Rreziku i përdorimit të rrjeteve Wi-Fi të njerëzve të tjerë. Rrjetet pa tela: klasifikimi, organizimi, parimi i funksionimit Marrja e informacionit të plotë për rrjetin wifi

Rrjeti Wi-Fi pa tel i Universitetit Teknik Shtetëror të Tambovit është i organizuar në modalitetin e infrastrukturës. Kjo do të thotë që kompjuterët janë të lidhur me një pikë aksesi pa tel, e cila nga ana tjetër janë të lidhur me rrjetin me tela të universitetit.

Emri i rrjetit pa tel të universitetit (SSID) është TSTU.

Për të garantuar sigurinë e rrjetit pa tel të universitetit, pikat e hyrjes janë konfiguruar për të përdorur:

    Standardi i vërtetimit 802.11i (WPA2 - Wi-Fi Protected Access 2) në modalitetin e korporatës Enterprise; algoritmi i enkriptimit AES (Advanced Encryption Standard); protokolli PEAP-MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol version 2).

KUJDES!

Vetëm dy pajisje lejohen të funksionojnë nën një hyrje! Pajisjet e tjera që funksionojnë nën të njëjtin login janë BLLOKUAR!

Për të zbuluar nëse një model specifik përshtatës mbështet WPA2, kontrolloni faqen e internetit të prodhuesit. Ky rekomandim është veçanërisht i rëndësishëm për pajisjet e prodhuara para vitit 2006.

Nëse kompjuteri juaj nuk ka të instaluar një përshtatës rrjeti ose përshtatësi nuk e mbështet standardin WPA2, nuk do të mund të lidheni me rrjetin pa tel të universitetit.

Prodhuesi mund të sigurojë softuer për të kontrolluar përshtatësin. Megjithatë, disa sisteme operative kanë një ndërfaqe të integruar të menaxhimit të përshtatësit të rrjetit.

  • Windows 7 Professional;
  • Windows XP Professional Service Pack 3.

Windows 7 Professional

Kontrolloni nëse kompjuteri juaj ka një përshtatës rrjeti

Për të kontrolluar nëse kompjuteri juaj ka një përshtatës rrjeti pa tel, hapni komponentin "Lidhjet e rrjetit" të Panelit të Kontrollit:

Start -> Control Panel -> Rrjeti dhe Interneti -> Shiko statusin e rrjetit dhe detyrat -> Ndrysho cilësimet e përshtatësit

Përshtatësi i rrjetit pa tel emërtohet "wlan".

Për të hapur dritaren e lidhjeve të rrjetit në këtë kompjuter.

Për të shtuar një rrjet me valë në listën e rrjeteve të disponueshme, hapni komponentin e panelit të kontrollit "Menaxho Wireless Networks":

Start -> Control Panel -> Rrjeti dhe Interneti -> Shiko statusin e rrjetit dhe detyrat -> Menaxho rrjetet me valë

Në dritaren që hapet, klikoni në butonin "Shto":

Pastaj zgjidhni "Krijoni një profil rrjeti me dorë":

Plotësoni informacionin e rrjetit tuaj pa tel siç tregohet në foton më poshtë:

Do të hapet një dritare që tregon se rrjeti me valë është shtuar me sukses.

Konfigurimi i cilësimeve të lidhjes

Për të konfiguruar cilësimet e lidhjes, klikoni "Ndrysho cilësimet e lidhjes" në dritaren e treguar më sipër kur shtoni një rrjet me valë ose hapni dritaren "Veçoritë e rrjetit me valë" duke zgjedhur linjën "Vetitë" në menynë e kontekstit të rrjetit pa tel:

Në skedat "Connection" dhe "Security" të dritares "Wireless Network Properties", vendosni cilësimet e cilësimeve të lidhjes, siç tregohet në figurat më poshtë:

Kontrolloni kutinë "Kujtoni kredencialet e mia për këtë lidhje sa herë që identifikohem" nëse kompjuteri përdoret nga një përdorues. Nëse kompjuteri përdoret nga disa përdorues, është më mirë të çaktivizoni cilësimin.

Konfiguroni vetitë e EAP-it të mbrojtur duke thirrur dritaren përkatëse duke klikuar në butonin "Opsione" në skedën "Siguria" në dritaren "Vetitë e rrjetit pa tela":

Konfirmoni zgjedhjen e parametrave me butonin "OK".

Rrjeti do të shtohet në listën e rrjeteve dhe do të bëhet i disponueshëm për lidhje kur kompjuteri të jetë brenda rrezes së rrjetit.

Lidhu me një rrjet pa tel

Dritarja do të shfaqë një listë të rrjeteve brenda gamës së të cilave kompjuteri bie:

Në listën e rrjeteve me valë të disponueshme, mund të shihni një simbol që shfaq fuqinë e sinjalit për çdo rrjet. Sa më shumë shirita, aq më i fortë është sinjali. Një sinjal i fortë (pesë bare) do të thotë që një rrjet me valë është afër ose nuk ka ndërhyrje. Për të përmirësuar nivelin e sinjalit, mund ta zhvendosni kompjuterin tuaj më afër pikës së hyrjes.

Për t'u lidhur me një rrjet pa tel, klikoni në butonin "Lidhu":

Gjatë procesit të lidhjes do të shfaqen mesazhet e mëposhtme:

Për të hyrë në rrjetin e universitetit, duhet të plotësoni të dhënat e llogarisë së përdoruesit në dritaren e dhënë, d.m.th. shkruani hyrjen dhe fjalëkalimin tuaj.

Për shembull, më poshtë është një dritare e plotësuar për një përdorues me llogarinë U0398:

Pasi të lidhet me sukses, lista e rrjeteve me valë do të tregojë "Connected" dhe ikona do të shfaqet në zonën e njoftimeve.

Nëse lidhja dështon, kontrolloni sërish cilësimet e konfiguruara të lidhjes. Për ta bërë këtë, hapni dritaren "Veçoritë e rrjetit pa tel" duke zgjedhur linjën "Properties" në menynë e kontekstit të rrjetit pa tel:

Për t'u shkëputur nga rrjeti, klikoni në butonin "Shkëputje":

Për më shumë informacion, vizitoni Qendrën e Ndihmës dhe Mbështetjes së Windows 7 Professional.

