Boshqa odamlarning Wi-Fi tarmoqlaridan foydalanish xavfi. Simsiz tarmoqlar: tasnifi, tashkil etilishi, ishlash printsipi Wi-Fi tarmog'i haqida to'liq ma'lumot olish

Tambov davlat texnika universitetining simsiz Wi-Fi tarmog'i infratuzilma rejimida tashkil etilgan. Bu shuni anglatadiki, kompyuterlar simsiz ulanish nuqtasiga ulangan, ular o'z navbatida universitetning simli tarmog'iga ulangan.

Universitet simsiz tarmoq nomi (SSID) TSTU.

Universitetning simsiz tarmog'i xavfsizligini ta'minlash uchun kirish nuqtalari quyidagilardan foydalanish uchun tuzilgan:

    Korporativ korporativ rejimda 802.11i autentifikatsiya standarti (WPA2 - Wi-Fi himoyalangan kirish 2), AES (Kengaytirilgan shifrlash standarti) shifrlash algoritmi; PEAP-MS-CHAPv2 protokoli (Microsoft Challenge Handshake Autentifikatsiya Protokolining 2-versiyasi).

DIQQAT!

Bitta login ostida faqat ikkita qurilma ishlashi mumkin! Xuddi shu login ostida ishlaydigan boshqa qurilmalar BLOKLANGAN!

Muayyan adapter modeli WPA2-ni qo'llab-quvvatlashini bilish uchun ishlab chiqaruvchining veb-saytini tekshiring. Ushbu tavsiya 2006 yilgacha ishlab chiqarilgan qurilmalar uchun ayniqsa dolzarbdir.

Agar kompyuteringizda tarmoq adapteri o'rnatilmagan bo'lsa yoki adapter WPA2 standartini qo'llab-quvvatlamasa, siz universitet simsiz tarmog'iga ulana olmaysiz.

Ishlab chiqaruvchi adapterni boshqarish uchun dasturiy ta'minotni taqdim etishi mumkin. Biroq, ba'zi operatsion tizimlar o'rnatilgan tarmoq adapterini boshqarish interfeysiga ega.

  • Windows 7 Professional;
  • Windows XP Professional xizmat to'plami 3.

Windows 7 Professional

Kompyuteringizda tarmoq adapteri mavjudligini tekshirish

Kompyuteringizda simsiz tarmoq adapteri mavjudligini tekshirish uchun Boshqarish panelidagi Tarmoq ulanishlari komponentini oching:

Ishga tushirish -> Boshqarish paneli -> Tarmoq va Internet -> Tarmoq holati va vazifalarni ko'rish -> Adapter sozlamalarini o'zgartirish

Simsiz tarmoq adapteri "wlan" deb belgilangan.

Ushbu kompyuterda Tarmoq ulanishlari oynasini ochish uchun.

Simsiz tarmoqni mavjud tarmoqlar ro'yxatiga qo'shish uchun "Simsiz tarmoqlarni boshqarish" boshqaruv paneli komponentini oching:

Ishga tushirish -> Boshqarish paneli -> Tarmoq va Internet -> Tarmoq holati va vazifalarni ko'rish -> Simsiz tarmoqlarni boshqarish

Ochilgan oynada tugmani bosing "Qo'shish":

Keyin tanlang "Tarmoq profilini qo'lda yaratish":

Quyidagi rasmda ko'rsatilganidek, simsiz tarmoq ma'lumotlarini to'ldiring:

Simsiz tarmoq muvaffaqiyatli qo'shilganligini ko'rsatadigan oyna ochiladi.

Ulanish sozlamalari sozlanmoqda

Ulanish sozlamalarini sozlash uchun simsiz tarmoqni qo'shganda yuqorida ko'rsatilgan oynada "Ulanish sozlamalarini o'zgartirish" tugmasini bosing yoki qatorni tanlash orqali "Simsiz tarmoq xususiyatlari" oynasini oching. "Xususiyatlar" simsiz tarmoq kontekst menyusida:

"Simsiz tarmoq xususiyatlari" oynasining "Ulanish" va "Xavfsizlik" yorliqlarida quyidagi rasmlarda ko'rsatilganidek, ulanish sozlamalarini o'rnating:

Agar kompyuter bitta foydalanuvchi tomonidan foydalanilsa, "Har safar tizimga kirganimda ushbu ulanish uchun hisob ma'lumotlarimni eslab qolish" katagiga belgi qo'ying. Agar kompyuter bir nechta foydalanuvchi tomonidan foydalanilsa, sozlamani o'chirib qo'yish yaxshiroqdir.

Tugmani bosish orqali tegishli oynani chaqirish orqali himoyalangan EAP xususiyatlarini sozlang "Tanlovlar""Simsiz tarmoq xususiyatlari" oynasidagi "Xavfsizlik" yorlig'ida:

Parametrlarni tanlashni "OK" tugmasi bilan tasdiqlang.

Tarmoq tarmoqlar ro'yxatiga qo'shiladi va kompyuter tarmoq doirasida bo'lganda ulanish uchun mavjud bo'ladi.

Simsiz tarmoqqa ulaning

Oynada kompyuter tegishli bo'lgan tarmoqlar ro'yxati ko'rsatiladi:

Mavjud simsiz tarmoqlar ro'yxatida siz har bir tarmoq uchun signal kuchini ko'rsatadigan belgini ko'rishingiz mumkin. Qancha ko'p bar bo'lsa, signal kuchliroq bo'ladi. Kuchli signal (beshta chiziq) simsiz tarmoq yaqin yoki hech qanday shovqin yo'qligini bildiradi. Signal darajasini yaxshilash uchun siz kompyuteringizni kirish nuqtasiga yaqinroq ko'chirishingiz mumkin.

