Ang panganib ng paggamit ng mga Wi-Fi network ng ibang tao. Wireless network: pag-uuri, organisasyon, prinsipyo ng pagpapatakbo Pagkuha ng kumpletong impormasyon tungkol sa wifi network

Ang wireless Wi-Fi network ng Tambov State Technical University ay nakaayos sa infrastructure mode. Nangangahulugan ito na ang mga computer ay konektado sa isang wireless access point, na kung saan ay konektado sa wired network ng unibersidad.

Ang pangalan ng network ng wireless network ng unibersidad (SSID) ay TSTU.

Upang matiyak ang seguridad ng wireless network ng unibersidad, ang mga access point ay naka-configure upang gamitin ang:

    802.11i authentication standard (WPA2 - Wi-Fi Protected Access 2) sa Enterprise corporate mode; AES (Advanced Encryption Standard) encryption algorithm; PEAP-MS-CHAPv2 protocol (Microsoft Challenge Handshake Authentication Protocol version 2).

PANSIN!

Dalawang device lang ang pinapayagang gumana sa ilalim ng isang login! Ang iba pang mga device na gumagana sa ilalim ng parehong pag-login ay BLOCKED!

Upang malaman kung ang isang partikular na modelo ng adaptor ay sumusuporta sa WPA2, tingnan ang website ng gumawa. Ang rekomendasyong ito ay partikular na nauugnay para sa mga device na ginawa bago ang 2006.

Kung walang naka-install na network adapter ang iyong computer o hindi sinusuportahan ng adapter ang WPA2 standard, hindi ka makakakonekta sa wireless network ng unibersidad.

Maaaring magbigay ang manufacturer ng software para makontrol ang adapter. Gayunpaman, ang ilang mga operating system ay may built-in na network adapter management interface.

  • Windows 7 Professional;
  • Windows XP Professional Service Pack 3.

Windows 7 Professional

Sinusuri kung may network adapter ang iyong computer

Upang tingnan kung ang iyong computer ay may wireless network adapter, buksan ang Network Connections component ng Control Panel:

Simulan -> Control Panel -> Network at Internet -> Tingnan ang katayuan ng network at mga gawain -> Baguhin ang mga setting ng adapter

Ang wireless network adapter ay may label na "wlan".

Upang buksan ang window ng Network Connections sa computer na ito.

Upang magdagdag ng wireless network sa listahan ng mga available na network, buksan ang bahagi ng control panel na "Pamahalaan ang Mga Wireless Network":

Simulan -> Control Panel -> Network at Internet -> Tingnan ang katayuan ng network at mga gawain -> Pamahalaan ang mga wireless network

Sa window na bubukas, mag-click sa pindutan "Add":

Pagkatapos ay piliin "Manu-manong lumikha ng profile sa network":

Punan ang impormasyon ng iyong wireless network tulad ng ipinapakita sa larawan sa ibaba:

Magbubukas ang isang window na nagpapahiwatig na ang wireless network ay matagumpay na naidagdag.

Pag-configure ng mga setting ng koneksyon

Upang i-configure ang mga setting ng koneksyon, i-click ang "Baguhin ang mga setting ng koneksyon" sa window na ipinapakita sa itaas kapag nagdaragdag ng wireless network, o buksan ang window ng "Wireless Network Properties" sa pamamagitan ng pagpili sa linya "Ari-arian" sa menu ng konteksto ng wireless network:

Sa tab na "Koneksyon" at "Seguridad" ng window ng "Mga Wireless Network Properties," itakda ang mga setting ng mga setting ng koneksyon, tulad ng ipinapakita sa mga figure sa ibaba:

Lagyan ng check ang checkbox na "Tandaan ang aking mga kredensyal para sa koneksyon na ito sa tuwing mag-log in ako" kung ang computer ay ginagamit ng isang user. Kung ang computer ay ginagamit ng maraming mga gumagamit, mas mahusay na huwag paganahin ang setting.

I-configure ang mga katangian ng protektadong EAP sa pamamagitan ng pagtawag sa kaukulang window sa pamamagitan ng pag-click sa button "Mga Opsyon" sa tab na "Security" sa window ng "Wireless Network Properties":

Kumpirmahin ang pagpili ng mga parameter gamit ang pindutang "OK".

Ang network ay idaragdag sa listahan ng mga network at magiging available para sa koneksyon kapag ang computer ay nasa saklaw ng network.

Kumonekta sa isang wireless network

Ang window ay magpapakita ng isang listahan ng mga network sa loob ng saklaw kung saan nahuhulog ang computer:

Sa listahan ng mga available na wireless network, makakakita ka ng simbolo na nagpapakita ng lakas ng signal para sa bawat network. Ang mas maraming bar, mas malakas ang signal. Ang isang malakas na signal (limang bar) ay nangangahulugan na ang isang wireless network ay malapit o walang interference. Upang mapabuti ang antas ng signal, maaari mong ilipat ang iyong computer palapit sa access point.

Upang kumonekta sa isang wireless network, mag-click sa pindutang "Kumonekta":

Sa proseso ng koneksyon, ang mga sumusunod na mensahe ay ipapakita:

Upang makapasok sa network ng unibersidad, kailangan mong punan ang impormasyon ng user account sa window na ibinigay, i.e. ipasok ang iyong login at password.

Halimbawa, sa ibaba ay isang nakumpletong window para sa isang user na may account na U0398:

Kapag matagumpay na nakakonekta, ang listahan ng mga wireless network ay magpapakita ng "Nakakonekta" at ang icon ay lilitaw sa lugar ng notification.

Kung nabigo ang koneksyon, suriin muli ang na-configure na mga setting ng koneksyon. Upang gawin ito, buksan ang window ng "Wireless Network Properties" sa pamamagitan ng pagpili sa linya ng "Properties" sa menu ng konteksto ng wireless network:

Upang idiskonekta mula sa network, i-click ang pindutang "Idiskonekta":

Para sa higit pang impormasyon, bisitahin ang Windows 7 Professional Help and Support Center.

