek, wybierać Ustawienia, Następnie Panel sterowania, znajdź sekcję "Połączenia sieciowe":

Start -> Ustawienia -> Panel sterowania -> Połączenia sieciowe

Tutaj zostaną wyświetlone adaptery zainstalowane w komputerze. Karta sieci bezprzewodowej jest oznaczona jako „Połączenie sieci bezprzewodowej”.

Jeśli urządzenie jest wyłączone, musisz je włączyć. Aby to zrobić, kliknij menu kontekstowe prawym przyciskiem myszy i wybierz „Włącz” lub kliknij zadanie „Włącz urządzenie sieciowe”.

Aby włączyć to urządzenie, musisz być administratorem na tym komputerze.

Gdy karta sieciowa jest włączona, ikona jest widoczna w obszarze powiadomień.

Dodanie sieci bezprzewodowej do listy dostępnych sieci

Aby dodać sieć bezprzewodową do listy dostępnych sieci, musisz otworzyć „Połączenia sieciowe”: kliknij przycisk Początek, wybierać Ustawienia, Następnie Panel sterowania, znajdź sekcję "Połączenia sieciowe":

Kliknij prawym przyciskiem myszy, aby otworzyć menu kontekstowe połączenia z siecią bezprzewodową i wybierz linię "Nieruchomości" lub kliknij zadanie „Zmiana ustawień połączenia”.

Wykrywanie podatnych na ataki urządzeń i usług w sieci docelowej bez pozostawiania po sobie śladów może być trudne, ponieważ hakerzy najpierw atakują router, a dopiero potem badają sprawę. Istnieje jednak sposób na tajne odszyfrowanie i przeglądanie czyjejś aktywności Wi-Fi bez łączenia się z jej siecią bezprzewodową.

Jeśli najpierw przyjrzysz się temu, co hakerzy robią z routerami, zazwyczaj obejmują one różne ataki typu brute-force polegające na uzgadnianiu WPA lub phishingu na hasła Wi-Fi. Po otrzymaniu danych uwierzytelniających natychmiast rozpoczynają badanie zaatakowanej sieci przy użyciu różnych narzędzi i technik.

Skanery portów powodują dużo hałasu w sieciach bezprzewodowych. Ataki typu man-in-the-middle mogą być zbyt agresywne i ostrzegać użytkowników i administratorów o obecności hakera w sieci. Routery przechowują dzienniki informacji o każdym urządzeniu łączącym się z siecią. Każda czynność, którą podejmiesz po podłączeniu do sieci, może w jakiś sposób doprowadzić do wykrycia Cię na zaatakowanym routerze.

Dlatego najlepiej w ogóle nie łączyć się z routerem Wi-Fi. W tym artykule przyjrzymy się bliżej, jak hakerzy przechwytują pakiety (przesyłane do routera lub z routera) i odszyfrowują ruch WPA2 w czasie rzeczywistym. Informacje te są ważne dla tych z Państwa, którzy chcą zostać specjalistami ds. bezpieczeństwa IT.

Jak działa ten atak?

Dane przesyłane są do i z routera przez laptopy i smartfony za pomocą szyfrowanych fal radiowych. Te fale radiowe przesyłają dane drogą radiową. Przesyłane dane nie są widoczne dla ludzkiego oka, ale można je zebrać za pomocą narzędzi takich jak Airodump-ng. Zebrane dane można następnie analizować za pomocą programu Wireshark.

Wireshark to najbardziej zaawansowany i powszechnie stosowany analizator sieci na świecie. Dzięki temu użytkownicy mogą zobaczyć, co dzieje się w sieci na poziomie mikroskopowym. Właśnie dlatego Wireshark jest narzędziem do inspekcji sieci używanym przez organizacje komercyjne i non-profit, agencje rządowe i instytucje edukacyjne.

Jedna ze wspaniałych funkcji Wireshark umożliwia hakerom odszyfrowanie i przeglądanie aktywności routera przesyłanej drogą bezprzewodową w postaci zwykłego tekstu i właśnie to omówimy w tym artykule.

Krok 1: Znajdź swoją sieć docelową

Airodump-ng jest dostępny we wszystkich popularnych dystrybucjach Linuksa i będzie działać na maszynach wirtualnych i Raspberry Pi. Będziemy używać Kali Linux do zbierania danych należących do routera Wi-Fi, którym sami sterujemy. Jeśli nigdy wcześniej nie korzystałeś z Airdodump-ng, możesz nauczyć się podstaw pracy z nim z naszych artykułów na stronie.

Aby włączyć tryb monitorowania na karcie bezprzewodowej, użyj następującego polecenia:

Airmon-ng start wlan0

Znajdź swoją sieć docelową. Aby wyświetlić wszystkie dostępne sieci Wi-Fi w pobliżu, użyj poniższego polecenia. Jako przykład skupimy się na naszym routerze „Null Byte”.