Simsiz tarmoqqa ulanish uchun "Ulanish" tugmasini bosing:

Ulanish jarayonida quyidagi xabarlar ko'rsatiladi:

Universitet tarmog'iga kirish uchun taqdim etilgan oynada foydalanuvchi hisobi ma'lumotlarini to'ldirishingiz kerak, ya'ni. login va parolingizni kiriting.

Misol uchun, quyida U0398 hisobiga ega foydalanuvchi uchun to'ldirilgan oyna mavjud:

Muvaffaqiyatli ulangandan so'ng, simsiz tarmoqlar ro'yxatida "Ulangan" ko'rsatiladi va bildirishnoma maydonida belgi paydo bo'ladi.

Agar ulanish muvaffaqiyatsiz bo'lsa, sozlangan ulanish sozlamalarini yana tekshiring. Buning uchun simsiz tarmoq kontekst menyusidagi "Xususiyatlar" qatorini tanlab, "Simsiz tarmoq xususiyatlari" oynasini oching:

Tarmoqni uzish uchun “O'chirish” tugmasini bosing:

Qo'shimcha ma'lumot olish uchun Windows 7 Professional yordam va qo'llab-quvvatlash markaziga tashrif buyuring.

Windows XP Professional xizmat to'plami 3

Universitet simsiz tarmog'iga ulanish uchun siz quyidagi amallarni bajarishingiz kerak:

  1. Kompyuteringizda simsiz tarmoq adapteri mavjudligini tekshiring.
  2. Mavjud tarmoqlar ro'yxatiga simsiz tarmoq qo'shing.
  3. Ulanish sozlamalarini sozlang.
  4. Simsiz tarmoqqa ulaning.

Kompyuteringizda simsiz tarmoq adapteri mavjudligini tekshirish

Kompyuteringizni simsiz tarmoqqa ulash uchun kompyuteringizda simsiz tarmoq adapteri o'rnatilgan bo'lishi kerak.

Kompyuteringizda simsiz tarmoq adapteri mavjudligini tekshirish uchun siz "Tarmoq ulanishlari" ni ochishingiz kerak: tugmani bosing. Boshlash, tanlang Sozlamalar, keyin Boshqaruv paneli, bo'limni toping "Tarmoq ulanishlari":

Ishga tushirish -> Sozlamalar -> Boshqarish paneli -> Tarmoq ulanishlari

Kompyuterga o'rnatilgan adapterlar bu erda ko'rsatiladi. Simsiz tarmoq adapteri "Simsiz tarmoq ulanishi" deb nomlangan.

Agar qurilma o'chirilgan bo'lsa, uni yoqishingiz kerak. Buni amalga oshirish uchun kontekst menyusini o'ng tugmasini bosing va "Enable" -ni tanlang yoki "Tarmoq qurilmasini yoqish" vazifasini bosing.

Ushbu qurilmani yoqish uchun, siz administrator bo'lishingiz kerak ushbu kompyuterda.

Tarmoq adapteri yoqilganda, belgi bildirishnomalar maydonida ko'rinadi.

Simsiz tarmoqni mavjud tarmoqlar ro'yxatiga qo'shish

Simsiz tarmoqni mavjud tarmoqlar ro'yxatiga qo'shish uchun siz "Tarmoq ulanishlari" ni ochishingiz kerak: tugmani bosing. Boshlash, tanlang Sozlamalar, keyin Boshqaruv paneli, bo'limni toping "Tarmoq ulanishlari":

Simsiz tarmoq ulanishi uchun kontekst menyusini ochish uchun sichqonchaning o'ng tugmachasini bosing va chiziqni tanlang "Xususiyatlar", yoki vazifani bosing "Ulanish sozlamalarini o'zgartirish".

Maqsadli tarmoqda hech qanday iz qoldirmasdan himoyasiz qurilmalar va xizmatlarni aniqlash qiyin bo'lishi mumkin, chunki xakerlar keyingi tekshiruvdan oldin birinchi navbatda routerga hujum qilishadi. Biroq, kimningdir simsiz tarmog'iga ulanmasdan, maxfiy ravishda parolini ochish va Wi-Fi faolligini ko'rish usuli mavjud.

Agar siz avval xakerlar marshrutizatorlar bilan nima qilishini ko'rib chiqsangiz, ular odatda WPA bilan qo'l siqish yoki Wi-Fi parolini fishing uchun turli qo'pol kuch hujumlarini o'z ichiga oladi. Hisob ma'lumotlarini olgandan so'ng, ular darhol turli xil vositalar va usullardan foydalangan holda buzilgan tarmoqni tekshirishni boshlaydilar.

Port skanerlari simsiz tarmoqlarda juda ko'p shovqin yaratadi. Man-in-the-Middle hujumlari haddan tashqari tajovuzkor bo'lishi mumkin va foydalanuvchilar va ma'murlarni tarmoqda xaker mavjudligi haqida ogohlantirishi mumkin. Routerlar tarmoqqa ulangan har bir qurilma haqidagi ma'lumotlar jurnallarini saqlaydi. Tarmoqqa ulanganingizda qilgan har bir harakatingiz qandaydir tarzda sizni buzilgan yo'riqnomada topilishiga olib kelishi mumkin.

Shuning uchun, Wi-Fi routerga umuman ulanmaslik yaxshiroqdir. Ushbu maqolada biz xakerlar paketlarni (ular routerga uzatilganda yoki undan uzatilganda) qanday tutib olishi va real vaqtda WPA2 trafigining shifrini ochishini batafsil ko'rib chiqamiz. Ushbu ma'lumot IT xavfsizligi bo'yicha mutaxassis bo'lishni istaganlar uchun muhim.

Bu hujum qanday ishlaydi?

Ma'lumotlar shifrlangan radio to'lqinlar orqali noutbuklar va smartfonlar orqali routerga va undan yuboriladi. Ushbu radio to'lqinlar ma'lumotlarni havo orqali uzatadi. O'tkazilgan ma'lumotlar inson ko'ziga ko'rinmaydi, lekin Airodump-ng kabi vositalar yordamida to'planishi mumkin. Yig'ilgan ma'lumotlarni Wireshark yordamida tahlil qilish mumkin.