Windows XP Professional Service Pack 3

Për t'u lidhur me rrjetin pa tel të universitetit, duhet të kryeni hapat e mëposhtëm:

  1. Kontrolloni nëse kompjuteri juaj ka një përshtatës rrjeti me valë.
  2. Shtoni një rrjet me valë në listën e rrjeteve të disponueshme.
  3. Konfiguro cilësimet e lidhjes.
  4. Lidhu me një rrjet pa tel.

Kontrolloni nëse kompjuteri juaj ka një përshtatës rrjeti me valë

Për të lidhur kompjuterin tuaj me një rrjet me valë, kompjuteri juaj duhet të ketë të instaluar një përshtatës rrjeti me valë.

Për të kontrolluar nëse kompjuteri juaj ka një përshtatës rrjeti pa tel, duhet të hapni "Lidhjet e Rrjetit": klikoni në butonin Filloni, zgjidhni Cilësimet, pastaj Paneli i kontrollit, gjeni seksionin "Lidhjet e rrjetit":

Filloni -> Cilësimet -> Paneli i kontrollit -> Lidhjet e rrjetit

Përshtatësit e instaluar në kompjuter do të renditen këtu. Përshtatësi i rrjetit me valë emërtohet "Lidhja me rrjetin me valë".

Nëse pajisja është e fikur, duhet ta ndizni. Për ta bërë këtë, klikoni me të djathtën në menunë e kontekstit dhe zgjidhni "Aktivizo" ose klikoni në detyrën "Aktivizo pajisjen e rrjetit".

Për të aktivizuar këtë pajisje, ju duhet të jeni një administrator në këtë kompjuter.

Kur përshtatësi i rrjetit është i ndezur, ikona është e dukshme në zonën e njoftimeve.

Shtimi i një rrjeti me valë në listën e rrjeteve të disponueshme

Për të shtuar një rrjet me valë në listën e rrjeteve të disponueshme, duhet të hapni "Lidhjet e rrjetit": klikoni në butonin Filloni, zgjidhni Cilësimet, pastaj Paneli i kontrollit, gjeni seksionin "Lidhjet e rrjetit":

Klikoni me të djathtën për të hapur menynë e kontekstit për lidhjen e rrjetit me valë dhe zgjidhni linjën "Vetitë", ose klikoni mbi detyrën "Ndryshimi i cilësimeve të lidhjes".

Zbulimi i pajisjeve dhe shërbimeve të cenueshme në një rrjet të synuar pa lënë asnjë gjurmë pas tij mund të jetë i vështirë sepse hakerët sulmojnë fillimisht ruterin përpara se të hetojnë më tej. Megjithatë, ekziston një mënyrë për të deshifruar dhe parë fshehurazi aktivitetin Wi-Fi të dikujt pa u lidhur me rrjetin e tyre pa tel.

Nëse së pari shikoni se çfarë bëjnë hakerët me ruterat, ata zakonisht përfshijnë sulme të ndryshme me forcë brutale për shtrëngime duarsh WPA ose phishing të fjalëkalimit Wi-Fi. Pasi të marrin kredencialet, ata menjëherë fillojnë të hetojnë rrjetin e komprometuar duke përdorur mjete dhe teknika të ndryshme.

Skanerët e portave krijojnë shumë zhurmë në rrjetet me valë. Sulmet Man-in-the-Middle mund të jenë tepër agresive dhe të paralajmërojnë përdoruesit dhe administratorët për praninë e një hakeri në rrjet. Routerët mbajnë regjistra të informacionit për çdo pajisje që lidhet me rrjetin. Çdo veprim që ndërmerrni gjatë lidhjes me rrjetin mund të çojë disi në zbulimin tuaj në një ruter të komprometuar.

Prandaj, është mirë që të mos lidheni fare me ruterin Wi-Fi. Në këtë artikull, ne do të hedhim një vështrim më të afërt se si hakerët përgjojnë paketat (pasi ato transmetohen në ose nga ruteri) dhe deshifrojnë trafikun WPA2 në kohë reale. Ky informacion është i rëndësishëm për ata prej jush që duan të bëhen profesionistë të sigurisë së IT-së.

Si funksionon ky sulm?

Të dhënat dërgohen në dhe nga ruteri nga laptopët dhe telefonat inteligjentë përmes valëve të radios të koduara. Këto valë radio transmetojnë të dhëna në ajër. Të dhënat e transmetuara nuk janë të dukshme për syrin e njeriut, por mund të mblidhen duke përdorur mjete të tilla si Airodump-ng. Të dhënat e mbledhura më pas mund të analizohen duke përdorur Wireshark.

Wireshark është analizuesi më i avancuar dhe më i përdorur i rrjetit në botë. Kjo u jep përdoruesve mundësinë për të parë se çfarë po ndodh në rrjete në një nivel mikroskopik. Kjo është arsyeja pse Wireshark është një mjet inspektimi i rrjetit i përdorur nga organizata tregtare dhe jofitimprurëse, agjenci qeveritare dhe institucione arsimore.

Një nga veçoritë e shkëlqyera të Wireshark u lejon hakerëve të deshifrojnë dhe të shikojnë aktivitetin e ruterit të transmetuar në ajër në tekst të thjeshtë, dhe kjo është pikërisht ajo që do të mbulojmë në këtë artikull.

Hapi 1: Gjeni rrjetin tuaj të synuar

Airodump-ng është i disponueshëm në të gjitha shpërndarjet e njohura Linux dhe do të funksionojë në makina virtuale dhe Raspberry Pi. Ne do të përdorim Kali Linux për të mbledhur të dhëna që i përkasin një ruteri Wi-Fi që ne e kontrollojmë vetë. Nëse nuk e keni përdorur kurrë më parë Airdodump-ng, atëherë mund të mësoni bazat e punës me të nga artikujt tanë në sit.

Për të aktivizuar modalitetin e monitorimit në përshtatësin me valë, përdorni komandën e mëposhtme:

Airmon-ng start wlan0

Gjeni rrjetin tuaj të synuar. Për të parë të gjitha rrjetet e disponueshme Wi-Fi në afërsi, përdorni komandën e mëposhtme. Ne do të përqendrohemi në ruterin tonë "Null Byte" si shembull.