Airodump-ng wlan0mon

Zwróć uwagę na BSSID, CH i ESSID. Informacje te są niezbędne do gromadzenia danych przesyłanych do routera.

Krok 2. Zbierz dane Wi-Fi

Aby rozpocząć zbieranie danych należących do sieci docelowej, wpisz poniższe polecenie, zastępując odpowiednie części tymi, z którymi pracujesz:

Airodump-ng --bssid Adres MacTarget --essid Nazwa routera -c Numer kanału -w Gdzie zapisać dane wlan0mon

Zebrane dane zapiszemy w katalogu /tmp w pliku o nazwie „null_byte” z argumentem -w. Airodump-ng automatycznie doda liczbę na końcu nazwy pliku, więc faktycznie zostanie on zapisany w katalogu /tmp jako „null_byte-01.cap”.

Oto, czego można się spodziewać po działającym terminalu Airodump-ng:

Najważniejszą rzeczą, na którą należy zwrócić uwagę, jest uzgadnianie WPA w prawym górnym rogu. Wireshark musi pomyślnie zakończyć uzgadnianie, aby ruch Wi-Fi mógł zostać później odszyfrowany. Aby zmusić urządzenia do rozłączenia się z siecią, możesz użyć Aireplay-ng. Wykonanie tego zadania będzie wymagało ponownego podłączenia urządzeń do sieci i pomyślnego zakończenia uzgadniania WPA, ale może to wzbudzić podejrzenia wśród użytkowników już podłączonych do sieci.

Tak długo, jak działa terminal Airodump-ng, dane będą się gromadzić. Terminal Airodump-ng może działać godzinami, a nawet dniami. Podczas naszej sesji demonstracyjnej Airodump-ng umożliwiliśmy zbieranie pakietów przez 15 minut. Czas działania Airodump-ng można zobaczyć w lewym górnym rogu terminala.

Zwróć uwagę na kolumnę #Data na powyższym zrzucie ekranu. Liczba ta wskazuje, ile pakietów danych zostało zebranych. Im wyższa liczba, tym większe prawdopodobieństwo, że hakerzy odkryją poufne informacje, które można wykorzystać do „przemieszczenia się” do sieci lub dalszego narażenia celu.

Po zebraniu wystarczającej ilości danych sesję Airodump-ng można zatrzymać, naciskając Ctrl + C. W katalogu /tmp pojawi się teraz plik „null_byte-01.cap” (lub plik o wybranej przez Ciebie nazwie) informator. Ten plik .cap będzie musiał zostać otwarty za pomocą Wireshark.

Krok 3: Zainstaluj najnowszą wersję Wireshark

Domyślnie Wireshark jest zawarty w prawie wszystkich wersjach Kali. Istnieje kilka wersji, które nie zawierają Wireshark, więc oto krótkie podsumowanie, jak zainstalować go w Kali.

Najpierw uruchom polecenie apt-get update, aby upewnić się, że najnowsza wersja Wireshark jest dostępna do pobrania. Otwórz terminal i wprowadź poniższe polecenie:

Sudo apt-get update

Następnie użyj następującego polecenia, aby zainstalować Wireshark:

Sudo apt-get zainstaluj Wireshark

Możesz używać znaków && pomiędzy dwoma poleceniami, jak pokazano na powyższym zrzucie ekranu. Spowoduje to, że terminal najpierw zsynchronizuje indeks pakietu z repozytoriami Kali. A następnie, po pomyślnym zakończeniu aktualizacji, zainstaluje Wireshark.

Krok 4: Uruchom Wireshark

Gdy to zrobisz, Wireshark będzie można znaleźć w kategorii Sniffing & Spoofing w menu Aplikacje. Aby uruchomić Wireshark, po prostu kliknij ikonę.

Krok 5: Skonfiguruj Wireshark do odszyfrowywania danych

Aby skonfigurować Wireshark do odszyfrowywania danych znalezionych w pliku .cap, kliknij przycisk Edytuj na górnym pasku menu, następnie przejdź do Preferencji i rozwiń menu rozwijane Protokoły.

Następnie przewiń w dół i wybierz „IEEE 802.11”. Pole wyboru „Włącz deszyfrowanie” musi być zaznaczone. Następnie kliknij przycisk „Edytuj”, aby dodać klucze deszyfrujące dla określonej sieci Wi-Fi.

Pojawi się nowe okno. Tutaj musisz podać hasło i nazwę routera. Musisz wprowadzić swoje dane uwierzytelniające, oddzielając hasło i nazwę routera dwukropkiem (na przykład hasło: nazwa_routera).

Najpierw wybierz Typ klucza „wpa-pwd”. Ten typ klucza jest wymagany do ustawienia hasła WPA w postaci zwykłego tekstu. Hasło do sieci Wi-Fi „bajt zerowy” to długi zakodowany ciąg, dlatego w kolumnie Klucz wprowadziliśmy „bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Bajt zerowy”. Innym przykładem może być „Wonderfulboat555:NETGEAR72”, gdzie „Wonderfulboat555” to hasło do routera o nazwie „NETGEAR72”.