Wireshark dunyodagi eng ilg'or va keng qo'llaniladigan tarmoq analizatoridir. Bu foydalanuvchilarga tarmoqlarda nima sodir bo‘layotganini mikroskopik darajada ko‘rish imkoniyatini beradi. Shuning uchun Wireshark tijorat va notijorat tashkilotlar, davlat idoralari va ta'lim muassasalari tomonidan qo'llaniladigan tarmoqni tekshirish vositasidir.

Wireshark-ning ajoyib xususiyatlaridan biri xakerlarga oddiy matnda havo orqali uzatiladigan router faoliyatini shifrlash va ko'rish imkonini beradi va biz ushbu maqolada aynan shu narsani ko'rib chiqamiz.

1-qadam: Maqsadli tarmoqni toping

Airodump-ng barcha mashhur Linux distributivlarida mavjud va virtual mashinalar va Raspberry Pi-da ishlaydi. Biz o'zimiz nazorat qiladigan Wi-Fi routerga tegishli ma'lumotlarni yig'ish uchun Kali Linux-dan foydalanamiz. Agar siz ilgari hech qachon Airdodump-ng-dan foydalanmagan bo'lsangiz, u bilan ishlash asoslarini saytimizdagi maqolalarimizdan bilib olishingiz mumkin.

Simsiz adapterda monitoring rejimini yoqish uchun quyidagi buyruqdan foydalaning:

Airmon-ng start wlan0

Maqsadli tarmoqni toping. Yaqin-atrofdagi barcha mavjud Wi-Fi tarmoqlarini ko'rish uchun quyidagi buyruqdan foydalaning. Misol sifatida biz "Null Bayt" routerimizga e'tibor qaratamiz.

Airodump-ng wlan0mon

BSSID, CH va ESSID ga e'tibor bering. Ushbu ma'lumot routerga yuborilgan ma'lumotlarni to'plash uchun zarur.

Qadam 2. Wi-Fi ma'lumotlarini to'plang

Maqsadli tarmoqqa tegishli ma'lumotlarni yig'ishni boshlash uchun tegishli qismlarni o'zingiz ishlayotganlar bilan almashtirib, quyidagi buyruqni kiriting:

Airodump-ng --bssid MacTarget manzili --essid Router nomi -c Kanal raqami -w Ma'lumotlarni qayerda saqlash kerak wlan0mon

Biz to'plangan ma'lumotlarni /tmp katalogida -w argumenti yordamida "null_byte" deb nomlangan faylga saqlaymiz. Airodump-ng avtomatik ravishda fayl nomining oxiriga raqam qo'shadi, shuning uchun u aslida /tmp katalogida "null_byte-01.cap" sifatida saqlanadi.

Ishlayotgan Airodump-ng terminalidan nimani kutish mumkin:

Ehtiyotkorlik bilan qarash kerak bo'lgan eng muhim narsa - yuqori o'ng burchakdagi WPA qo'l siqish. Wireshark Wi-Fi trafigini keyinroq shifrlashi uchun qoʻl siqishni muvaffaqiyatli yakunlashi kerak. Qurilmalarni tarmoqdan uzishga majbur qilish uchun Aireplay-ng dan foydalanishingiz mumkin. Bu vazifani bajarish uchun qurilmalarni tarmoqqa qayta ulash va WPA qoʻl siqishini muvaffaqiyatli yakunlash talab etiladi, biroq bu tarmoqqa ulangan foydalanuvchilar orasida shubha uygʻotishi mumkin.

Airodump-ng terminali ishlayotgan ekan, ma'lumotlar to'planishda davom etadi. Airodump-ng terminali soatlab yoki hatto kun davomida ishlashi mumkin. Airodump-ng demo sessiyasida biz 15 daqiqa davomida paketlarni yig'ishga ruxsat berdik. Airodump-ng ishlagan vaqtni terminalning yuqori chap burchagida ko'rish mumkin.

Yuqoridagi skrinshotdagi #Data ustuniga e'tibor bering. Bu raqam qancha ma'lumot paketi to'planganligini ko'rsatadi. Bu raqam qanchalik ko'p bo'lsa, xakerlar tarmoqqa "burilish" yoki maqsadni yanada buzish uchun ishlatilishi mumkin bo'lgan nozik ma'lumotlarni topish ehtimoli shunchalik yuqori bo'ladi.

Etarlicha ma'lumot to'plangandan so'ng, Airodump-ng seansi Ctrl + C tugmalarini bosib to'xtatilishi mumkin. Endi /tmp ichida "null_byte-01.cap" fayli (yoki siz tanlagan nomli fayl) bo'ladi. katalog. Ushbu .cap fayli Wireshark yordamida ochilishi kerak.

3-qadam: Wireshark-ning so'nggi versiyasini o'rnating

Odatiy bo'lib, Wireshark Kali-ning deyarli barcha versiyalariga kiritilgan. Wireshark-ni o'z ichiga olmaydigan bir nechta versiyalar mavjud, shuning uchun uni Kali-ga qanday o'rnatish haqida qisqacha ma'lumot.

Birinchidan, Wireshark-ning eng so'nggi versiyasini yuklab olish mumkinligiga ishonch hosil qilish uchun apt-get update buyrug'ini bajaring. Terminalni oching va quyidagi buyruqni kiriting:

Sudo apt-get yangilanishi

Keyin Wiresharkni o'rnatish uchun quyidagi buyruqdan foydalaning:

Sudo apt-get wireshark-ni o'rnating

Yuqoridagi skrinshotda ko'rsatilganidek, ikkita buyruq o'rtasida && belgilaridan foydalanishingiz mumkin. Bu terminalga avval paket indeksini Kali omborlari bilan sinxronlashtirishni buyuradi. Va keyin, yangilanish muvaffaqiyatli bo'lgandan so'ng, u Wireshark-ni o'rnatadi.