Windows XP Professional Service Pack 3

Upang kumonekta sa wireless network ng unibersidad, dapat mong kumpletuhin ang mga sumusunod na hakbang:

  1. Suriin kung ang iyong computer ay may wireless network adapter.
  2. Magdagdag ng wireless network sa listahan ng mga available na network.
  3. I-configure ang mga setting ng koneksyon.
  4. Kumonekta sa isang wireless network.

Sinusuri kung ang iyong computer ay may wireless network adapter

Upang ikonekta ang iyong computer sa isang wireless network, dapat ay may naka-install na wireless network adapter ang iyong computer.

Upang suriin kung ang iyong computer ay may wireless network adapter, kailangan mong buksan ang "Mga Koneksyon sa Network": mag-click sa pindutan Magsimula, piliin Mga setting, pagkatapos Control Panel, hanapin ang seksyon "Mga koneksyon sa network":

Simulan -> Mga Setting -> Control Panel -> Mga Koneksyon sa Network

Ang mga adapter na naka-install sa computer ay ililista dito. Ang wireless network adapter ay may label na "Wireless Network Connection."

Kung naka-off ang device, kailangan mong i-on ito. Upang gawin ito, i-right-click ang menu ng konteksto at piliin ang "Paganahin", o mag-click sa gawaing "Paganahin ang network device".

Para i-on ang device na ito, kailangan mong maging isang administrator sa computer na ito.

Kapag naka-on ang network adapter, makikita ang icon sa lugar ng notification.

Pagdaragdag ng wireless network sa listahan ng mga available na network

Upang magdagdag ng isang wireless network sa listahan ng mga magagamit na network, kailangan mong buksan ang "Mga koneksyon sa network": mag-click sa pindutan Magsimula, piliin Mga setting, pagkatapos Control Panel, hanapin ang seksyon "Mga koneksyon sa network":

I-right-click upang buksan ang menu ng konteksto para sa koneksyon ng wireless network at piliin ang linya "Ari-arian", o mag-click sa gawain "Pagbabago ng mga setting ng koneksyon".

Ang pagtuklas ng mga mahihinang device at serbisyo sa isang target na network nang hindi nag-iiwan ng anumang bakas sa likod nito ay maaaring maging mahirap dahil inaatake muna ng mga hacker ang router bago mag-imbestiga pa. Gayunpaman, mayroong isang paraan upang lihim na i-decrypt at tingnan ang aktibidad ng Wi-Fi ng isang tao nang hindi kumokonekta sa kanilang wireless network.

Kung una mong titingnan kung ano ang ginagawa ng mga hacker sa mga router, kadalasang kinabibilangan nila ang iba't ibang brute force na pag-atake para sa WPA handshake o Wi-Fi password phishing. Kapag natanggap na nila ang mga kredensyal, agad nilang sinisimulan ang pagsisiyasat sa nakompromisong network gamit ang iba't ibang tool at diskarte.

Ang mga port scanner ay gumagawa ng maraming ingay sa mga wireless network. Ang mga pag-atake ng Man-in-the-Middle ay maaaring maging sobrang agresibo at alerto ang mga user at administrator sa pagkakaroon ng isang hacker sa network. Ang mga router ay nagpapanatili ng mga log ng impormasyon tungkol sa bawat device na kumokonekta sa network. Ang bawat aksyon na gagawin mo habang nakakonekta sa network ay maaaring humantong sa iyong matuklasan sa isang nakompromisong router.

Samakatuwid, ito ay pinakamahusay na hindi kumonekta sa Wi-Fi router sa lahat. Sa artikulong ito, susuriin natin nang mabuti kung paano hinarang ng mga hacker ang mga packet (habang ipinapadala ang mga ito sa o mula sa router) at i-decrypt ang trapiko ng WPA2 sa real time. Ang impormasyong ito ay mahalaga para sa iyo na gustong maging mga propesyonal sa seguridad ng IT.

Paano gumagana ang pag-atakeng ito?

Ipinapadala ang data papunta at mula sa router ng mga laptop at smartphone sa pamamagitan ng mga naka-encrypt na radio wave. Ang mga radio wave na ito ay nagpapadala ng data sa hangin. Ang ipinadalang data ay hindi nakikita ng mata ng tao, ngunit maaaring kolektahin gamit ang mga tool tulad ng Airodump-ng. Ang mga nakolektang data ay maaaring masuri gamit ang Wireshark.

Ang Wireshark ay ang pinaka-advanced at malawakang ginagamit na network analyzer sa mundo. Nagbibigay ito sa mga user ng kakayahang makita kung ano ang nangyayari sa mga network sa isang mikroskopikong antas. Kaya naman ang Wireshark ay isang network inspection tool na ginagamit ng mga komersyal at non-profit na organisasyon, ahensya ng gobyerno, at institusyong pang-edukasyon.

Ang isa sa mga magagandang tampok ng Wireshark ay nagbibigay-daan sa mga hacker na maunawaan at tingnan ang aktibidad ng router na ipinadala sa hangin sa simpleng teksto, at iyon mismo ang tatalakayin namin sa artikulong ito.

Hakbang 1: Hanapin ang iyong target na network

Available ang Airodump-ng sa lahat ng sikat na distribusyon ng Linux at tatakbo sa mga virtual machine at Raspberry Pi. Gagamitin namin ang Kali Linux para mangolekta ng data na kabilang sa isang Wi-Fi router na kinokontrol namin ang aming sarili. Kung hindi mo pa nagagamit ang Airdodump-ng dati, maaari mong matutunan ang mga pangunahing kaalaman sa pagtatrabaho dito mula sa aming mga artikulo sa site.

Upang paganahin ang monitoring mode sa wireless adapter, gamitin ang sumusunod na command:

Airmon-ng start wlan0

Hanapin ang iyong target na network. Upang tingnan ang lahat ng available na Wi-Fi network sa malapit, gamitin ang command sa ibaba. Kami ay tumutuon sa aming "Null Byte" na router bilang isang halimbawa.

Airodump-ng wlan0mon

Bigyang-pansin ang BSSID, CH at ESSID. Ang impormasyong ito ay kinakailangan upang mangolekta ng data na ipinadala sa router.