Gdy to zrobisz, kliknij OK, aby zapisać swoje poświadczenia. Wireshark automatycznie rozpocznie teraz odszyfrowywanie danych należących do sieci Wi-Fi „Null Byte” po zaimportowaniu pliku .cap.

Krok 6: Wykonaj głęboką inspekcję pakietów (DPI)

Aby zaimportować plik .cap do Wireshark, kliknij menu Plik, a następnie kliknij Otwórz. Plik .cap można znaleźć w katalogu /tmp. Wybierz go, a następnie kliknij „Otwórz”. W zależności od tego, jak długo terminal Airodump-ng zbiera dane, zaimportowanie i odszyfrowanie wszystkich danych może zająć Wireshark kilka minut.

Po otwarciu pliku .cap w Wireshark możesz zobaczyć tysiące linii nieprzetworzonego ruchu internetowego. Ten widok może być nieco przerażający. Na szczęście Wireshark ma filtry wyświetlania, których możesz używać do kontrolowania i filtrowania pakietów, których nie chcesz. W Internecie dostępnych jest wiele ściągawek dotyczących tych filtrów wyświetlania, które pomagają użytkownikom Wireshark znaleźć istotne i wrażliwe dane. Ale dzisiaj przyjrzymy się niektórym z najbardziej przydatnych filtrów wyświetlania, których hakerzy używają do sprawdzania aktywności w sieci.

1. Wyszukaj dane żądania POST

Żądanie HTTP POST jest często wykorzystywane podczas przesyłania pliku na serwer lub przesyłania loginów i haseł na stronach internetowych. Kiedy ktoś loguje się na Facebooku lub zamieszcza komentarz na dole tego artykułu, odbywa się to za pomocą żądania POST.

Dane POST w pliku .cap najprawdopodobniej zawierają najbardziej kompromitujące i odkrywcze dane. Hakerzy mogą znaleźć nazwy użytkowników (loginy), hasła, prawdziwe nazwiska, adresy domowe, adresy e-mail, dzienniki czatów i wiele więcej. Aby filtrować dane żądania POST, wprowadź poniższy ciąg w panelu filtra wyświetlania:

Http.request.method == "POST"

W naszym przykładzie zarejestrowaliśmy się na losowej stronie internetowej, którą znaleźliśmy w Internecie. Naiwnością byłoby sądzić, że ktokolwiek chciałby otrzymywać powiadomienia e-mailem ze swoich ulubionych serwisów informacyjnych.

Jeśli w pliku .cap znaleziono żądania POST, w kolumnie Informacje zostaną wyświetlone wiersze zawierające dane żądania POST. Dwukrotne kliknięcie jednej z linii spowoduje wyświetlenie nowego okna Wireshark zawierającego dodatkowe informacje. Przewiń w dół i rozwiń menu „Formularz HTML”, aby przeanalizować dane.

Po przeanalizowaniu danych zebranych z tego jednego żądania POST znaleźliśmy w sieci wiele informacji należących do jakiegoś użytkownika.

Gromadzone dane obejmują imię, nazwisko i adres e-mail, które można później wykorzystać do phishingu i ukierunkowanych hacków.

Ponadto witryna zawiera wymagane pole hasła, które można dodać do list haseł lub w celu przeprowadzenia ataków siłowych. Nierzadko zdarza się, że ludzie używają haseł do wielu kont. Oczywiście możliwe jest, że hasło umożliwi atakującemu dostęp do konta Gmail, co można znaleźć także w danych żądania POST.

Widzimy również, że w tych danych znajduje się nazwa firmy, w której prawdopodobnie pracuje Christopher Hadnagy. Informacje te mogą zostać wykorzystane przez hakera do późniejszych działań inżynierii społecznej.

Przewijając nieco dalej dane żądania POST, pojawiają się jeszcze ciekawsze informacje. Pełny adres domowy, kod pocztowy i numer telefonu. Może to dać hakerowi informację o tym, do którego domu należy router Wi-Fi oraz numer telefonu, który można później wykorzystać również do socjotechniki, jeśli haker zdecyduje się na przykład wysłać fałszywe wiadomości SMS.

2. Wyszukaj dane żądania GET

Żądanie HTTP GET służy do pobierania lub pobierania danych z serwerów internetowych. Na przykład, jeśli ktoś przegląda moje konto na Twitterze, jego przeglądarka użyje żądania GET w celu pobrania danych z serwerów twitter.com. Sprawdzenie pliku .cap pod kątem żądań GET nie pozwoli uzyskać nazw użytkowników ani adresów e-mail, ale umożliwi hakerowi opracowanie kompleksowego profilu nawyków przeglądania witryn internetowych.