4-qadam: Wireshark-ni ishga tushiring

Bu bajarilgandan so'ng, Wireshark-ni Ilovalar menyusidagi Sniffing & Spoofing toifasida topish mumkin. Wireshark-ni ishga tushirish uchun shunchaki belgini bosing.

5-qadam: Wireshark-ni ma'lumotlarni shifrlash uchun sozlang

Wireshark-ni .cap faylida topilgan ma'lumotlarni shifrini ochish uchun sozlash uchun yuqori menyu satridagi Tahrirlash tugmasini bosing, so'ng Preferences-ga o'ting va Protocols ochiladigan menyusini kengaytiring.

Keyin pastga aylantiring va "IEEE 802.11" ni tanlang. "Shifrni ochishni yoqish" katagiga belgi qo'yish kerak. Keyin ma'lum bir Wi-Fi tarmog'i uchun parol hal qilish kalitlarini qo'shish uchun "Tahrirlash" tugmasini bosing.

Yangi oyna paydo bo'ladi. Bu erda siz parol va router nomini ko'rsatishingiz kerak bo'ladi. Parol va yoʻriqnoma nomini ikki nuqta bilan ajratib hisob maʼlumotlaringizni kiritishingiz kerak (masalan, parol: router_name).

Avval "wpa-pwd" kalit turini tanlang. Ushbu kalit turi WPA parolini oddiy matnda o'rnatish uchun talab qilinadi. "Null Bayt" Wi-Fi tarmog'i paroli uzoq kodlangan qatordir, shuning uchun biz Kalit ustuniga "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Bayt" ni kiritdik. Yana bir misol "Wonderfulboat555: NETGEAR72", bu erda "Wonderfulboat555" "NETGEAR72" nomli yo'riqnoma parolidir.

Buni qilganingizda, hisob ma'lumotlaringizni saqlash uchun OK tugmasini bosing. Wireshark endi .cap fayli import qilinganda Wi-Fi tarmog'iga tegishli ma'lumotlarning "Null Bayt" shifrini ochishni avtomatik ravishda boshlaydi.

6-qadam: Paketlarni chuqur tekshirish (DPI)

.cap faylini Wireshark-ga import qilish uchun Fayl menyusini bosing va keyin Ochish tugmasini bosing. .cap faylini /tmp katalogida topish mumkin. Uni tanlang, so'ng "Ochish" tugmasini bosing. Airodump-ng terminali qancha vaqt davomida ma'lumotlarni yig'ayotganiga qarab, Wireshark barcha ma'lumotlarni import qilish va shifrini ochish uchun bir necha daqiqa vaqt ketishi mumkin.

Wireshark-da .cap fayli ochilgandan so'ng, siz minglab xom veb-trafiklarni ko'rishingiz mumkin. Bu ko'rinish biroz qo'rqinchli bo'lishi mumkin. Yaxshiyamki, Wireshark-da siz istamagan paketlarni boshqarish va filtrlash uchun foydalanishingiz mumkin bo'lgan Displey filtrlari mavjud. Wireshark foydalanuvchilariga tegishli va nozik ma'lumotlarni topishga yordam berish uchun ushbu displey filtrlari uchun onlayn ko'plab cheat varaqlari mavjud. Ammo bugun biz xakerlar tarmoqdagi faoliyatni tekshirish uchun foydalanadigan eng foydali displey filtrlarini ko'rib chiqamiz.

1. POST so'rovi ma'lumotlarini qidiring

HTTP POST so'rovi ko'pincha faylni serverga yuklash yoki veb-saytlarga login va parollarni uzatishda ishlatiladi. Agar kimdir Facebook-ga kirsa yoki ushbu maqolaning pastki qismida sharh yozsa, bu POST so'rovi yordamida amalga oshiriladi.

.cap faylidagi POST ma'lumotlari, ehtimol, eng xavfli va oshkora ma'lumotlarni o'z ichiga oladi. Xakerlar foydalanuvchi nomlari (loginlar), parollar, haqiqiy ismlar, uy manzillari, elektron pochta manzillari, suhbat jurnallari va boshqa ko'p narsalarni topishlari mumkin. POST so'rovi ma'lumotlarini filtrlash uchun displey filtri paneliga quyidagi qatorni kiriting:

Http.request.method == "POST"

Bizning misolimizda biz Internetda topilgan tasodifiy veb-saytga ro'yxatdan o'tdik. Har kim o'zining sevimli yangiliklar saytlaridan elektron pochta xabarnomalarini so'raydi deb o'ylash sodda bo'lar edi.

Agar .cap faylida POST so'rovlari topilgan bo'lsa, Ma'lumot ustuni qaysi qatorlarda POST so'rovi ma'lumotlarini o'z ichiga olganligini ko'rsatadi. Chiziqlardan birini ikki marta bosish qo'shimcha ma'lumotlarni o'z ichiga olgan yangi Wireshark oynasi paydo bo'lishiga olib keladi. Ma'lumotlarni tahlil qilish uchun pastga aylantiring va "HTML formasi" ochiladigan menyusini kengaytiring.

Ushbu bitta POST so'rovidan to'plangan ma'lumotlarni tahlil qilganimizdan so'ng, biz tarmoqdagi ba'zi foydalanuvchilarga tegishli ko'plab ma'lumotlarni topdik.

Yig'ilgan ma'lumotlar ism, familiya va elektron pochta manzilini o'z ichiga oladi, keyinchalik ular fishing va maqsadli buzg'unchiliklar uchun ishlatilishi mumkin.