Hakbang 2. Kolektahin ang Wi-Fi data

Upang simulan ang pagkolekta ng data na kabilang sa target na network, ilagay ang command sa ibaba, palitan ang mga nauugnay na bahagi ng mga pinagtatrabahuhan mo:

Airodump-ng --bssid MacTarget Address --essid Router Name -c Channel Number -w Where to save Data wlan0mon

Ise-save namin ang nakolektang data sa /tmp directory sa isang file na tinatawag na "null_byte" gamit ang -w argument. Awtomatikong magdaragdag ang Airodump-ng ng numero sa dulo ng filename, kaya talagang mase-save ito sa /tmp directory bilang "null_byte-01.cap".

Narito ang aasahan mula sa gumaganang Airodump-ng terminal:

Ang pinakamahalagang bagay na dapat tingnang mabuti ay ang WPA handshake sa kanang sulok sa itaas. Dapat matagumpay na kumpletuhin ng Wireshark ang handshake para ma-decrypt ang trapiko ng Wi-Fi sa ibang pagkakataon. Para pilitin ang mga device na idiskonekta sa network, maaari mong gamitin ang Aireplay-ng. Ang pagkumpleto sa gawaing ito ay mangangailangan ng muling pagkonekta ng mga device sa network at matagumpay na pagkumpleto ng WPA handshake, ngunit maaari itong magpataas ng hinala sa mga user na nakakonekta na sa network.

Hangga't tumatakbo ang terminal ng Airodump-ng, patuloy na maiipon ang data. Ang terminal ng Airodump-ng ay maaaring gumana nang ilang oras o kahit araw. Sa aming Airodump-ng demo session, pinayagan namin ang pagkolekta ng packet sa loob ng 15 minuto. Ang oras na tumatakbo ang Airodump-ng ay makikita sa kaliwang sulok sa itaas ng terminal.

Pansinin ang column na #Data sa screenshot sa itaas. Isinasaad ng numerong ito kung gaano karaming mga data packet ang nakolekta. Kung mas mataas ang bilang, mas malamang na ang mga hacker ay makatuklas ng sensitibong impormasyon na maaaring magamit upang "i-pivot" sa network o higit pang ikompromiso ang target.

Kapag sapat na ang data na nakolekta, ang Airodump-ng session ay maaaring ihinto sa pamamagitan ng pagpindot sa Ctrl + C. Magkakaroon na ngayon ng file na "null_byte-01.cap" (o isang file na may pangalang pinili mo para dito) sa /tmp direktoryo. Ang .cap file na ito ay kailangang buksan gamit ang Wireshark.

Hakbang 3: I-install ang pinakabagong bersyon ng Wireshark

Bilang default, ang Wireshark ay kasama sa halos lahat ng mga bersyon ng Kali. Mayroong ilang mga bersyon na hindi kasama ang Wireshark, kaya narito ang isang mabilis na rundown kung paano i-install ito sa Kali.

Una, patakbuhin ang apt-get update command upang matiyak na ang pinakabagong bersyon ng Wireshark ay magagamit para sa pag-download. Magbukas ng terminal at ipasok ang command sa ibaba:

Sudo apt-get update

Pagkatapos ay gamitin ang sumusunod na command upang i-install ang Wireshark:

Sudo apt-get install wireshark

Maaari mong gamitin ang && character sa pagitan ng dalawang command gaya ng ipinapakita sa screenshot sa itaas. Ito ay magtuturo sa terminal na i-sync muna ang package index sa mga repositoryo ng Kali. At pagkatapos, pagkatapos na matagumpay ang pag-update, i-install niya ang Wireshark.

Hakbang 4: Ilunsad ang Wireshark

Kapag tapos na ito, makikita ang Wireshark sa ilalim ng kategoryang Sniffing at Spoofing sa menu ng Mga Application. Upang ilunsad ang Wireshark, i-click lamang ang icon.

Hakbang 5: I-configure ang Wireshark para I-decrypt ang Data

Upang i-configure ang Wireshark na i-decrypt ang data na makikita sa isang .cap file, i-click ang Edit button sa tuktok na menu bar, pagkatapos ay pumunta sa Preferences at palawakin ang Protocols drop-down na menu.

Pagkatapos ay mag-scroll pababa at piliin ang "IEEE 802.11". Ang checkbox na "Paganahin ang decryption" ay dapat na naka-check. Pagkatapos ay mag-click sa pindutang "I-edit" upang magdagdag ng mga decryption key para sa isang partikular na Wi-Fi network.

May lalabas na bagong window. Dito kakailanganin mong tukuyin ang password at pangalan ng router. Dapat mong ipasok ang iyong mga kredensyal sa pamamagitan ng paghihiwalay ng password at pangalan ng router gamit ang isang colon (halimbawa, password: router_name).

Piliin muna ang uri ng Key "wpa-pwd". Ang ganitong uri ng key ay kinakailangan upang itakda ang WPA password sa plain text. Ang password ng Wi-Fi network na "Null Byte" ay isang mahabang naka-encode na string, kaya inilagay namin ang "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" sa Key column. Ang isa pang halimbawa ay ang "Wonderfulboat555:NETGEAR72", kung saan ang "Wonderfulboat555" ay ang password sa router na pinangalanang "NETGEAR72".

Kapag ginawa mo ito, i-click ang OK upang i-save ang iyong mga kredensyal. Awtomatikong sisimulan na ngayon ng Wireshark ang pag-decryption ng data na kabilang sa "Null Byte" ng Wi-Fi network kapag na-import ang .cap file.

Hakbang 6: Magsagawa ng Deep Packet Inspection (DPI)

Upang mag-import ng .cap file sa Wireshark, i-click ang File menu at pagkatapos ay i-click ang Buksan. Ang .cap file ay matatagpuan sa /tmp na direktoryo. Piliin ito, pagkatapos ay i-click ang "Buksan". Depende sa kung gaano katagal nangongolekta ng data ang Airodump-ng terminal, maaaring tumagal ng ilang minuto para ma-import at ma-decrypt ng Wireshark ang lahat ng data.

Kapag nabuksan ang .cap file sa Wireshark, makakakita ka ng libu-libong linya ng hilaw na trapiko sa web. Ang tanawing ito ay maaaring medyo nakakatakot. Sa kabutihang palad, ang Wireshark ay may Mga Display Filter na magagamit mo upang kontrolin at i-filter ang mga packet na hindi mo gusto. Maraming cheat sheet online para sa mga display filter na ito upang matulungan ang mga user ng Wireshark na makahanap ng may-katuturan at sensitibong data. Ngunit ngayon ay titingnan natin ang ilan sa mga pinakakapaki-pakinabang na mga filter ng display na ginagamit ng mga hacker upang suriin ang aktibidad na nangyayari sa network.