Aby filtrować dane żądania GET, wprowadź następujący wiersz w panelu filtra wyświetlania:

Http.request.method == "POBIERZ"

Wiele witryn dodaje .html lub .php na końcu swoich adresów URL. Może to wskazywać na to, że ktoś przegląda witrynę internetową za pośrednictwem sieci Wi-Fi.

Przydatne może być odfiltrowanie żądań GET związanych z CSS i czcionkami, ponieważ tego typu żądania pojawiają się w tle podczas przeglądania Internetu. Aby filtrować zawartość CSS, użyj filtra Wireshark w następujący sposób:

Http.request.method == „GET” && !(http.request.line pasuje do „css”)

Tutaj && dosłownie oznacza „i”. Wykrzyknik (!) oznacza tutaj „nie”, więc Wireshark ma wyświetlać tylko żądania GET i nie wyświetlać tych wierszy żądań HTTP, które w jakikolwiek sposób pasują do css. Ta linia skutecznie odfiltrowuje wszelkie bezużyteczne informacje powiązane ze zwykłymi zasobami sieciowymi.

Klikając jedną z tych linii, aby przeglądać dane HTTP, uzyskasz bardziej szczegółowe informacje.

Widzimy, że cel korzysta z komputera z systemem Windows, którego agentem użytkownika jest przeglądarka Chrome. Jeśli chodzi o rozpoznanie sprzętu, takie informacje są bardzo cenne. Hakerzy mogą teraz z dużą pewnością wygenerować ładunek najbardziej odpowiedni dla tego użytkownika, specyficzny dla używanego systemu operacyjnego Windows.

Pole „Referer” informuje nas, jaką witrynę przeglądał użytkownik bezpośrednio przed przejściem do witryny tomsitpro.com. Najprawdopodobniej oznacza to, że w wyniku wyszukiwania w witrynie duckduckgo.com znaleźli artykuł „kariera hakera w białym kapeluszu”.

Pole „Referrer” zawierające DuckDuckGo zamiast zwykłego Google może wskazywać, że ten użytkownik jest odpowiedzialny za swoją prywatność, ponieważ Google jest znane z agresywnych zasad, które są szkodliwe dla swoich klientów. Są to informacje, które hakerzy wezmą pod uwagę podczas tworzenia docelowego ładunku.

3. Wyszukaj dane DNS

Domyślnie zaszyfrowany ruch internetowy będzie przesyłany na porcie 443. Można by pomyśleć, że aby lepiej zrozumieć, jakie strony są przeglądane, dobrze byłoby użyć filtra wyświetlania tcp.port == 443, ale zwykle jest to widoczne jako surowy adres IP adresy w kolumnie docelowej, co nie jest zbyt wygodne przy szybkiej identyfikacji domen. W rzeczywistości skuteczniejszym sposobem identyfikacji witryn wysyłających i odbierających zaszyfrowane dane jest filtrowanie zapytań DNS.

System nazw domen (DNS) służy do tłumaczenia popularnych nazw witryn internetowych na adresy IP czytelne maszynowo, takie jak https://104.193.19.59. Kiedy odwiedzamy domenę taką jak google.com, nasz komputer konwertuje nazwę domeny czytelną dla człowieka na adres IP. Dzieje się tak za każdym razem, gdy używamy nazwy domeny podczas przeglądania stron internetowych, wysyłania wiadomości e-mail lub czatowania online.

Analiza pliku .cap pod kątem zapytań DNS pomoże hakerom zrozumieć, które witryny są często odwiedzane przez osoby podłączone do tego routera. Hakerzy mogą zobaczyć nazwy domen należące do witryn wysyłających i odbierających zaszyfrowane dane do lub z tych witryn, takich jak Facebook, Twitter i Google.

Aby filtrować dane DNS, wpisz poniższe polecenie w polu filtru wyświetlania:

Przeglądanie zapytań DNS może dostarczyć nam kilku interesujących informacji. Wyraźnie widać, że ten użytkownik przeglądał strony internetowe poświęcone podróżom, takie jak expedia.com i kayak.com. Może to oznaczać, że wkrótce uda się na dłuższy urlop.

Dane te są szyfrowane, aby hakerzy nie mogli poznać informacji o locie ani szczegółach odlotu, ale wykorzystanie tych informacji do wysyłania wiadomości typu phishing może pomóc hakerowi w inżynierii społecznej użytkownika w celu ujawnienia informacji osobistych lub finansowych.

Na przykład, jeśli zostaną wykryte zapytania DNS dotyczące witryny konkretnego banku, hakerzy mogą sfałszować wiadomość e-mail z tego banku i nakłonić użytkownika do dokonania dużej transakcji kartą kredytową Expedia. Fałszywy e-mail może również zawierać dokładne informacje o celu, link do fałszywej strony bankowej (kontrolowanej przez hakerów) itp.