Bundan tashqari, veb-saytda parollar ro'yxatiga yoki shafqatsiz hujumlar uchun qo'shilishi mumkin bo'lgan parol maydoni mavjud. Odamlar bir nechta hisoblar uchun parollardan foydalanishlari odatiy hol emas. Albatta, parol tajovuzkorga Gmail hisobiga kirish imkonini berishi mumkin, uni POST so'rovi ma'lumotlarida ham topish mumkin.

Shuningdek, biz ushbu ma'lumotlarda Kristofer Xadnagi ishlayotgan kompaniyaning nomi borligini ko'ramiz. Ushbu ma'lumot xaker tomonidan keyingi ijtimoiy muhandislik choralari uchun ishlatilishi mumkin.

POST so'rovi ma'lumotlarini biroz oldinga aylantirsangiz, yanada qiziqarli ma'lumotlar paydo bo'ladi. To'liq uy manzili, pochta indeksi va telefon raqami. Bu xakerga Wi-Fi routerining qaysi uyga tegishli ekanligi va telefon raqami haqida ma'lumot berishi mumkin, masalan, agar xaker soxta SMS xabarlarni yuborishga qaror qilsa, keyinchalik ijtimoiy muhandislik uchun ham foydalanish mumkin.

2. GET so'rovi ma'lumotlarini qidiring

HTTP GET so'rovi veb-serverlardan ma'lumotlarni olish yoki yuklab olish uchun ishlatiladi. Misol uchun, agar kimdir mening Twitter hisobimni ko'rsa, uning brauzeri twitter.com serverlaridan ma'lumotlarni olish uchun GET so'rovidan foydalanadi. GET so'rovlari uchun .cap faylini tekshirish foydalanuvchi nomlari yoki elektron pochta manzillarini bermaydi, lekin bu xakerga veb-saytlarni ko'rish odatlarining keng qamrovli profilini ishlab chiqish imkonini beradi.

GET so'rovi ma'lumotlarini filtrlash uchun displey filtri paneliga quyidagi qatorni kiriting:

Http.request.method == "GET"

Ko'pgina veb-saytlar URL manzillarining oxiriga .html yoki .php qo'shadi. Bu Wi-Fi tarmog'idagi kimdir tomonidan veb-sayt ko'rilayotganining ko'rsatkichi bo'lishi mumkin.

CSS va shriftlar bilan bog'liq GET so'rovlarini filtrlash foydali bo'lishi mumkin, chunki bunday so'rovlar Internetni ko'rib chiqishda fonda sodir bo'ladi. CSS tarkibini filtrlash uchun Wireshark filtridan foydalaning:

Http.request.method == "GET" && !(http.request.line "css"ga mos keladi)

Bu erda && so'zma-so'z "va" degan ma'noni anglatadi. Bu erda undov belgisi (!) "yo'q" degan ma'noni anglatadi, shuning uchun Wireshark-ga faqat GET so'rovlarini ko'rsatish va CSS-ga mos keladigan HTTP so'rov qatorlarini ko'rsatmaslik buyuriladi. Ushbu chiziq muntazam veb-resurslar bilan bog'liq bo'lgan har qanday keraksiz ma'lumotlarni muvaffaqiyatli filtrlaydi.

HTTP ma'lumotlarini o'rganish uchun ushbu qatorlardan birini bosish orqali siz batafsil ma'lumotga ega bo'lasiz.

Maqsad foydalanuvchi agenti Chrome brauzeri bo'lgan Windows kompyuteridan foydalanayotganini ko'ramiz. Apparat razvedkasiga kelsak, bunday ma'lumotlar juda qimmatlidir. Endi xakerlar yuqori darajadagi aniqlik bilan ushbu foydalanuvchi uchun ishlatiladigan Windows operatsion tizimiga xos bo'lgan eng mos yukni yaratishi mumkin.

"Referer" maydoni bizga tomsitpro.com saytini ko'rishdan oldin foydalanuvchi darhol qaysi saytni ko'rayotganini aytadi. Bu, ehtimol, ular duckduckgo.com saytidagi qidiruv so'rovi orqali "oq shapkali xakerlik karerasi" maqolasini topganligini anglatadi.

Odatdagidek Google oʻrniga DuckDuckGo oʻz ichiga olgan “Referrer” maydoni ushbu foydalanuvchi oʻz maxfiyligi uchun javobgar ekanligini koʻrsatishi mumkin, chunki Google oʻz mijozlari uchun zararli boʻlgan tajovuzkor siyosatlari bilan mashhur. Bu maqsadli yukni yaratishda xakerlar hisobga oladigan ma'lumotlardir.

3. DNS ma'lumotlarini qidiring

Odatiy bo'lib, shifrlangan internet-trafik 443-portga yuboriladi. Qaysi saytlar ko'rilayotganini yaxshiroq tushunish uchun tcp.port == 443 displey filtridan foydalanish yaxshi bo'lardi, deb o'ylashingiz mumkin, lekin bu odatda xom IP sifatida ko'rinadi. ustun manzilidagi manzillar, bu esa domenlarni tezda aniqlash uchun unchalik qulay emas. Aslida, shifrlangan ma'lumotlarni yuboruvchi va qabul qiluvchi veb-saytlarni aniqlashning yanada samarali usuli bu DNS so'rovlarini filtrlashdir.

Domen nomlari tizimi (DNS) umumiy veb-sayt nomlarini https://104.193.19.59 kabi mashina tomonidan oʻqiladigan IP manzillarga tarjima qilish uchun ishlatiladi. Google.com kabi domenga tashrif buyurganimizda, bizning kompyuterimiz inson o'qiy oladigan domen nomini IP manzilga aylantiradi. Bu har safar veb-saytlarni ko'rib chiqishda, elektron pochta xabarlarini yuborishda yoki onlayn suhbatda domen nomidan foydalanganda sodir bo'ladi.