Airodump-ng wlan0mon

Kushtojini vëmendje BSSID, CH dhe ESSID. Ky informacion është i nevojshëm për të mbledhur të dhënat e dërguara në ruter.

Hapi 2. Mblidhni të dhëna Wi-Fi

Për të filluar mbledhjen e të dhënave që i përkasin rrjetit të synuar, futni komandën më poshtë, duke zëvendësuar pjesët përkatëse me ato me të cilat po punoni:

Airodump-ng --bssid MacTarget Adresa --essid Emri i ruterit -c Numri i kanalit -w Ku të ruhen të dhënat wlan0mon

Ne do t'i ruajmë të dhënat e mbledhura në drejtorinë /tmp në një skedar të quajtur "null_byte" duke përdorur argumentin -w. Airodump-ng do të shtojë automatikisht një numër në fund të emrit të skedarit, kështu që në fakt do të ruhet në drejtorinë /tmp si "null_byte-01.cap".

Ja çfarë të presësh nga një terminal funksional Airodump-ng:

Gjëja më e rëndësishme për t'u parë me kujdes është shtrëngimi i duarve WPA në këndin e sipërm djathtas. Wireshark duhet të përfundojë me sukses shtrëngimin e duarve në mënyrë që trafiku Wi-Fi të mund të deshifrohet më vonë. Për të detyruar pajisjet të shkëputen nga rrjeti, mund të përdorni Aireplay-ng. Përfundimi i kësaj detyre do të kërkojë rilidhjen e pajisjeve me rrjetin dhe përfundimin me sukses të shtrëngimit të duarve WPA, por kjo mund të ngrejë dyshime tek përdoruesit e lidhur tashmë në rrjet.

Për sa kohë që terminali Airodump-ng funksionon, të dhënat do të vazhdojnë të grumbullohen. Terminali Airodump-ng mund të funksionojë për orë të tëra apo edhe ditë. Në sesionin tonë demonstrues të Airodump-ng, ne lejuam mbledhjen e paketave për 15 minuta. Koha që ka funksionuar Airodump-ng mund të shihet në këndin e sipërm majtas të terminalit.

Vini re kolonën #Data në pamjen e mësipërme të ekranit. Ky numër tregon se sa paketa të dhënash janë mbledhur. Sa më i lartë të jetë numri, aq më shumë ka të ngjarë që hakerat të zbulojnë informacione të ndjeshme që mund të përdoren për të "orientuar" në rrjet ose për të komprometuar më tej objektivin.

Pasi të jenë mbledhur të dhëna të mjaftueshme, sesioni Airodump-ng mund të ndalet duke shtypur Ctrl + C. Tani do të ketë një skedar "null_byte-01.cap" (ose një skedar me emrin që keni zgjedhur për të) në /tmp drejtoria. Ky skedar .cap do të duhet të hapet duke përdorur Wireshark.

Hapi 3: Instaloni versionin më të fundit të Wireshark

Si parazgjedhje, Wireshark përfshihet pothuajse në të gjitha versionet e Kali. Ka disa versione që nuk përfshijnë Wireshark, kështu që këtu është një përmbledhje e shpejtë se si ta instaloni atë në Kali.

Së pari, ekzekutoni komandën e përditësimit apt-get për të siguruar që versioni më i fundit i Wireshark është i disponueshëm për shkarkim. Hapni një terminal dhe futni komandën më poshtë:

Sudo apt-get përditësim

Pastaj përdorni komandën e mëposhtme për të instaluar Wireshark:

Sudo apt-get instalo wireshark

Ju mund të përdorni karakteret && midis dy komandave siç tregohet në pamjen e mësipërme. Kjo do të udhëzojë terminalin që fillimisht të sinkronizojë indeksin e paketës me magazinat Kali. Dhe më pas, pasi përditësimi të jetë i suksesshëm, ajo do të instalojë Wireshark.

Hapi 4: Nisni Wireshark

Pasi të bëhet kjo, Wireshark mund të gjendet nën kategorinë Sniffing & Spoofing në menunë Aplikacionet. Për të nisur Wireshark, thjesht klikoni në ikonën.

Hapi 5: Konfiguro Wireshark për të deshifruar të dhënat

Për të konfiguruar Wireshark për të deshifruar të dhënat e gjetura në një skedar .cap, klikoni butonin Edit në shiritin e sipërm të menusë, më pas shkoni te Preferencat dhe zgjeroni menynë rënëse Protokollet.

Më pas lëvizni poshtë dhe zgjidhni "IEEE 802.11". Kutia e kontrollit "Aktivizo deshifrimin" duhet të kontrollohet. Pastaj klikoni në butonin "Ndrysho" për të shtuar çelësat e deshifrimit për një rrjet specifik Wi-Fi.

Do të shfaqet një dritare e re. Këtu do t'ju duhet të specifikoni fjalëkalimin dhe emrin e ruterit. Duhet të futni kredencialet tuaja duke ndarë fjalëkalimin dhe emrin e ruterit me dy pika (për shembull, fjalëkalimi: emri_ruterit).

Së pari zgjidhni llojin e tastit "wpa-pwd". Ky lloj çelësi kërkohet për të vendosur fjalëkalimin WPA në tekst të thjeshtë. Fjalëkalimi i rrjetit Wi-Fi "Null Byte" është një varg i gjatë i koduar, kështu që kemi futur "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" në kolonën Key. Një shembull tjetër do të ishte "Wonderfulboat555:NETGEAR72", ku "Wonderfulboat555" është fjalëkalimi për ruterin me emrin "NETGEAR72".

Kur ta bëni këtë, klikoni OK për të ruajtur kredencialet tuaja. Wireshark tani do të fillojë automatikisht deshifrimin e të dhënave që i përkasin rrjetit Wi-Fi "Null Byte" kur të importohet skedari .cap.

Hapi 6: Kryeni inspektimin e thellë të paketave (DPI)

Për të importuar një skedar .cap në Wireshark, klikoni në menunë File dhe më pas klikoni Open. Skedari .cap mund të gjendet në drejtorinë /tmp. Zgjidhni atë, pastaj klikoni "Hap". Në varësi të asaj se sa kohë terminali Airodump-ng ka mbledhur të dhëna, mund të duhen disa minuta që Wireshark të importojë dhe deshifrojë të gjitha të dhënat.