Jak chronić dane osobowe przed hakerami

Na pierwszy rzut oka wszystkie dane osobowe znajdujące się w pliku .cap wyglądają całkiem niewinnie. Jednak po przeanalizowaniu zaledwie kilku pakietów poznaliśmy prawdziwe imię i nazwisko, login, hasło, adres e-mail, adres domowy, numer telefonu, producenta sprzętu, system operacyjny, przeglądarkę, nawyki przeglądania niektórych stron internetowych i wiele więcej.

Wszystkie te dane zostały zebrane nawet bez połączenia z routerem. Użytkownicy nie mieli nawet pojęcia, że ​​coś takiego im się przydarzyło. Wszystkie te dane mogą zostać wykorzystane przez osoby atakujące do przeprowadzenia złożonego i wysoce ukierunkowanego ataku hakerskiego na firmy lub osoby prywatne.

Należy pamiętać, że wszystkie dane osobowe ujawnione w tym artykule są również dostępne dla dostawców usług internetowych (ISP). Czytelnicy powinni mieć świadomość, że DPI jest wykonywane przez dostawców usług internetowych na co dzień. Aby się przed tym uchronić:

  • Używaj silniejszych haseł. Główną metodą hakerów na uzyskanie dostępu do routerów Wi-Fi jest użycie brutalnej siły w celu złamania lekkich haseł.
  • Użyj VPN. Korzystając z szyfrowanego połączenia między Tobą a dostawcą VPN, wszystkie dane, które znaleźliśmy w tym artykule, nie będą dostępne dla hakerów. Jeśli jednak dostawca VPN loguje się lub wykonuje DPI, wówczas wszystkie dane będą również łatwo dostępne dla hakerów.
  • Użyj Tora. W przeciwieństwie do VPN, sieć Tor jest zbudowana w oparciu o inny model bezpieczeństwa, który nie przesyła naszych danych do jednej sieci lub dostawcy usług internetowych.
  • Użyj protokołu SSL/TLS. Transport Layer Security — Transport Layer Security (HTTPS) szyfruje ruch sieciowy pomiędzy przeglądarką a witryną. Narzędzia takie jak , mogą pomóc w szyfrowaniu całego ruchu przeglądarki internetowej.
Odmowa odpowiedzialności: Ten artykuł został napisany wyłącznie w celach edukacyjnych. Autor lub wydawca nie opublikował tego artykułu w złych celach. Jeśli czytelnicy chcieliby wykorzystać te informacje do celów osobistych, autor i wydawca nie ponoszą odpowiedzialności za powstałe szkody.

Nie jestem zbyt dobry w publikowaniu na temat legislacji i bezpieczeństwa „papierowego”, więc spróbuję się w innym gatunku - porozmawiajmy o bezpieczeństwie praktycznym. Tematem dzisiejszego wpisu będą niebezpieczeństwa związane z korzystaniem z cudzych sieci Wi-Fi.
Myślę, że wielu ekspertów zna już ten temat, ale być może w tym artykule znajdą też coś nowego dla siebie.

Rozpocznijmy rozmowę od otwartych sieci Wi-Fi, tak lubianych przez wielu za brak haseł, dostępność w wielu miejscach publicznych i zazwyczaj dobrą prędkość Internetu (w porównaniu z dostępem przez sieci komórkowe). Ale otwarte sieci są obarczone wielkim niebezpieczeństwem - cały ruch dosłownie „unosi się w powietrzu”, nie ma szyfrowania ani ochrony przed przechwyceniem. Każdy użytkownik bez specjalnej wiedzy, korzystając z gotowych programów, jest w stanie przechwycić i przeanalizować cały Twój ruch.

Zobaczmy, jak to działa — na potrzeby demonstracji ustawiłem domowy punkt dostępu na tryb sieci otwartej:

Następnie podłączyłem się do tej sieci z laptopa oraz z tabletu z Androidem, zainstalowałem na tablecie aplikację Intercepter-NG, jest ona dostępna także na Windows. Aplikacja wymaga uprawnień superużytkownika, po uruchomieniu okno startowe zaprasza do przeskanowania komputerów dostępnych w obszarze widoczności:

Po oznaczeniu laptopa (IP 192.168.0.101) przechodzę do kolejnego ekranu i rozpoczynam przechwytywanie pakietów. Następnie otwieram Yandex na moim laptopie:

Sniffer pewnie wychwycił otwieranie stron, a jeśli przejdziesz do zakładki z obrazem pliku cookie, możesz wyświetlić listę wszystkich moich plików cookie, które moja przeglądarka na laptopie wysłała i odebrała podczas przeglądania stron. Jednocześnie, klikając dowolną linię, Intercepter-NG otwiera przeglądarkę i wstawia przechwycone pliki cookie, dzięki czemu nawet nie wychwytując momentu autoryzacji ofiary na interesującej Cię stronie, możesz wejść w jej otwartą sesję. Ten typ ataku nazywany jest „przejmowaniem sesji” – „kradzieżą” sesji.