1. Maghanap ng data ng kahilingan sa POST

Ang HTTP POST na kahilingan ay kadalasang ginagamit kapag nag-a-upload ng file sa isang server o naglilipat ng mga login at password sa mga website. Kapag may nag-log in sa Facebook o nag-post ng komento sa ibaba ng artikulong ito, ginagawa ito gamit ang isang kahilingan sa POST.

Ang data ng POST sa .cap file ay malamang na naglalaman ng pinakanakompromiso at nagpapakita ng data. Ang mga hacker ay makakahanap ng mga username (login), password, totoong pangalan, address ng bahay, email address, chat log at marami pang iba. Upang i-filter ang data ng kahilingan ng POST, ilagay ang string sa ibaba sa panel ng filter ng display:

Http.request.method == "POST"

Sa aming halimbawa, nag-sign up kami para sa isang random na website na nakita namin sa Internet. Ito ay walang muwang isipin na ang sinuman ay humiling ng mga abiso sa email mula sa kanilang mga paboritong site ng balita.

Kung nakita ang mga kahilingan sa POST sa .cap file, ipapakita ng column ng Info kung aling mga row ang naglalaman ng data ng kahilingan ng POST. Ang pag-double click sa isa sa mga linya ay magdudulot ng isang bagong window ng Wireshark na lalabas na naglalaman ng karagdagang impormasyon. Mag-scroll pababa at palawakin ang drop-down na "HTML Form" upang suriin ang data.

Pagkatapos suriin ang mga nakolektang data mula sa isang kahilingan sa POST na ito, nakakita kami ng maraming impormasyon na pagmamay-ari ng ilang user sa network.

Kasama sa nakolektang data ang pangalan, apelyido at email address, na maaaring magamit sa ibang pagkakataon para sa phishing at mga naka-target na hack.

Bilang karagdagan, ang website ay may kinakailangang field ng password na maaaring idagdag sa mga listahan ng password o para sa mga malupit na pag-atake. Karaniwan para sa mga tao na gumamit ng mga password para sa maraming account. Siyempre, posible na ang password ay magbibigay sa umaatake ng access sa Gmail account, na makikita rin sa data ng kahilingan ng POST.

Nakikita rin namin na sa data na ito ay mayroong pangalan ng kumpanya kung saan malamang na nagtatrabaho si Christopher Hadnagy. Ang impormasyong ito ay maaaring gamitin ng hacker para sa mga susunod na hakbang sa social engineering.

Ang pag-scroll sa data ng kahilingan ng POST nang kaunti pa, mas maraming interesanteng impormasyon ang lilitaw. Buong address ng tahanan, zip code at numero ng telepono. Maaari itong magbigay ng impormasyon sa hacker tungkol sa kung saang bahay kabilang ang Wi-Fi router at ang numero ng telepono, na magagamit din sa ibang pagkakataon para sa social engineering kung magpasya ang hacker na magpadala ng mga pekeng SMS na mensahe, halimbawa.

2. Maghanap ng data ng kahilingan sa GET

Ang isang kahilingan sa HTTP GET ay ginagamit upang kunin o i-download ang data mula sa mga web server. Halimbawa, kung may tumitingin sa aking Twitter account, gagamit ang kanilang browser ng kahilingan sa GET upang kunin ang data mula sa mga server ng twitter.com. Ang pagsuri sa .cap file para sa mga kahilingan sa GET ay hindi magbubunga ng mga username o email address, ngunit ito ay magbibigay-daan sa hacker na bumuo ng isang komprehensibong profile ng mga gawi sa pagba-browse sa website.

Upang i-filter ang data ng kahilingan ng GET, ilagay ang sumusunod na linya sa panel ng filter ng display:

Http.request.method == "GET"

Maraming website ang nagdaragdag ng .html o .php sa dulo ng kanilang mga URL. Ito ay maaaring isang tagapagpahiwatig ng isang website na tinitingnan ng isang tao sa isang Wi-Fi network.

Maaaring kapaki-pakinabang na i-filter ang mga kahilingan sa GET na nauugnay sa CSS at mga font, dahil nangyayari ang mga uri ng kahilingang ito sa background kapag nagba-browse ka sa Internet. Upang i-filter ang nilalaman ng CSS, gumamit ng filter na Wireshark tulad nito:

Http.request.method == "GET" && !(http.request.line ay tumutugma sa "css")

Dito && literal na nangangahulugang "at". Ang tandang padamdam (!) dito ay nangangahulugang "hindi", kaya inutusan ang Wireshark na ipakita lamang ang mga kahilingan sa GET at huwag ipakita ang mga linya ng kahilingan sa HTTP na tumutugma sa css sa anumang paraan. Matagumpay na na-filter ng linyang ito ang anumang walang kwentang impormasyon na nauugnay sa mga regular na mapagkukunan ng web.

Sa pamamagitan ng pag-click sa isa sa mga linyang ito upang galugarin ang data ng HTTP, makakakuha ka ng mas detalyadong impormasyon.

Nakita namin na ang target ay gumagamit ng Windows computer na ang User-Agent ay ang Chrome browser. Tulad ng para sa hardware reconnaissance, ang naturang impormasyon ay napakahalaga. Ang mga hacker ay maaari na ngayong makabuo nang may mataas na antas ng katiyakan ng pinaka-angkop na kargamento para sa user na ito, partikular sa Windows operating system na ginamit.

Sinasabi sa amin ng field na "Referer" kung anong site ang tinitingnan kaagad ng user bago tingnan ang tomsitpro.com. Ito ay malamang na nangangahulugan na nakita nila ang artikulong "white hat hacker career" sa pamamagitan ng isang query sa paghahanap sa duckduckgo.com.