Pasi skedari .cap të hapet në Wireshark, mund të shihni mijëra rreshta të trafikut të papërpunuar të internetit. Kjo pamje mund të jetë disi e frikshme. Për fat të mirë, Wireshark ka Filtra Ekrani që mund t'i përdorni për të kontrolluar dhe filtruar paketat që nuk dëshironi. Ka shumë fletë mashtrimi në internet për këto filtra të ekranit për të ndihmuar përdoruesit e Wireshark të gjejnë të dhëna të rëndësishme dhe të ndjeshme. Por sot do të shohim disa nga filtrat më të dobishëm të ekranit që hakerët përdorin për të kontrolluar aktivitetin që ndodh në rrjet.

1. Kërkoni për të dhënat e kërkesës POST

Një kërkesë HTTP POST përdoret shpesh kur ngarkoni një skedar në një server ose transferoni hyrje dhe fjalëkalime në faqet e internetit. Kur dikush hyn në Facebook ose poston një koment në fund të këtij artikulli, kjo bëhet duke përdorur një kërkesë POST.

Të dhënat POST në skedarin .cap ka shumë të ngjarë të përmbajnë të dhënat më kompromentuese dhe më zbuluese. Hakerët mund të gjejnë emrat e përdoruesve (hyrjet), fjalëkalimet, emrat e vërtetë, adresat e shtëpisë, adresat e emailit, regjistrat e bisedave dhe shumë më tepër. Për të filtruar të dhënat e kërkesës POST, futni vargun më poshtë në panelin e filtrit të ekranit:

Http.request.method == "POST"

Në shembullin tonë, ne u regjistruam për një faqe interneti të rastësishme që gjetëm në internet. Do të ishte naive të mendohej se dikush do të kërkonte njoftime me email nga faqet e tyre të preferuara të lajmeve.

Nëse kërkesat POST janë gjetur në skedarin .cap, kolona Info do të shfaqë se cilat rreshta përmbajnë të dhënat e kërkesës POST. Duke klikuar dy herë në një nga rreshtat, do të shfaqet një dritare e re Wireshark që përmban informacion shtesë. Lëvizni poshtë dhe zgjeroni listën rënëse "HTML Form" për të analizuar të dhënat.

Pas analizimit të të dhënave të mbledhura nga kjo kërkesë POST, gjetëm shumë informacione që i përkasin disa përdoruesve në rrjet.

Të dhënat e mbledhura përfshijnë emrin, mbiemrin dhe adresën e emailit, të cilat më vonë mund të përdoren për phishing dhe hake të synuara.

Për më tepër, faqja e internetit ka një fushë të kërkuar fjalëkalimi që mund të shtohet në listat e fjalëkalimeve ose për sulme me forcë brutale. Nuk është e pazakontë që njerëzit të përdorin fjalëkalime për llogari të shumta. Sigurisht, është e mundur që fjalëkalimi t'i japë sulmuesit qasje në llogarinë e Gmail, e cila mund të gjendet edhe në të dhënat e kërkesës POST.

Gjithashtu shohim se në këto të dhëna është edhe emri i kompanisë ku me sa duket punon Christopher Hadnagy. Ky informacion mund të përdoret nga hakeri për masat e mëvonshme të inxhinierisë sociale.

Duke lëvizur nëpër të dhënat e kërkesës POST pak më tej, shfaqen informacione edhe më interesante. Adresa e plotë e shtëpisë, kodi postar dhe numri i telefonit. Kjo mund t'i japë hakerit informacion se cilës shtëpi i përket ruteri Wi-Fi dhe numri i telefonit, i cili mund të përdoret gjithashtu më vonë për inxhinieri sociale nëse hakeri vendos të dërgojë mesazhe të rreme SMS, për shembull.

2. Kërkoni për të dhënat e kërkesës GET

Një kërkesë HTTP GET përdoret për të tërhequr ose shkarkuar të dhëna nga serverët e uebit. Për shembull, nëse dikush shikon llogarinë time në Twitter, shfletuesi i tij do të përdorë një kërkesë GET për të marrë të dhëna nga serverët twitter.com. Kontrollimi i skedarit .cap për kërkesat GET nuk do të japë emra përdoruesish ose adresa emaili, por do t'i lejojë hakerit të zhvillojë një profil gjithëpërfshirës të zakoneve të shfletimit të faqeve në internet.

Për të filtruar të dhënat e kërkesës GET, futni rreshtin e mëposhtëm në panelin e filtrit të ekranit:

Http.request.method == "MERRNI"

Shumë faqe interneti shtojnë .html ose .php në fund të URL-ve të tyre. Ky mund të jetë një tregues i një faqe interneti që shikohet nga dikush në një rrjet Wi-Fi.

Mund të jetë e dobishme të filtroni kërkesat GET që lidhen me CSS dhe fontet, pasi këto lloj kërkesash ndodhin në sfond kur shfletoni internetin. Për të filtruar përmbajtjen CSS, përdorni këtë filtër Wireshark:

Http.request.method == "MERRNI" && !(http.request.line përputhet me "css")

Këtu && fjalë për fjalë do të thotë "dhe". Pikëçuditja (!) këtu do të thotë "jo", kështu që Wireshark udhëzohet të shfaqë vetëm kërkesat GET dhe të mos shfaqë ato rreshta kërkesash HTTP që përputhen me css në asnjë mënyrë. Kjo linjë filtron me sukses çdo informacion të padobishëm që lidhet me burimet e zakonshme të uebit.

Duke klikuar në një nga këto rreshta për të eksploruar të dhënat HTTP, do të merrni informacion më të detajuar.

Ne shohim se objektivi është duke përdorur një kompjuter Windows, agjenti i përdoruesit të të cilit është shfletuesi Chrome. Sa i përket zbulimit të harduerit, një informacion i tillë është shumë i vlefshëm. Hakerët tani me një shkallë të lartë sigurie mund të gjenerojnë ngarkesën më të përshtatshme për këtë përdorues, specifike për sistemin operativ Windows të përdorur.