Pokazałem więc w praktyce, że w otwartej sieci Wi-Fi w zasadzie nie ma ochrony. Ale tytuł tego posta mówi o „zagranicznych” sieciach Wi-Fi, a nie o „otwartych”. Przejdźmy do innego aspektu bezpieczeństwa sieci bezprzewodowej – przechwytywania ruchu wewnątrz zamkniętej sieci. Skonfigurowałem router ponownie włączając WPA2 z kluczem współdzielonym (ten rodzaj zabezpieczenia sieci Wi-Fi jest stosowany w 80% punktów dostępowych):

Łączę się ponownie z siecią z laptopa i tabletu i ponownie uruchamiam Intercepter-NG - przy skanowaniu ponownie widzi laptopa - wybieram go i uruchamiam przechwytywanie ruchu, równolegle z laptopa wchodzę na kilka stron z autoryzacją HTTP-Basic, a to co widzę na tablecie:


Ruch został pomyślnie przechwycony - „atakujący” zna teraz moje hasło do interfejsu internetowego routera i innej witryny. Ponadto przejmowanie sesji działa w ten sam sposób - w końcu cały ruch jest przechwytywany.
W przypadku korzystania z WEP i WPA wszystko jest bardzo proste, te same klucze służą do szyfrowania różnych urządzeń w tej samej sieci. Ponieważ „atakujący” również zna ten klucz i znajduje się w tej samej sieci, nadal przechwytuje cały ruch i odszyfrowuje go znanym kluczem.
Użyłem WPA2, w którym ten problem został rozwiązany, a klienci używają różnych kluczy szyfrowania, ale zawiera on poważną lukę i znając klucz autoryzacyjny i przechwytując określony zestaw pakietów, można ujawnić tzw. Pairwise Transient Key - klucz który szyfruje ruch dla ruchu, którym jesteśmy zainteresowani.

Jak pokazała praktyka, problem można częściowo rozwiązać włączając opcję AP Isolation, która jest obsługiwana przez większość nowoczesnych routerów Wi-Fi:


Nie jest to jednak panaceum, możliwość przechwytywania za pomocą Intercepter-NG dla Androida znika, ale bardziej funkcjonalne narzędzia, na przykład Airodump-ng, nadal działają. Nie badałem bardziej szczegółowo różnic w działaniu tych narzędzi i powodów, dla których Intercepter-NG nie działa, odkładając ten temat na później.Ponadto nie można dowiedzieć się, czy w sieci, do której jest włączona izolacja, jest włączona łączysz się (na przykład w kawiarni lub na wydarzeniu) bez praktycznej kontroli.

Rozumieliśmy niebezpieczeństwa związane z korzystaniem z sieci Wi-Fi innych osób, ale kwestia ochrony pozostaje nadal. Metod jest sporo, główną ideą jest dodatkowe szyfrowanie całego ruchu, a metod implementacji jest wystarczająco dużo - ścisłe stosowanie SSL tam, gdzie to możliwe (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL itp.), połączenie przez VPN, korzystanie z rozproszonej sieci szyfrowania, takiej jak TOR i tak dalej. Temat jest dość obszerny i zasługuje na osobny wpis.

Aby chronić swoją sieć Wi-Fi i ustawić hasło, musisz wybrać rodzaj zabezpieczenia sieci bezprzewodowej i metodę szyfrowania. I na tym etapie wiele osób ma pytanie: który wybrać? WEP, WPA czy WPA2? Osobiste czy korporacyjne? AES czy TKIP? Jakie ustawienia zabezpieczeń najlepiej chronią Twoją sieć Wi-Fi? Na wszystkie te pytania postaram się odpowiedzieć w ramach tego artykułu. Rozważmy wszystkie możliwe metody uwierzytelniania i szyfrowania. Przekonajmy się, jakie parametry bezpieczeństwa sieci Wi-Fi najlepiej ustawić w ustawieniach routera.

Należy pamiętać, że typ zabezpieczeń, czyli uwierzytelnianie, uwierzytelnianie sieciowe, bezpieczeństwo i metoda uwierzytelniania to to samo.

Typ uwierzytelniania i szyfrowanie to główne ustawienia zabezpieczeń bezprzewodowej sieci Wi-Fi. Myślę, że najpierw musimy dowiedzieć się, czym one są, jakie są wersje, jakie mają możliwości itp. Po czym dowiemy się, jaki rodzaj ochrony i szyfrowania wybrać. Pokażę Ci na przykładzie kilku popularnych routerów.

Gorąco polecam ustawienie hasła i ochronę sieci bezprzewodowej. Ustaw maksymalny poziom ochrony. Jeśli pozostawisz sieć otwartą, bez ochrony, każdy będzie mógł się z nią połączyć. Jest to przede wszystkim niebezpieczne. A także dodatkowe obciążenie routera, spadek prędkości połączenia i wszelkiego rodzaju problemy z podłączaniem różnych urządzeń.