DNS so'rovlari uchun .cap faylini tahlil qilish xakerlarga ushbu routerga ulangan odamlar qaysi saytlarga tez-tez tashrif buyurishini tushunishga yordam beradi. Xakerlar Facebook, Twitter va Google kabi ushbu saytlarga shifrlangan maʼlumotlarni yuboruvchi va qabul qiluvchi veb-saytlarga tegishli domen nomlarini koʻrishlari mumkin.

DNS ma'lumotlarini filtrlash uchun displey filtri maydoniga quyidagi buyruqni kiriting:

DNS so'rovlarini ko'rib chiqish bizga qiziqarli ma'lumotlarni taqdim etishi mumkin. Ushbu foydalanuvchi expedia.com va kayak.com kabi sayohat veb-saytlarini ko'rib chiqayotganini aniq ko'rishimiz mumkin. Bu uning yaqinda uzoq vaqt davomida ta'tilga chiqishini anglatishi mumkin.

Bu maʼlumotlar shifrlangan boʻlib, xakerlar parvoz maʼlumotlari yoki joʻnab ketish maʼlumotlarini oʻrgana olmaydi, biroq bu maʼlumotlardan fishing xabarlarini yuborish uchun foydalanish xakerga foydalanuvchini shaxsiy yoki moliyaviy maʼlumotlarni oshkor qilishda ijtimoiy muhandislik qilishiga yordam beradi.

Misol uchun, agar ma'lum bir bank veb-sayti uchun DNS so'rovlari aniqlansa, xakerlar o'sha bankdan elektron pochta xabarini aldashlari va foydalanuvchini Expedia kredit kartasi bo'yicha yirik tranzaksiya qilish uchun aldashlari mumkin. Soxta elektron pochtada maqsad haqida aniq ma'lumotlar, soxta bank saytiga havola (xakerlar tomonidan boshqariladi) va hokazo bo'lishi mumkin.

Shaxsiy ma'lumotlarni xakerlardan qanday himoya qilish kerak

Bir qarashda, .cap faylida topilgan barcha shaxsiy ma'lumotlar juda begunoh ko'rinadi. Ammo bir nechta paketlarni tahlil qilganimizdan so'ng, biz haqiqiy ism, login, parol, elektron pochta manzili, uy manzili, telefon raqami, apparat ishlab chiqaruvchisi, operatsion tizim, brauzer, ba'zi veb-sahifalarni ko'rish odatlari va boshqa ko'p narsalarni bilib oldik.

Bu ma'lumotlarning barchasi marshrutizatorga ulanmasdan ham to'plangan. Foydalanuvchilar bu ular bilan sodir bo'lganligini bilishning iloji yo'q edi. Ushbu ma'lumotlarning barchasi tajovuzkorlar tomonidan kompaniyalar yoki shaxslarga qarshi murakkab va yuqori maqsadli buzg'unchilikni boshlash uchun ishlatilishi mumkin.

Shuni yodda tutingki, ushbu maqolada ko'rsatilgan barcha shaxsiy ma'lumotlar Internet-provayderlar (ISP) uchun ham mavjud. O'quvchilar DPI har kuni ISP tomonidan amalga oshirilishini bilishlari kerak. O'zingizni bundan himoya qilish uchun:

  • Kuchliroq parollardan foydalaning. Engil parollarni buzish uchun qo'pol kuch ishlatish xakerlarning Wi-Fi routerlariga kirishning asosiy usuli hisoblanadi.
  • VPN dan foydalaning. Siz va VPN provayderingiz o'rtasida shifrlangan ulanishdan foydalangan holda, biz ushbu maqolada topilgan barcha ma'lumotlar xakerlar uchun mavjud bo'lmaydi. Biroq, agar VPN provayderi DPI-ni qayd qilsa yoki amalga oshirsa, u holda barcha ma'lumotlar xakerlar uchun ham oson bo'ladi.
  • Tor dan foydalaning. VPN dan farqli o'laroq, Tor tarmog'i bizning ma'lumotlarimizni bitta tarmoq yoki ISP ga uzatmaydigan boshqa xavfsizlik modeliga asoslangan.
  • SSL/TLS dan foydalaning. Transport Layer Security - Transport Layer Security (HTTPS) brauzeringiz va veb-sayt o'rtasidagi veb-trafikingizni shifrlaydi. , kabi vositalar barcha veb-brauzeringiz trafigini shifrlashda yordam beradi.
Mas'uliyatni rad etish: Ushbu maqola faqat ta'lim maqsadida yozilgan. Muallif yoki noshir ushbu maqolani zararli maqsadlarda nashr etmagan. Agar o'quvchilar ma'lumotlardan shaxsiy manfaatlar uchun foydalanmoqchi bo'lsalar, muallif va nashriyot etkazilgan zarar yoki zarar uchun javobgar emas.

Men qonunchilik va "qog'oz" xavfsizlik mavzusida nashr etishda unchalik yaxshi emasman, shuning uchun men o'zimni boshqa janrda sinab ko'raman - keling, amaliy xavfsizlik haqida gapiraylik. Bugungi postning mavzusi boshqa odamlarning Wi-Fi tarmoqlaridan foydalanish xavfi bo'ladi.
O'ylaymanki, ko'plab mutaxassislar bu mavzu bilan allaqachon tanish, lekin ular ham ushbu maqolada o'zlari uchun yangi narsalarni topishlari mumkin.

Keling, suhbatni ochiq Wi-Fi tarmoqlari bilan boshlaylik, shuning uchun ko'pchilik parollarning yo'qligi, ko'plab jamoat joylarida kirish imkoniyati va odatda yaxshi Internet tezligi (mobil tarmoqlar orqali kirish bilan solishtirganda) uchun sevimli. Ammo ochiq tarmoqlar katta xavf tug'diradi - barcha trafik tom ma'noda "havoda suzadi", shifrlash yoki ushlab qolishdan himoya yo'q. Maxsus ma'lumotga ega bo'lmagan har qanday foydalanuvchi, tayyor dasturlardan foydalangan holda, sizning barcha trafikingizni ushlab turishi va tahlil qilishi mumkin.