Fusha "Referer" na tregon se cilën faqe po shikonte përdoruesi menjëherë përpara se të shikonte tomsitpro.com. Kjo ka shumë të ngjarë të thotë se ata kanë gjetur artikullin "karriera e hakerëve të kapelave të bardha" përmes një pyetje kërkimi në duckduckgo.com.

Një fushë "Referruesi" që përmban DuckDuckGo në vend të Google të zakonshme mund të tregojë se ky përdorues është përgjegjës për privatësinë e tij, pasi Google është i njohur për politika agresive që janë të dëmshme për klientët e tij. Ky është informacion që hakerat do të marrin parasysh kur krijojnë një ngarkesë të synuar.

3. Kërkoni të dhënat DNS

Si parazgjedhje, trafiku i enkriptuar i internetit do të dërgohet në portin 443. Ju mund të mendoni se për të kuptuar më mirë se cilat faqe po shikohen, do të ishte mirë të përdorni filtrin e ekranit tcp.port == 443, por kjo zakonisht shfaqet si IP e papërpunuar adresat në një destinacion kolone, gjë që nuk është shumë e përshtatshme për identifikimin e shpejtë të domeneve. Në fakt, një mënyrë më efektive për të identifikuar faqet e internetit që dërgojnë dhe marrin të dhëna të koduara është filtrimi i pyetjeve DNS.

Sistemi i emrave të domenit (DNS) përdoret për të përkthyer emrat e zakonshëm të uebsajteve në adresa IP të lexueshme nga makineritë si https://104.193.19.59. Kur vizitojmë një domen si google.com, kompjuteri ynë konverton emrin e domenit të lexueshëm nga njeriu në një adresë IP. Kjo ndodh sa herë që përdorim një emër domeni kur shfletojmë faqet e internetit, dërgojmë email ose bisedojmë në internet.

Analizimi i skedarit .cap për pyetjet DNS do t'i ndihmojë më tej hakerat të kuptojnë se cilat faqe vizitohen shpesh nga njerëzit e lidhur me këtë ruter. Hakerët mund të shohin emra domenesh që i përkasin faqeve të internetit që dërgojnë dhe marrin të dhëna të koduara në ose nga këto sajte, si Facebook, Twitter dhe Google.

Për të filtruar të dhënat DNS, futni komandën më poshtë në fushën e filtrit të ekranit:

Shikimi i pyetjeve DNS mund të na japë disa informacione interesante. Mund të shohim qartë se ky përdorues po shfletonte faqet e internetit të udhëtimit si expedia.com dhe kayak.com. Kjo mund të nënkuptojë se së shpejti ai do të shkojë me pushime për një periudhë të gjatë kohore.

Këto të dhëna janë të koduara në mënyrë që hakerët të mos mund të mësojnë informacionin e fluturimit ose detajet e nisjes, por përdorimi i këtij informacioni për të dërguar mesazhe phishing mund të ndihmojë një haker të inxhinierojë socialisht një përdorues në zbulimin e informacionit personal ose financiar.

Për shembull, nëse zbulohen pyetje DNS për uebsajtin e një banke specifike, hakerët mund të mashtrojnë një email nga ajo bankë dhe ta mashtrojnë përdoruesin për të kryer një transaksion të madh me kartën e kreditit Expedia. Emaili i rremë mund të përmbajë gjithashtu informacione të sakta rreth objektivit, një lidhje me një faqe bankare false (të kontrolluar nga hakerat), etj.

Si të mbroni të dhënat personale nga hakerat

Në pamje të parë, të gjitha të dhënat personale që gjenden në skedarin .cap duken mjaft të pafajshme. Por pasi analizuam vetëm disa paketa, mësuam emrin e vërtetë, hyrjen, fjalëkalimin, adresën e emailit, adresën e shtëpisë, numrin e telefonit, prodhuesin e pajisjeve, sistemin operativ, shfletuesin, zakonet e shfletimit të faqeve të caktuara të internetit dhe shumë më tepër.

Të gjitha këto të dhëna u mblodhën edhe pa u lidhur me një ruter. Përdoruesit nuk kishin se si ta dinin se kjo u kishte ndodhur atyre. Të gjitha këto të dhëna mund të përdoren nga sulmuesit për të nisur një hak kompleks dhe shumë të synuar kundër kompanive ose individëve.

Ju lutemi, kini parasysh se të gjitha informacionet personale të shpalosura në këtë artikull janë gjithashtu të disponueshme për Ofruesit e Shërbimeve të Internetit (ISP). Lexuesit duhet të jenë të vetëdijshëm se DPI kryhet nga ISP-të çdo ditë. Për të mbrojtur veten nga kjo:

  • Përdorni fjalëkalime më të forta. Kryerja e forcës brutale për të thyer fjalëkalime të lehta është metoda kryesore e hakerëve për të fituar akses në ruterat Wi-Fi.
  • Përdorni një VPN. Duke përdorur një lidhje të koduar midis jush dhe ofruesit të VPN, të gjitha të dhënat që gjetëm në këtë artikull nuk do të jenë të disponueshme për hakerat. Sidoqoftë, nëse ofruesi VPN regjistron ose kryen DPI, atëherë të gjitha të dhënat do të ishin gjithashtu lehtësisht të arritshme për hakerat.
  • Përdor Tor. Ndryshe nga një VPN, rrjeti Tor është ndërtuar mbi një model tjetër sigurie që nuk i transferon të dhënat tona në një rrjet të vetëm ose ISP.
  • Përdorni SSL/TLS. Siguria e shtresës së transportit - Siguria e shtresës së transportit (HTTPS) do të kodojë trafikun tuaj të internetit midis shfletuesit tuaj dhe faqes së internetit. Mjete si , mund të ndihmojnë në enkriptimin e të gjithë trafikut të shfletuesit tuaj të internetit.
Mohimi i përgjegjësisë: Ky artikull është shkruar vetëm për qëllime edukative. Autori ose botuesi nuk e publikoi këtë artikull për qëllime keqdashëse. Nëse lexuesit dëshirojnë ta përdorin informacionin për përfitime personale, autori dhe botuesi nuk janë përgjegjës për ndonjë dëm ose dëm të shkaktuar.