Ochrona sieci Wi-Fi: WEP, WPA, WPA2

Istnieją trzy możliwości ochrony. Oczywiście nie licząc „Otwartego” (Brak zabezpieczenia).

  • WEP(Wired Equivalent Privacy) to przestarzała i niepewna metoda uwierzytelniania. To pierwsza i niezbyt skuteczna metoda ochrony. Atakujący mogą łatwo uzyskać dostęp do sieci bezprzewodowych chronionych za pomocą protokołu WEP. Nie ma potrzeby ustawiania tego trybu w ustawieniach routera, chociaż jest on tam obecny (nie zawsze).
  • WPA(Wi-Fi Protected Access) to niezawodny i nowoczesny rodzaj zabezpieczeń. Maksymalna kompatybilność ze wszystkimi urządzeniami i systemami operacyjnymi.
  • WPA2– nowa, ulepszona i bardziej niezawodna wersja WPA. Obsługiwane jest szyfrowanie AES CCMP. W tej chwili jest to najlepszy sposób na ochronę sieci Wi-Fi. To jest to, co polecam stosować.

WPA/WPA2 może być dwojakiego rodzaju:

  • WPA/WPA2 — osobisty (PSK)- Jest to zwykła metoda uwierzytelniania. Kiedy wystarczy ustawić hasło (klucz), a następnie użyć go do połączenia się z siecią Wi-Fi. To samo hasło jest używane dla wszystkich urządzeń. Samo hasło jest przechowywane na urządzeniach. Gdzie możesz to zobaczyć lub zmienić, jeśli to konieczne. Zaleca się korzystanie z tej opcji.
  • WPA/WPA2 — przedsiębiorstwo- bardziej złożona metoda stosowana głównie do ochrony sieci bezprzewodowych w biurach i różnych placówkach. Pozwala na wyższy poziom ochrony. Używane tylko wtedy, gdy zainstalowany jest serwer RADIUS w celu autoryzacji urządzeń (który rozdaje hasła).

Myślę, że opracowaliśmy metodę uwierzytelniania. Najlepszym rozwiązaniem jest WPA2 - Personal (PSK). Dla lepszej kompatybilności i aby nie było problemów z podłączeniem starszych urządzeń, można ustawić tryb mieszany WPA/WPA2. Jest to ustawienie domyślne na wielu routerach. Lub oznaczone jako „Polecane”.

Szyfrowanie sieci bezprzewodowej

Istnieją dwa sposoby TKIP I AES.

Zalecane jest użycie AES. Jeśli w Twojej sieci znajdują się starsze urządzenia, które nie obsługują szyfrowania AES (ale tylko TKIP) i będą problemy z połączeniem ich z siecią bezprzewodową, to ustaw opcję „Auto”. Typ szyfrowania TKIP nie jest obsługiwany w trybie 802.11n.

W każdym razie, jeśli zainstalujesz ściśle WPA2 - Personal (zalecane), dostępne będzie tylko szyfrowanie AES.

Jaką ochronę powinienem zainstalować na routerze Wi-Fi?

Używać WPA2 – Personal z szyfrowaniem AES. Dziś jest to najlepszy i najbezpieczniejszy sposób. Tak wyglądają ustawienia zabezpieczeń sieci bezprzewodowej na routerach ASUS:

A tak wyglądają te ustawienia zabezpieczeń na routerach od TP-Linka (ze starym oprogramowaniem).

Możesz zobaczyć bardziej szczegółowe instrukcje dotyczące TP-Link.

Instrukcje dla innych routerów:

Jeśli nie wiesz, gdzie znaleźć wszystkie te ustawienia na routerze, napisz w komentarzach, postaram się ci powiedzieć. Tylko nie zapomnij podać modelu.

Ponieważ starsze urządzenia (karty Wi-Fi, telefony, tablety itp.) mogą nie obsługiwać protokołu WPA2 - Personal (AES), w przypadku problemów z połączeniem ustaw tryb mieszany (Auto).

Często zauważam, że po zmianie hasła lub innych ustawień zabezpieczeń urządzenia nie chcą się połączyć z siecią. Na komputerach może pojawić się błąd „Ustawienia sieciowe zapisane na tym komputerze nie spełniają wymagań tej sieci”. Spróbuj usunąć (zapomnieć) sieć na urządzeniu i połączyć się ponownie. Napisałem jak to zrobić na Windows 7. Ale w systemie Windows 10 potrzebujesz .

Hasło (klucz) WPA PSK

Niezależnie od wybranego rodzaju zabezpieczeń i metody szyfrowania, należy ustawić hasło. Znany również jako klucz WPA, hasło sieci bezprzewodowej, klucz bezpieczeństwa sieci Wi-Fi itp.

Długość hasła wynosi od 8 do 32 znaków. Można używać liter alfabetu łacińskiego i cyfr. Również znaki specjalne: - @ $ # ! itp. Żadnych spacji! W haśle rozróżniana jest wielkość liter! Oznacza to, że „z” i „Z” to różne znaki.