Maaaring ipahiwatig ng field na “Referrer” na naglalaman ng DuckDuckGo sa halip na ang karaniwang Google na responsable ang user na ito tungkol sa kanilang privacy, dahil kilala ang Google sa pagkakaroon ng mga agresibong patakaran na nakakapinsala sa mga customer nito. Ito ang impormasyong isasaalang-alang ng mga hacker kapag gumagawa ng naka-target na payload.

3. Hanapin ang data ng DNS

Bilang default, ipapadala ang naka-encrypt na trapiko sa internet sa port 443. Maaari mong isipin na para mas maunawaan kung anong mga site ang tinitingnan, makabubuting gamitin ang tcp.port == 443 display filter, ngunit ito ay karaniwang lumalabas bilang raw IP mga address sa patutunguhan ng column, na hindi masyadong maginhawa para sa mabilis na pagtukoy ng mga domain. Sa katunayan, ang isang mas epektibong paraan upang matukoy ang mga website na nagpapadala at tumatanggap ng naka-encrypt na data ay ang pag-filter ng mga query sa DNS.

Ginagamit ang Domain Name System (DNS) upang isalin ang mga karaniwang pangalan ng website sa mga IP address na nababasa ng makina gaya ng https://104.193.19.59. Kapag bumisita kami sa isang domain tulad ng google.com, kino-convert ng aming computer ang nababasa ng tao na domain name sa isang IP address. Nangyayari ito sa tuwing gumagamit kami ng domain name kapag nagba-browse ng mga website, nagpapadala ng email o nakikipag-chat online.

Ang pagsusuri sa .cap file para sa mga query sa DNS ay higit na makakatulong sa mga hacker na maunawaan kung aling mga site ang madalas na binibisita ng mga taong konektado sa router na ito. Maaaring makita ng mga hacker ang mga domain name na kabilang sa mga website na nagpapadala at tumatanggap ng naka-encrypt na data papunta o mula sa mga site na ito, gaya ng Facebook, Twitter at Google.

Upang i-filter ang data ng DNS, ilagay ang command sa ibaba sa field ng display filter:

Ang pagtingin sa mga query sa DNS ay maaaring magbigay sa amin ng ilang kawili-wiling impormasyon. Malinaw naming nakikita na ang user na ito ay nagba-browse sa mga travel website gaya ng expedia.com at kayak.com. Maaaring nangangahulugan ito na malapit na siyang magbakasyon sa mahabang panahon.

Ang data na ito ay naka-encrypt upang hindi matutunan ng mga hacker ang impormasyon sa paglipad o mga detalye ng pag-alis, ngunit ang paggamit ng impormasyong ito upang magpadala ng mga mensahe ng phishing ay makakatulong sa isang hacker na socially engineer ang isang user sa pagbubunyag ng personal o pinansyal na impormasyon.

Halimbawa, kung may natukoy na mga query sa DNS para sa website ng isang partikular na bangko, maaaring madaya ng mga hacker ang isang email mula sa bangkong iyon at linlangin ang user na gumawa ng malaking transaksyon sa credit card sa Expedia. Ang pekeng email ay maaari ding maglaman ng tumpak na impormasyon tungkol sa target, isang link sa isang pekeng banking site (kinokontrol ng mga hacker), atbp.

Paano protektahan ang personal na data mula sa mga hacker

Sa unang tingin, ang lahat ng personal na data na makikita sa .cap file ay mukhang inosente. Ngunit pagkatapos suriin ang ilang pakete, nalaman namin ang tunay na pangalan, login, password, email address, address ng bahay, numero ng telepono, tagagawa ng hardware, operating system, browser, mga gawi sa pagba-browse ng ilang mga web page at marami pang iba.

Ang lahat ng data na ito ay nakolekta kahit na hindi kumokonekta sa isang router. Ang mga gumagamit ay walang paraan upang malaman na nangyari ito sa kanila. Ang lahat ng data na ito ay maaaring gamitin ng mga umaatake upang maglunsad ng isang kumplikado at lubos na naka-target na hack laban sa mga kumpanya o indibidwal.

Mangyaring magkaroon ng kamalayan na ang lahat ng personal na impormasyong ibinunyag sa artikulong ito ay magagamit din sa mga Internet Service Provider (ISP). Dapat malaman ng mga mambabasa na ang DPI ay ginagawa ng mga ISP araw-araw. Upang protektahan ang iyong sarili mula dito:

  • Gumamit ng mas malalakas na password. Ang pagsasagawa ng brute force upang basagin ang mga magagaan na password ay ang pangunahing paraan ng mga hacker upang makakuha ng access sa mga Wi-Fi router.
  • Gumamit ng VPN. Sa pamamagitan ng paggamit ng naka-encrypt na koneksyon sa pagitan mo at ng VPN provider, ang lahat ng data na nakita namin sa artikulong ito ay hindi magiging available sa mga hacker. Gayunpaman, kung ang VPN provider ay nag-log o nagsasagawa ng DPI, ang lahat ng data ay magiging madaling ma-access ng mga hacker.
  • Gumamit ng Tor. Hindi tulad ng isang VPN, ang Tor network ay binuo sa ibang modelo ng seguridad na hindi naglilipat ng aming data sa isang network o ISP.
  • Gumamit ng SSL/TLS. Transport Layer Security - Ie-encrypt ng Transport Layer Security (HTTPS) ang iyong trapiko sa web sa pagitan ng iyong browser at ng website. Ang mga tool tulad ng , ay maaaring makatulong sa pag-encrypt ng lahat ng iyong trapiko sa web browser.
Pagtanggi sa pananagutan: Ang artikulong ito ay isinulat para sa mga layuning pang-edukasyon lamang. Hindi inilathala ng may-akda o publisher ang artikulong ito para sa malisyosong layunin. Kung nais ng mga mambabasa na gamitin ang impormasyon para sa personal na pakinabang, ang may-akda at publisher ay walang pananagutan para sa anumang pinsala o pinsalang dulot.

Hindi ako masyadong magaling sa pag-publish sa paksa ng batas at seguridad ng "papel", kaya susubukan ko ang sarili ko sa ibang genre - pag-usapan natin ang praktikal na seguridad. Ang paksa ng post ngayon ay ang mga panganib ng paggamit ng mga Wi-Fi network ng ibang tao.
Sa tingin ko maraming eksperto ang pamilyar na sa paksang ito, ngunit maaari rin silang makahanap ng bago para sa kanilang sarili sa artikulong ito.