Unë nuk jam shumë i mirë në botimin në temën e legjislacionit dhe sigurisë "letër", kështu që do të provoj veten në një zhanër tjetër - le të flasim për sigurinë praktike. Tema e postimit të sotëm do të jetë rreziqet e përdorimit të rrjeteve Wi-Fi të njerëzve të tjerë.
Unë mendoj se shumë ekspertë janë tashmë të njohur me këtë temë, por ata gjithashtu mund të gjejnë diçka të re për veten e tyre në këtë artikull.

Le të fillojmë bisedën me rrjetet e hapura Wi-Fi, aq të dashura nga shumë njerëz për mungesën e fjalëkalimeve, aksesueshmërinë në shumë vende publike dhe, zakonisht, shpejtësinë e mirë të internetit (kur krahasohet me aksesin përmes rrjeteve celulare). Por rrjetet e hapura janë të mbushura me rrezik të madh - i gjithë trafiku fjalë për fjalë "lundron në ajër", nuk ka enkriptim ose mbrojtje nga përgjimi. Çdo përdorues pa njohuri të veçanta, duke përdorur programe të gatshme, mund të përgjojë dhe analizojë të gjithë trafikun tuaj.

Le të shohim se si funksionon kjo - për të demonstruar, vendosa pikën time të hyrjes në shtëpi në modalitetin e hapur të rrjetit:

Më pas, u lidha në këtë rrjet nga një laptop dhe nga një tablet Android, instalova aplikacionin Intercepter-NG në tablet, është i disponueshëm edhe për Windows. Aplikacioni kërkon të drejtat e super-përdoruesit; pas nisjes, dritarja e fillimit ju fton të skanoni kompjuterët e disponueshëm në zonën e dukshmërisë:

Pasi kam shënuar laptopin tim (IP 192.168.0.101), shkoj në ekranin tjetër dhe filloj përgjimin e paketave. Pas kësaj, unë hap Yandex në laptopin tim:

Njohësi e kapi me siguri hapjen e faqeve dhe nëse shkoni te skeda me imazhin e cookie-t, mund të shikoni një listë të të gjitha skedarëve të "Cookie"-ve të mia që shfletuesi im në laptop dërgoi dhe mori gjatë shfletimit të sajteve. Në të njëjtën kohë, duke klikuar në ndonjë nga rreshtat, Intercepter-NG hap shfletuesin dhe fut Cookies të përgjuara, kështu, pa e kapur as momentin e autorizimit të viktimës në faqen e interesit, mund të hyni në seancën e hapur të tij. Ky lloj sulmi quhet "rrëmbim i sesionit" - "vjedhja" e një seance.


Pra, unë demonstrova në praktikë se nuk ka mbrojtje në parim në një rrjet të hapur Wi-Fi. Por titulli i këtij postimi thotë rrjete "të huaja" Wi-Fi, jo "të hapura". Le të kalojmë në një aspekt tjetër të sigurisë me valë - përgjimi i trafikut brenda një rrjeti të mbyllur. Rikonfigurova ruterin duke aktivizuar WPA2 me një çelës të përbashkët (ky lloj mbrojtjeje rrjeti Wi-Fi përdoret në 80% të pikave të aksesit):

Unë lidhem përsëri me rrjetin nga laptopi dhe tableti dhe lansoj përsëri Intercepter-NG - kur skanoj e sheh përsëri laptopin - e zgjedh dhe filloj përgjimin e trafikut, paralelisht nga laptopi shkoj në disa site me autorizim HTTP-Basic, dhe kjo është ajo që shoh në tablet:


Trafiku u kap me sukses - "sulmuesi" tani e di fjalëkalimin tim në ndërfaqen e internetit të ruterit dhe një faqe tjetër. Për më tepër, rrëmbimi i sesioneve funksionon në të njëjtën mënyrë - në fund të fundit, i gjithë trafiku kapet.
Kur përdorni WEP dhe WPA, gjithçka është shumë e thjeshtë; të njëjtat çelësa përdoren për të enkriptuar pajisje të ndryshme në të njëjtin rrjet. Meqenëse "sulmuesi" gjithashtu e njeh këtë çelës dhe ulet në të njëjtin rrjet, ai ende përgjon të gjithë trafikun dhe e deshifron atë me një çelës të njohur.
Unë përdora WPA2, në të cilin ky problem u zgjidh dhe klientët përdorin çelësa të ndryshëm të enkriptimit, por ai përmban një cenueshmëri serioze dhe, duke ditur çelësin e autorizimit dhe duke përgjuar një grup të caktuar paketash, mund të zbuloni të ashtuquajturin Çelësi Kalimtar Pairwise - çelësi që kodon trafikun për trafikun që na intereson klienti.

Siç ka treguar praktika, problemi mund të zgjidhet pjesërisht duke aktivizuar opsionin AP Isolation, i cili mbështetet nga shumica e ruterëve modernë Wi-Fi:


Sidoqoftë, kjo nuk është një ilaç; aftësia për të përgjuar duke përdorur Intercepter-NG për Android zhduket, por shërbimet më funksionale, për shembull, Airodump-ng vazhdojnë të punojnë. Nuk kam studiuar më në detaje ndryshimin në funksionimin e këtyre shërbimeve dhe arsyet pse Intercepter-NG nuk funksionon, duke e shtyrë këtë temë për më vonë. Për më tepër, është e pamundur të zbulohet nëse izolimi është i aktivizuar në rrjetin në të cilin jeni duke u lidhur (për shembull, në një kafene ose në një ngjarje) pa një kontroll praktik.

Ne kemi kuptuar rreziqet e përdorimit të rrjeteve Wi-Fi të njerëzve të tjerë, por çështja e mbrojtjes mbetet. Ka mjaft metoda, ideja kryesore është kriptimi shtesë i të gjithë trafikut, dhe ka mjaft metoda zbatimi - përdorimi i rreptë i SSL kudo që të jetë e mundur (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL, etj.), Lidhja nëpërmjet VPN, përdorimi i një rrjeti të shpërndarë të enkriptimit si TOR dhe kështu me radhë. Kjo temë është mjaft e gjerë dhe meriton një postim të veçantë.