Keling, bu qanday ishlashini ko'rib chiqaylik - namoyish qilish uchun men uyga kirish nuqtasini ochiq tarmoq rejimiga o'rnatdim:

Keyin men ushbu tarmoqqa noutbukdan va Android planshetidan ulandim, planshetga Intercepter-NG ilovasini o'rnatdim, u Windows uchun ham mavjud. Ilova super-foydalanuvchi huquqlarini talab qiladi; ishga tushirilgandan so'ng, ishga tushirish oynasi sizni ko'rish sohasida mavjud bo'lgan kompyuterlarni skanerlashni taklif qiladi:

Noutbukimni (IP 192.168.0.101) belgilab, men keyingi ekranga o'taman va paketlarni ushlashni boshlayman. Shundan so'ng men noutbukda Yandex-ni ochaman:

Sniffer sahifalar ochilishini ishonchli tarzda ushladi va agar siz cookie-fayl tasviri bilan yorliqga kirsangiz, noutbukda brauzerim saytlarni ko'rish paytida yuborgan va qabul qilgan barcha cookie-fayllar ro'yxatini ko'rishingiz mumkin. Shu bilan birga, istalgan satrni bosish orqali Intercepter-NG brauzerni ochadi va tutib olingan Cookie-fayllarni kiritadi, shuning uchun jabrlanuvchini qiziqtirgan saytda avtorizatsiya qilish vaqtini ham ushlamasdan, siz uning ochiq sessiyasiga kirishingiz mumkin. Ushbu turdagi hujum "sessiyani o'g'irlash" deb ataladi - sessiyani "o'g'irlash".


Shunday qilib, men ochiq Wi-Fi tarmog'ida printsipial jihatdan himoya yo'qligini amalda ko'rsatdim. Ammo bu xabarning sarlavhasida "ochiq" emas, balki "xorijiy" Wi-Fi tarmoqlari aytiladi. Keling, simsiz xavfsizlikning yana bir jihatiga o'tamiz - yopiq tarmoq ichidagi trafikni ushlab turish. Men WPA2-ni oldindan umumiy kalit bilan yoqish orqali routerni qayta sozladim (bu turdagi Wi-Fi tarmog'i himoyasi kirish nuqtalarining 80 foizida qo'llaniladi):

Men noutbuk va planshetdan tarmoqqa yana ulanaman va Intercepter-NG-ni yana ishga tushiraman - skanerlashda u noutbukni yana ko'radi - men uni tanlayman va trafikni to'xtata boshlayman, noutbukdan parallel ravishda HTTP-Basic avtorizatsiyasi bilan bir nechta saytlarga boraman, va men planshetda ko'rgan narsam:


Trafik muvaffaqiyatli ushlandi - "hujumchi" endi mening router veb-interfeysi va boshqa sayt uchun parolimni biladi. Bundan tashqari, sessiyani o'g'irlash xuddi shunday ishlaydi - axir, barcha trafik to'xtatiladi.
WEP va WPA-dan foydalanganda hamma narsa juda oddiy, bir xil kalitlar bir xil tarmoqdagi turli xil qurilmalarni shifrlash uchun ishlatiladi. "Hujumchi" ham bu kalitni bilishi va bir xil tarmoqda o'tirganligi sababli, u hali ham barcha trafikni ushlab turadi va tanish kalit bilan shifrini ochadi.
Men WPA2 dan foydalandim, unda bu muammo hal qilindi va mijozlar turli xil shifrlash kalitlaridan foydalanadilar, ammo u jiddiy zaiflikni o'z ichiga oladi va avtorizatsiya kalitini bilib, ma'lum bir paketlar to'plamini tutib, siz "Pairwise Transient Key" deb ataladigan kalitni ochishingiz mumkin. bu bizni qiziqtirgan mijoz uchun trafikni shifrlaydi.

Amaliyot shuni ko'rsatadiki, ko'pgina zamonaviy Wi-Fi routerlar tomonidan qo'llab-quvvatlanadigan AP izolyatsiyasini yoqish orqali muammoni qisman hal qilish mumkin:


Biroq, bu davo emas, Android uchun Intercepter-NG yordamida to'sqinlik qilish qobiliyati yo'qoladi, ammo ko'proq funktsional yordam dasturlari, masalan, Airodump-ng ishlashda davom etmoqda. Men ushbu yordamchi dasturlarning ishlashidagi farqni va Intercepter-NG ishlamayotganining sabablarini batafsil o'rganmadim, bu mavzuni keyinroqqa qoldirdim.Bundan tashqari, tarmoqda izolyatsiya yoqilganligini aniqlashning iloji yo'q. siz (masalan, kafeda yoki tadbirda) amaliy tekshiruvsiz ulanasiz.

Biz boshqa odamlarning Wi-Fi tarmoqlaridan foydalanish xavfini aniqladik, ammo himoya masalasi saqlanib qolmoqda. Bir nechta usullar mavjud, asosiy g'oya barcha trafikni qo'shimcha shifrlash va etarli darajada amalga oshirish usullari mavjud - iloji boricha SSL-dan qat'iy foydalanish (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL va boshqalar), ulanish. VPN orqali , TOR kabi taqsimlangan shifrlash tarmog'idan foydalanish va boshqalar. Ushbu mavzu juda keng va alohida maqolaga loyiqdir.