Simulan natin ang pag-uusap sa mga bukas na Wi-Fi network, na minamahal ng marami para sa kawalan ng mga password, pagkakaroon sa maraming pampublikong lugar at, kadalasan, mahusay na bilis ng Internet (kung ihahambing sa pag-access sa pamamagitan ng mga mobile network). Ngunit ang mga bukas na network ay puno ng malaking panganib - lahat ng trapiko ay literal na "lumulutang sa hangin", walang pag-encrypt o proteksyon mula sa pagharang. Sinumang user na walang espesyal na kaalaman, gamit ang mga handa na programa, ay maaaring humarang at suriin ang lahat ng iyong trapiko.

Tingnan natin kung paano ito gumagana - upang ipakita, itinakda ko ang aking home access point sa buksan ang network mode:

Pagkatapos, nakakonekta ako sa network na ito mula sa isang laptop at mula sa isang Android tablet, na-install ko ang Intercepter-NG application sa tablet, magagamit din ito para sa Windows. Nangangailangan ang application ng mga karapatan ng super-user; pagkatapos ng paglunsad, iniimbitahan ka ng start window na i-scan ang mga computer na magagamit sa lugar ng visibility:

Ang pagkakaroon ng marka sa aking laptop (IP 192.168.0.101), pumunta ako sa susunod na screen at simulan ang packet interception. Pagkatapos nito, binuksan ko ang Yandex sa aking laptop:

Kumpiyansa na nakuha ng sniffer ang pagbubukas ng mga pahina, at kung pupunta ka sa tab na may larawan ng cookie, maaari mong tingnan ang isang listahan ng lahat ng aking Cookies na ipinadala at natanggap ng aking browser sa laptop noong nagba-browse ng mga site. Kasabay nito, sa pamamagitan ng pag-click sa alinman sa mga linya, binubuksan ng Intercepter-NG ang browser at ipinapasok ang na-intercept na Cookies, kaya, nang hindi man lang nahuhuli ang sandali ng awtorisasyon ng biktima sa site ng interes, maaari kang pumasok sa bukas na session nito. Ang ganitong uri ng pag-atake ay tinatawag na "session hijacking" - "pagnanakaw" ng isang session.


Kaya, ipinakita ko sa pagsasanay na walang proteksyon sa prinsipyo sa isang bukas na Wi-Fi network. Ngunit ang pamagat ng post na ito ay nagsasabing "banyaga" ang mga Wi-Fi network, hindi ang mga "bukas". Lumipat tayo sa isa pang aspeto ng wireless na seguridad - pagharang ng trapiko sa loob ng saradong network. Inayos ko muli ang router sa pamamagitan ng pagpapagana ng WPA2 gamit ang isang pre-shared key (ginagamit ang ganitong uri ng proteksyon ng Wi-Fi network sa 80% ng mga access point):

Kumonekta muli ako sa network mula sa laptop at tablet at muling inilunsad ang Intercepter-NG - kapag ang pag-scan ay nakita kong muli ang laptop - Pinipili ko ito at sinimulan ang interception ng trapiko, kahanay mula sa laptop pumunta ako sa ilang mga site na may HTTP-Basic na awtorisasyon, at ito ang nakikita ko sa tablet:


Matagumpay na naharang ang trapiko - alam na ngayon ng "attacker" ang aking password sa web interface ng router at isa pang site. Bilang karagdagan, ang pag-hijack ng session ay gumagana sa parehong paraan - pagkatapos ng lahat, ang lahat ng trapiko ay naharang.
Kapag gumagamit ng WEP at WPA, ang lahat ay napaka-simple; ang parehong mga key ay ginagamit upang i-encrypt ang iba't ibang mga aparato sa parehong network. Dahil alam din ng "attacker" ang key na ito at nakaupo sa parehong network, hinaharang pa rin niya ang lahat ng trapiko at i-decrypt ito gamit ang isang pamilyar na key.
Gumamit ako ng WPA2, kung saan nalutas ang problemang ito at gumagamit ang mga kliyente ng iba't ibang mga susi sa pag-encrypt, ngunit naglalaman ito ng malubhang kahinaan at, sa pag-alam sa susi ng pahintulot at pagharang sa isang tiyak na hanay ng mga packet, maaari mong ipakita ang tinatawag na Pairwise Transient Key - ang susi na nag-encrypt ng trapiko para sa trapiko na interesado kami sa kliyente.

Gaya ng ipinakita ng kasanayan, bahagyang malulutas ang problema sa pamamagitan ng pagpapagana sa opsyong AP Isolation, na sinusuportahan ng karamihan sa mga modernong Wi-Fi router:


Gayunpaman, hindi ito isang panlunas sa lahat; nawawala ang kakayahang humarang gamit ang Intercepter-NG para sa Android, ngunit mas maraming functional na mga utility, halimbawa, ang Airodump-ng ay patuloy na gumagana. Hindi ko pinag-aralan nang mas detalyado ang pagkakaiba sa pagpapatakbo ng mga kagamitang ito at ang mga dahilan kung bakit hindi gumagana ang Intercepter-NG, ipinagpaliban ang paksang ito para sa ibang pagkakataon. Bilang karagdagan, imposibleng malaman kung pinagana ang paghihiwalay sa network kung saan kumokonekta ka (halimbawa, sa isang cafe o sa isang kaganapan) nang walang praktikal na pagsubok.

Nalaman namin ang mga panganib ng paggamit ng mga Wi-Fi network ng ibang tao, ngunit nananatili ang isyu ng proteksyon. Mayroong ilang mga pamamaraan, ang pangunahing ideya ay karagdagang pag-encrypt ng lahat ng trapiko, at mayroong sapat na mga pamamaraan ng pagpapatupad - mahigpit na paggamit ng SSL hangga't maaari (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL, atbp.), koneksyon sa pamamagitan ng VPN , ang paggamit ng isang distributed encryption network tulad ng TOR at iba pa. Ang paksang ito ay medyo malawak at nararapat sa isang hiwalay na post.