Nie polecam ustawiania prostych haseł. Lepiej stworzyć silne hasło, którego nikt nie będzie w stanie odgadnąć, nawet jeśli się bardzo postara.

Jest mało prawdopodobne, że będziesz w stanie zapamiętać tak złożone hasło. Dobrze by było to gdzieś zapisać. Nierzadko zdarza się, że hasła Wi-Fi zostają po prostu zapomniane. Napisałem w artykule co robić w takich sytuacjach: .

Jeśli potrzebujesz jeszcze większego bezpieczeństwa, możesz użyć powiązania adresów MAC. To prawda, nie widzę takiej potrzeby. WPA2 – wystarczy osobisty w połączeniu z AES i złożonym hasłem.

Jak chronić swoją sieć Wi-Fi? Napisz w komentarzach. No to zadawaj pytania :)

Konieczność utworzenia wirtualnego hotspotu na laptopie może pojawić się z różnych powodów. Dla niektórych ważne jest udostępnienie dostępu do Internetu poprzez modem 3G lub WiMax innym urządzeniom bezprzewodowym. A ktoś chce stworzyć fałszywy punkt dostępu (Rogue AP) i wabiąc klientów, przejąć ich ruch. Ale niewiele osób wie, że możliwość tego jest wbudowana w sam system Windows!

Wraz z pojawieniem się zasięgu sieci 3G u operatorów komórkowych, zacząłem coraz częściej korzystać z mobilnego Internetu. Jeśli pracujesz przez modem USB, często możesz uzyskać dość znośne połączenie. Co więcej, takie urządzenia są bardzo tanie i sprzedawane w komplecie z bardzo rozsądnymi stawkami, które nie zrujnują Cię już pierwszego dnia użytkowania. Jednym z problemów, który był dla mnie niejasny po zakupie modemu 3G, było zorganizowanie hotspotu z mojego laptopa, aby móc dystrybuować mobilny Internet do innych urządzeń bezprzewodowych za pośrednictwem Wi-Fi.

MacOX X

W systemie Mac OS X prawdopodobnie nie będzie możliwe uruchomienie standardowego adaptera w trybie infrastruktury. Możesz jednak udostępnić Internet jednemu klientowi, który łączy się z MacBookiem przez sieć bezprzewodową, nawet bez wchodzenia do konsoli.

Jak ułatwić sobie życie?

Aby więc stworzyć pełnoprawny hotspot, potrzebowaliśmy tylko kilku poleceń w konsoli i kilku kliknięć myszą. Ale spieszę cię rozczarować: natychmiast po ponownym uruchomieniu lub wylogowaniu się z systemu (nawet w trybie uśpienia) wszystkie operacje będą musiały zostać wykonane ponownie. To niewygodne i męczące. Na szczęście było wielu programistów, którzy przeczytali artykuł MSDN na temat bezprzewodowej sieci hostowanej i wdrożyli narzędzia, dzięki którym konfiguracja programowego hotspotu była łatwiejsza i bardziej zrozumiała.

Polecam dwa: Virtual Router i Connectify. Obydwa są bezpłatne i umożliwiają wybranie połączenia za pomocą wygodnego interfejsu GUI, które chcesz udostępnić za pomocą programowego punktu dostępu, a następnie podniesienie hotspotu dwoma kliknięciami. W takim przypadku nie trzeba za każdym razem wpisywać identyfikatora SSID i klucza sieciowego: wszystko będzie działać nawet po ponownym uruchomieniu.

Virtual Router zapewnia minimum funkcjonalności i nie był rozwijany od dłuższego czasu, ale jest rozpowszechniany jako open source (dobry przykład wykorzystania odpowiednich wywołań API systemu). Zasadniczo jest to graficzna wersja poleceń netsh.

Narzędzie Connectify jest znacznie bardziej zaawansowane. Aby zaimplementować dodatkowe funkcje, których nie zapewniają standardowe możliwości systemu Windows, konieczne jest nawet zainstalowanie w systemie wirtualnych urządzeń i sterowników. I to przynosi owoce. Na przykład nie musisz wiązać typu szyfrowania WPA2-PSK/AES z przewodową siecią bezprzewodową: jeśli chcesz, utwórz przynajmniej otwarty punkt dostępu. Jest to szczególnie ważne w przypadku klonowania parametrów istniejącej sieci bezprzewodowej (na przykład w celu rozszerzenia jej zasięgu lub stworzenia fałszywego punktu dostępowego). Dodatkowo Connectify posiada wbudowany serwer UPnP i umożliwia udostępnianie połączenia VPN (w tym OpenVPN). Dzięki takim możliwościom Twój wirtualny hotspot z pewnością znajdzie zastosowanie.

Aby jednak ułatwić zrozumienie, w jakich sytuacjach jest to potrzebne, przygotowaliśmy dla Ciebie wybór najpopularniejszych przypadków. Można o nich przeczytać na pasku bocznym.