Për të mbrojtur rrjetin tuaj Wi-Fi dhe për të vendosur një fjalëkalim, duhet të zgjidhni llojin e sigurisë së rrjetit me valë dhe metodën e enkriptimit. Dhe në këtë fazë, shumë njerëz kanë një pyetje: cilën të zgjedhin? WEP, WPA, apo WPA2? Personale apo Ndërmarrje? AES apo TKIP? Cilat cilësime sigurie do ta mbrojnë më mirë rrjetin tuaj Wi-Fi? Do të përpiqem t'u përgjigjem të gjitha këtyre pyetjeve në kuadrin e këtij artikulli. Le të shqyrtojmë të gjitha metodat e mundshme të vërtetimit dhe kriptimit. Le të zbulojmë se cilat parametra të sigurisë së rrjetit Wi-Fi vendosen më mirë në cilësimet e ruterit.

Ju lutemi vini re se lloji i sigurisë, ose vërtetimi, vërtetimi i rrjetit, siguria, metoda e vërtetimit janë të gjitha e njëjta gjë.

Lloji i vërtetimit dhe kriptimi janë cilësimet kryesore të sigurisë për një rrjet Wi-Fi me valë. Mendoj se fillimisht duhet të kuptojmë se cilat janë ato, çfarë versionesh ka, aftësitë e tyre, etj. Pas së cilës do të zbulojmë se çfarë lloj mbrojtjeje dhe enkriptimi të zgjedhim. Unë do t'ju tregoj duke përdorur shembullin e disa ruterave të njohur.

Unë rekomandoj shumë të vendosni një fjalëkalim dhe të mbroni rrjetin tuaj pa tel. Vendosni nivelin maksimal të mbrojtjes. Nëse e lini rrjetin të hapur, pa mbrojtje, atëherë kushdo mund të lidhet me të. Kjo është kryesisht e pasigurt. Dhe gjithashtu një ngarkesë shtesë në ruterin tuaj, një rënie në shpejtësinë e lidhjes dhe të gjitha llojet e problemeve me lidhjen e pajisjeve të ndryshme.

Mbrojtja e rrjetit Wi-Fi: WEP, WPA, WPA2

Ekzistojnë tre mundësi mbrojtjeje. Sigurisht, pa llogaritur "Open" (Pa mbrojtje).

  • WEP(Wired Equivalent Privacy) është një metodë vërtetimi e vjetëruar dhe e pasigurt. Kjo është metoda e parë dhe jo shumë e suksesshme e mbrojtjes. Sulmuesit mund të hyjnë lehtësisht në rrjetet me valë që mbrohen duke përdorur WEP. Nuk ka nevojë të vendosni këtë modalitet në cilësimet e ruterit tuaj, megjithëse është i pranishëm atje (jo gjithmonë).
  • WPA(Wi-Fi Protected Access) është një lloj sigurie i besueshëm dhe modern. Përputhshmëri maksimale me të gjitha pajisjet dhe sistemet operative.
  • WPA2– një version i ri, i përmirësuar dhe më i besueshëm i WPA. Ekziston mbështetje për enkriptimin AES CCMP. Për momentin, kjo është mënyra më e mirë për të mbrojtur një rrjet Wi-Fi. Kjo është ajo që unë rekomandoj të përdorni.

WPA/WPA2 mund të jetë dy llojesh:

  • WPA/WPA2 - Personal (PSK)- Kjo është metoda e zakonshme e vërtetimit. Kur ju duhet vetëm të vendosni një fjalëkalim (çelës) dhe më pas ta përdorni për t'u lidhur me një rrjet Wi-Fi. I njëjti fjalëkalim përdoret për të gjitha pajisjet. Vetë fjalëkalimi ruhet në pajisje. Ku mund ta shikoni ose ta ndryshoni nëse është e nevojshme. Rekomandohet të përdorni këtë opsion.
  • WPA/WPA2 - Ndërmarrja- një metodë më komplekse që përdoret kryesisht për mbrojtjen e rrjeteve pa tela në zyra dhe institucione të ndryshme. Lejon një nivel më të lartë mbrojtjeje. Përdoret vetëm kur është instaluar një server RADIUS për të autorizuar pajisjet (që jep fjalëkalime).

Unë mendoj se kemi kuptuar metodën e vërtetimit. Gjëja më e mirë për t'u përdorur është WPA2 - Personal (PSK). Për pajtueshmëri më të mirë, në mënyrë që të mos ketë probleme me lidhjen e pajisjeve të vjetra, mund të vendosni modalitetin e përzier WPA/WPA2. Ky është cilësimi i paracaktuar në shumë rutera. Ose është shënuar si "Rekomanduar".

Kriptimi i rrjetit pa tela

Ka dy mënyra TKIP Dhe AES.

Rekomandohet përdorimi i AES. Nëse keni pajisje të vjetra në rrjetin tuaj që nuk mbështesin enkriptimin AES (por vetëm TKIP) dhe do të ketë probleme me lidhjen e tyre me rrjetin pa tel, atëherë vendoseni në "Auto". Lloji i enkriptimit TKIP nuk mbështetet në modalitetin 802.11n.

Në çdo rast, nëse instaloni rreptësisht WPA2 - Personal (rekomandohet), atëherë do të jetë i disponueshëm vetëm enkriptimi AES.

Çfarë mbrojtjeje duhet të instaloj në ruterin tim Wi-Fi?

Përdorni WPA2 - Personal me kriptim AES. Sot, kjo është mënyra më e mirë dhe më e sigurt. Ja se si duken cilësimet e sigurisë së rrjetit pa tel në ruterat ASUS:

Dhe kështu duken këto cilësime sigurie në ruterat nga TP-Link (me firmware të vjetër).

Ju mund të shihni udhëzime më të detajuara për TP-Link.

Udhëzime për ruterat e tjerë:

Nëse nuk dini ku t'i gjeni të gjitha këto cilësime në ruterin tuaj, atëherë shkruani në komente, do të përpiqem t'ju tregoj. Vetëm mos harroni të specifikoni modelin.

Meqenëse pajisjet e vjetra (përshtatësit Wi-Fi, telefonat, tabletët, etj.) mund të mos mbështesin WPA2 - Personal (AES), në rast të problemeve me lidhjen, vendosni modalitetin e përzier (Auto).