Upang protektahan ang iyong Wi-Fi network at magtakda ng password, dapat mong piliin ang uri ng seguridad ng wireless network at paraan ng pag-encrypt. At sa yugtong ito, maraming tao ang may tanong: alin ang pipiliin? WEP, WPA, o WPA2? Personal o Enterprise? AES o TKIP? Anong mga setting ng seguridad ang pinakamahusay na magpoprotekta sa iyong Wi-Fi network? Susubukan kong sagutin ang lahat ng mga tanong na ito sa loob ng balangkas ng artikulong ito. Isaalang-alang natin ang lahat ng posibleng paraan ng pagpapatunay at pag-encrypt. Alamin natin kung aling mga parameter ng seguridad ng Wi-Fi network ang pinakamahusay na nakatakda sa mga setting ng router.

Pakitandaan na ang uri ng seguridad, o pagpapatotoo, pagpapatunay ng network, proteksyon, paraan ng pagpapatunay ay pareho ang lahat.

Ang uri ng pagpapatotoo at pag-encrypt ay ang mga pangunahing setting ng seguridad para sa isang wireless na Wi-Fi network. Sa tingin ko, kailangan muna nating malaman kung ano ang mga ito, anong mga bersyon ang mayroon, ang kanilang mga kakayahan, atbp. Pagkatapos nito ay malalaman natin kung anong uri ng proteksyon at pag-encrypt ang pipiliin. Ipapakita ko sa iyo gamit ang halimbawa ng ilang sikat na router.

Lubos kong inirerekomenda ang pag-set up ng password at pagprotekta sa iyong wireless network. Itakda ang pinakamataas na antas ng proteksyon. Kung iiwan mong bukas ang network, nang walang proteksyon, maaaring kumonekta dito ang sinuman. Ito ay pangunahing hindi ligtas. At dagdag na load din sa iyong router, pagbaba sa bilis ng koneksyon at lahat ng uri ng problema sa pagkonekta ng iba't ibang device.

Proteksyon ng Wi-Fi network: WEP, WPA, WPA2

Mayroong tatlong mga pagpipilian sa proteksyon. Siyempre, hindi binibilang ang "Bukas" (Walang proteksyon).

  • WEP(Wired Equivalent Privacy) ay isang luma at hindi secure na paraan ng pagpapatunay. Ito ang una at hindi masyadong matagumpay na paraan ng proteksyon. Madaling ma-access ng mga attacker ang mga wireless network na protektado gamit ang WEP. Hindi na kailangang itakda ang mode na ito sa mga setting ng iyong router, bagama't naroroon ito (hindi palaging).
  • WPA(Wi-Fi Protected Access) ay isang maaasahan at modernong uri ng seguridad. Pinakamataas na compatibility sa lahat ng device at operating system.
  • WPA2– isang bago, pinahusay at mas maaasahang bersyon ng WPA. Mayroong suporta para sa AES CCMP encryption. Sa ngayon, ito ang pinakamahusay na paraan upang protektahan ang isang Wi-Fi network. Ito ang inirerekomenda kong gamitin.

Ang WPA/WPA2 ay maaaring may dalawang uri:

  • WPA/WPA2 - Personal (PSK)- Ito ang karaniwang paraan ng pagpapatunay. Kapag kailangan mo lang magtakda ng password (key) at pagkatapos ay gamitin ito para kumonekta sa isang Wi-Fi network. Ang parehong password ay ginagamit para sa lahat ng mga device. Ang password mismo ay naka-imbak sa mga device. Kung saan maaari mo itong tingnan o baguhin kung kinakailangan. Inirerekomenda na gamitin ang pagpipiliang ito.
  • WPA/WPA2 - Enterprise- isang mas kumplikadong paraan na pangunahing ginagamit upang protektahan ang mga wireless network sa mga opisina at iba't ibang establisyimento. Nagbibigay-daan para sa mas mataas na antas ng proteksyon. Ginagamit lang kapag naka-install ang RADIUS server para pahintulutan ang mga device (na nagbibigay ng mga password).

Sa tingin ko nalaman na natin ang paraan ng pagpapatunay. Ang pinakamagandang bagay na gagamitin ay WPA2 - Personal (PSK). Para sa mas mahusay na compatibility, para walang mga problema sa pagkonekta ng mga mas lumang device, maaari mong itakda ang WPA/WPA2 mixed mode. Ito ang default na setting sa maraming router. O minarkahan bilang "Inirerekomenda".

Wireless Network Encryption

Mayroong dalawang paraan TKIP At AES.

Inirerekomenda na gumamit ng AES. Kung mayroon kang mga mas lumang device sa iyong network na hindi sumusuporta sa AES encryption (ngunit TKIP lang) at magkakaroon ng mga problema sa pagkonekta sa kanila sa wireless network, pagkatapos ay itakda ito sa "Auto". Ang uri ng pag-encrypt ng TKIP ay hindi suportado sa 802.11n mode.

Sa anumang kaso, kung mahigpit mong i-install ang WPA2 - Personal (inirerekomenda), pagkatapos ay AES encryption lamang ang magagamit.

Anong proteksyon ang dapat kong i-install sa aking Wi-Fi router?

Gamitin WPA2 - Personal na may AES encryption. Ngayon, ito ang pinakamahusay at pinakaligtas na paraan. Ito ang hitsura ng mga setting ng seguridad ng wireless network sa mga router ng ASUS:

At ito ang hitsura ng mga setting ng seguridad na ito sa mga router mula sa TP-Link (na may lumang firmware).

Makakakita ka ng mas detalyadong mga tagubilin para sa TP-Link.

Mga tagubilin para sa iba pang mga router:

Kung hindi mo alam kung saan mahahanap ang lahat ng mga setting na ito sa iyong router, pagkatapos ay isulat sa mga komento, susubukan kong sabihin sa iyo. Basta huwag kalimutang tukuyin ang modelo.

Dahil ang mga mas lumang device (mga Wi-Fi adapter, telepono, tablet, atbp.) ay maaaring hindi sumusuporta sa WPA2 - Personal (AES), sa kaso ng mga problema sa koneksyon, itakda ang mixed mode (Auto).

Madalas kong napapansin na pagkatapos baguhin ang password o iba pang mga setting ng seguridad, ang mga device ay hindi gustong kumonekta sa network. Maaaring makatanggap ang mga computer ng error na "Ang mga setting ng network na naka-save sa computer na ito ay hindi nakakatugon sa mga kinakailangan ng network na ito." Subukang tanggalin (kalimutan) ang network sa device at kumonekta muli. Isinulat ko kung paano gawin ito sa Windows 7. Ngunit sa Windows 10 kailangan mo.

Password (key) WPA PSK

Anuman ang uri ng seguridad at paraan ng pag-encrypt na pipiliin mo, dapat kang magtakda ng password. Kilala rin bilang WPA key, Wireless Password, Wi-Fi network security key, atbp.

Ang haba ng password ay mula 8 hanggang 32 character. Maaari mong gamitin ang mga titik ng Latin na alpabeto at mga numero. Mga espesyal na character din: - @ $ # ! atbp. Walang puwang! Ang password ay case sensitive! Nangangahulugan ito na ang "z" at "Z" ay magkaibang mga character.

Hindi ko inirerekomenda ang pagtatakda ng mga simpleng password. Mas mainam na lumikha ng isang malakas na password na hindi mahulaan ng sinuman, kahit na subukan nila nang husto.

Ito ay malamang na hindi mo matandaan ang gayong kumplikadong password. Masarap isulat ito sa isang lugar. Karaniwang nakalimutan lang ang mga password ng Wi-Fi. Isinulat ko sa artikulo kung ano ang gagawin sa mga ganitong sitwasyon: .

Kung kailangan mo ng higit pang seguridad, maaari mong gamitin ang MAC address binding. Totoo, hindi ko nakikita ang pangangailangan para dito. WPA2 - Personal na ipinares sa AES at isang kumplikadong password ay sapat na.

Paano mo pinoprotektahan ang iyong Wi-Fi network? Sumulat sa mga komento. sige, magtanong :)

Ang pangangailangan na lumikha ng isang virtual na hotspot sa isang laptop ay maaaring lumitaw para sa iba't ibang mga kadahilanan. Para sa ilan, mahalagang ibahagi ang access sa Internet sa pamamagitan ng 3G o WiMax modem para sa iba pang mga wireless na device. At may gustong gumawa ng pekeng access point (Rogue AP) at, sa pag-akit ng mga kliyente, agawin ang kanilang trapiko. Ngunit kakaunti ang nakakaalam na ang kakayahang gawin ito ay binuo sa Windows mismo!

Sa pagdating ng saklaw ng 3G network mula sa mga mobile operator, nagsimula akong gumamit ng mobile Internet nang mas madalas. Kung nagtatrabaho ka sa pamamagitan ng USB modem, madalas mong makakamit ang medyo matatagalan na koneksyon. Bukod dito, ang mga naturang device ay napakamura at ibinebenta nang kumpleto sa napaka-makatwirang mga taripa na hindi makakasira sa iyo sa unang araw ng paggamit. Ang isa sa mga problema na nalilito ko pagkatapos bumili ng 3G modem ay ang pag-aayos ng isang hotspot mula sa aking laptop upang maipamahagi ko ang mobile Internet sa iba pang mga wireless na device sa pamamagitan ng Wi-Fi.

Mac OX X

Sa Mac OS X, malamang na hindi posible na gawing gumagana ang karaniwang adaptor sa Infrastructure mode. Ngunit maaari mong ibahagi ang Internet para sa isang solong kliyente na kumokonekta sa isang MacBook sa pamamagitan ng isang wireless network nang hindi man lang pumunta sa console.

Paano gawing mas madali ang buhay?

Kaya, para mapataas ang isang ganap na hotspot, kailangan lang namin ng ilang command sa console at ilang pag-click ng mouse. Ngunit nagmamadali akong biguin ka: kaagad pagkatapos mag-reboot o mag-log out sa system (kahit na sa sleep mode), ang lahat ng mga operasyon ay kailangang gawin muli. Ito ay hindi komportable at nakakapagod. Sa kabutihang palad, maraming mga developer ang nagbasa ng artikulo ng MSDN tungkol sa Wireless Hosted Network at nagpatupad ng mga utility upang gawing mas madali at mas mauunawaan ang pagse-set up ng isang software hotspot.

Inirerekomenda ko ang dalawa: Virtual Router at Connectify. Parehong libre at nagbibigay-daan sa iyong pumili ng koneksyon sa pamamagitan ng isang maginhawang interface ng GUI na gusto mong ibahagi gamit ang isang software access point, at pagkatapos ay itaas ang hotspot sa dalawang pag-click. Sa kasong ito, hindi mo kailangang ipasok ang SSID at network key sa bawat oras: lahat ay gagana kahit na pagkatapos ng isang reboot.

Ang Virtual Router ay nagbibigay ng isang minimum na pag-andar at hindi pa binuo sa loob ng mahabang panahon, ngunit ito ay ipinamamahagi bilang open source (isang magandang halimbawa ng paggamit ng kaukulang mga tawag sa API ng system). Ito ay mahalagang isang graphical na bersyon ng netsh command.

Ang Connectify utility ay mas sopistikado. Upang ipatupad ang mga karagdagang feature na hindi ibinigay ng mga karaniwang kakayahan ng Windows, kailangan pa nitong mag-install ng mga virtual na device at driver sa system. At ito ay namumunga. Halimbawa, hindi mo kailangang itali ang uri ng pag-encrypt ng WPA2-PSK/AES sa hardwired Wireless Hosted Network: kung gusto mo, gumawa ng kahit man lang bukas na hotspot. Ito ay lalong mahalaga upang i-clone ang mga parameter ng isang umiiral na wireless network (halimbawa, upang palawakin ang saklaw nito o lumikha ng isang pekeng access point). Bilang karagdagan, ang Connectify ay may built-in na UPnP server at pinapayagan kang ibahagi ang iyong koneksyon sa VPN (kabilang ang OpenVPN). Sa ganitong mga kakayahan, ang iyong virtual hotspot ay tiyak na makakahanap ng application.

Ngunit upang gawing mas madaling maunawaan kung anong mga sitwasyon ang kinakailangan, inihanda namin para sa iyo ang isang seleksyon ng mga pinakasikat na kaso. Maaari mong basahin ang tungkol sa mga ito sa sidebar.