Shpesh vërej se pas ndryshimit të fjalëkalimit ose cilësimeve të tjera të sigurisë, pajisjet nuk duan të lidhen me rrjetin. Kompjuterët mund të marrin gabimin "Cilësimet e rrjetit të ruajtura në këtë kompjuter nuk plotësojnë kërkesat e këtij rrjeti". Provoni të fshini (harroni) rrjetin në pajisje dhe të lidheni përsëri. Kam shkruar se si ta bëj këtë në Windows 7. Por në Windows 10 ju duhet.

Fjalëkalimi (çelës) WPA PSK

Çfarëdo lloji të sigurisë dhe metodës së enkriptimit që zgjidhni, duhet të vendosni një fjalëkalim. I njohur gjithashtu si çelësi WPA, Fjalëkalimi me valë, çelësi i sigurisë së rrjetit Wi-Fi, etj.

Gjatësia e fjalëkalimit është nga 8 deri në 32 karaktere. Ju mund të përdorni shkronjat e alfabetit latin dhe numrat. Gjithashtu karaktere speciale: - @ $ # ! etj. Nuk ka hapësira! Fjalëkalimi është i ndjeshëm ndaj shkronjave të vogla! Kjo do të thotë se "z" dhe "Z" janë karaktere të ndryshme.

Unë nuk rekomandoj vendosjen e fjalëkalimeve të thjeshta. Është më mirë të krijoni një fjalëkalim të fortë që askush nuk mund ta marrë me mend, edhe nëse përpiqet shumë.

Nuk ka gjasa që ju të jeni në gjendje të mbani mend një fjalëkalim kaq kompleks. Do të ishte mirë ta shkruani diku. Nuk është e pazakontë që fjalëkalimet e Wi-Fi thjesht të harrohen. Kam shkruar në artikull se çfarë duhet bërë në situata të tilla: .

Nëse keni nevojë për më shumë siguri, mund të përdorni lidhjen e adresës MAC. Vërtetë, nuk e shoh të nevojshme për këtë. WPA2 - Personal i çiftuar me AES dhe një fjalëkalim kompleks është mjaft i mjaftueshëm.

Si e mbroni rrjetin tuaj Wi-Fi? Shkruani në komente. Epo, bëni pyetje :)

Nevoja për të krijuar një pikë të nxehtë virtuale në një laptop mund të lindë për arsye të ndryshme. Për disa, është e rëndësishme të ndajnë aksesin në internet nëpërmjet një modemi 3G ose WiMax për pajisje të tjera me valë. Dhe dikush dëshiron të krijojë një pikë aksesi të rremë (Rogue AP) dhe, duke joshur klientët, të rrëmbejë trafikun e tyre. Por pak njerëz e dinë se aftësia për ta bërë këtë është e integruar në vetë Windows!

Me ardhjen e mbulimit të rrjetit 3G nga operatorët celularë, fillova të përdor internetin celular gjithnjë e më shpesh. Nëse punoni nëpërmjet një modemi USB, shpesh mund të arrini një lidhje mjaft të tolerueshme. Për më tepër, pajisje të tilla janë shumë të lira dhe shiten të kompletuara me tarifa shumë të arsyeshme që nuk do t'ju shkatërrojnë ditën e parë të përdorimit. Një nga problemet për të cilat u hutova pasi bleva një modem 3G ishte organizimi i një hotspot nga laptopi im në mënyrë që të mund të shpërndaja internetin celular në pajisje të tjera me valë nëpërmjet Wi-Fi.

Mac OX X

Në Mac OS X, ndoshta nuk do të jetë e mundur të funksionojë një përshtatës standard në modalitetin e Infrastrukturës. Por ju mund të ndani internetin për një klient të vetëm që lidhet me një MacBook nëpërmjet një rrjeti pa tel pa u futur as në tastierë.

Si ta bëjmë jetën më të lehtë?

Pra, për të ngritur një pikë të plotë të nxehtë, na duheshin vetëm disa komanda në tastierë dhe disa klikime të miut. Por unë nxitoj t'ju zhgënjej: menjëherë pas rindezjes ose daljes nga sistemi (madje edhe në modalitetin e gjumit), të gjitha operacionet do të duhet të bëhen përsëri. Është e papërshtatshme dhe e lodhshme. Për fat të mirë, kishte shumë zhvillues që lexuan artikullin MSDN rreth rrjetit të pritur pa tel dhe zbatuan shërbime për ta bërë më të lehtë dhe më të kuptueshëm vendosjen e një hotspot softueri.

Unë rekomandoj dy: Virtual Router dhe Connectify. Të dyja janë falas dhe ju lejojnë të zgjidhni një lidhje përmes një ndërfaqeje të përshtatshme GUI që dëshironi të ndani duke përdorur një pikë aksesi softuerësh dhe më pas ngrini pikën e nxehtë me dy klikime. Në këtë rast, nuk keni nevojë të futni SSID dhe çelësin e rrjetit çdo herë: gjithçka do të funksionojë edhe pas një rindezjeje.

Virtual Router ofron një minimum funksionaliteti dhe nuk është zhvilluar për një kohë të gjatë, por shpërndahet si burim i hapur (një shembull i mirë i përdorimit të thirrjeve përkatëse API të sistemit). Ky është në thelb një version grafik i komandave netsh.

Shërbimi Connectify është shumë më i sofistikuar. Për të zbatuar veçori shtesë që nuk ofrohen nga aftësitë standarde të Windows, ai madje duhet të instalojë pajisje virtuale dhe drejtues në sistem. Dhe jep fryte. Për shembull, nuk keni nevojë të lidhni llojin e enkriptimit WPA2-PSK/AES me rrjetin pa tel të strehuar me kabllo: nëse dëshironi, krijoni të paktën një pikë të hapur të hapur. Kjo është veçanërisht e rëndësishme për të klonuar parametrat e një rrjeti ekzistues pa tel (për shembull, për të zgjeruar gamën e tij ose për të krijuar një pikë aksesi të rreme). Për më tepër, Connectify ka një server të integruar UPnP dhe ju lejon të ndani lidhjen tuaj VPN (përfshirë OpenVPN). Me aftësi të tilla, pika juaj e nxehtë virtuale do të gjejë patjetër aplikim.

Por për ta bërë më të lehtë të kuptoni se në çfarë situatash nevojitet, ne kemi përgatitur për ju një përzgjedhje të rasteve më të njohura. Ju mund të lexoni rreth tyre në shiritin anësor.