Wi-Fi tarmog'ingizni himoya qilish va parol o'rnatish uchun siz simsiz tarmoq xavfsizligi turini va shifrlash usulini tanlashingiz kerak. Va bu bosqichda ko'pchilikda savol bor: qaysi birini tanlash kerak? WEP, WPA yoki WPA2? Shaxsiy yoki korxona? AES yoki TKIP? Qaysi xavfsizlik sozlamalari Wi-Fi tarmog'ingizni yaxshiroq himoya qiladi? Men ushbu savollarning barchasiga ushbu maqola doirasida javob berishga harakat qilaman. Keling, barcha mumkin bo'lgan autentifikatsiya va shifrlash usullarini ko'rib chiqaylik. Router sozlamalarida qaysi Wi-Fi tarmog'ining xavfsizlik parametrlari eng yaxshi o'rnatilganligini bilib olaylik.

Iltimos, xavfsizlik turi yoki autentifikatsiya, tarmoq autentifikatsiyasi, xavfsizlik, autentifikatsiya usuli bir xil ekanligini unutmang.

Autentifikatsiya turi va shifrlash simsiz Wi-Fi tarmog'ining asosiy xavfsizlik sozlamalari hisoblanadi. Menimcha, avvalo ular nima ekanligini, qanday versiyalar borligini, ularning imkoniyatlarini va hokazolarni aniqlashimiz kerak. Shundan so'ng biz qanday himoya va shifrlashni tanlashni bilib olamiz. Men sizga bir nechta mashhur routerlar misolida ko'rsataman.

Men parol o'rnatishni va simsiz tarmoqni himoya qilishni tavsiya qilaman. Maksimal himoya darajasini o'rnating. Agar siz tarmoqni himoyasiz ochiq qoldirsangiz, unga har kim ulanishi mumkin. Bu birinchi navbatda xavfli. Shuningdek, yo'riqnomangizga qo'shimcha yuk, ulanish tezligining pasayishi va turli xil qurilmalarni ulash bilan bog'liq har xil muammolar.

Wi-Fi tarmog'ini himoya qilish: WEP, WPA, WPA2

Uchta himoya varianti mavjud. Albatta, "Ochiq" (Himoya yo'q) hisoblanmaydi.

  • WEP(Wired Equivalent Privacy) eskirgan va xavfli autentifikatsiya usuli hisoblanadi. Bu birinchi va unchalik muvaffaqiyatli bo'lmagan himoya usuli. Buzg'unchilar WEP yordamida himoyalangan simsiz tarmoqlarga osongina kirishlari mumkin. Routeringiz sozlamalarida ushbu rejimni o'rnatishning hojati yo'q, garchi u mavjud bo'lsa ham (har doim ham emas).
  • WPA(Wi-Fi himoyalangan kirish) - ishonchli va zamonaviy xavfsizlik turi. Barcha qurilmalar va operatsion tizimlar bilan maksimal muvofiqlik.
  • WPA2– WPA ning yangi, takomillashtirilgan va ishonchli versiyasi. AES CCMP shifrlash qo'llab-quvvatlanadi. Ayni paytda bu Wi-Fi tarmog'ini himoya qilishning eng yaxshi usuli. Bu men foydalanishni tavsiya qiladigan narsadir.

WPA/WPA2 ikki xil bo'lishi mumkin:

  • WPA/WPA2 - Shaxsiy (PSK)- Bu odatiy autentifikatsiya usuli. Faqat parolni (kalit) o'rnatishingiz kerak bo'lganda va undan keyin Wi-Fi tarmog'iga ulanish uchun foydalaning. Barcha qurilmalar uchun bir xil parol ishlatiladi. Parolning o'zi qurilmalarda saqlanadi. Qaerda uni ko'rishingiz yoki kerak bo'lsa o'zgartirishingiz mumkin. Ushbu parametrdan foydalanish tavsiya etiladi.
  • WPA/WPA2 - Korxona- asosan ofislarda va turli muassasalarda simsiz tarmoqlarni himoya qilish uchun ishlatiladigan yanada murakkab usul. Yuqori darajadagi himoya qilish imkonini beradi. Faqat qurilmalarni avtorizatsiya qilish uchun RADIUS server o'rnatilganda foydalaniladi (bu parollarni beradi).

O'ylaymanki, biz autentifikatsiya usulini aniqladik. Foydalanish uchun eng yaxshi narsa WPA2 - Shaxsiy (PSK). Yaxshiroq moslashish uchun, eski qurilmalarni ulashda muammolar bo'lmasligi uchun siz WPA/WPA2 aralash rejimini o'rnatishingiz mumkin. Bu ko'plab routerlarda standart sozlama. Yoki "Tavsiya etiladi" deb belgilangan.

Simsiz tarmoq shifrlash

Ikkita yo'l bor TKIP Va AES.

AES dan foydalanish tavsiya etiladi. Agar sizning tarmog'ingizda AES shifrlashni qo'llab-quvvatlamaydigan (faqat TKIP) eski qurilmalaringiz bo'lsa va ularni simsiz tarmoqqa ulashda muammolar yuzaga kelsa, uni "Avtomatik" ga o'rnating. 802.11n rejimida TKIP shifrlash turi qo'llab-quvvatlanmaydi.

Har qanday holatda, agar siz qat'iy WPA2 - Shaxsiy (tavsiya etiladi) o'rnatsangiz, unda faqat AES shifrlash mavjud bo'ladi.

Wi-Fi routerimga qanday himoya o'rnatishim kerak?

Foydalanish WPA2 - AES shifrlash bilan shaxsiy. Bugungi kunda bu eng yaxshi va xavfsiz usul. ASUS routerlarida simsiz tarmoq xavfsizligi sozlamalari shunday ko'rinadi:

Va bu xavfsizlik sozlamalari TP-Link routerlarida shunday ko'rinadi (eski proshivka bilan).

TP-Link uchun batafsil ko'rsatmalarni ko'rishingiz mumkin.

Boshqa marshrutizatorlar uchun ko'rsatmalar:

Agar siz ushbu sozlamalarni yo'riqnomangizda qaerdan topishni bilmasangiz, sharhlarda yozing, men sizga aytib berishga harakat qilaman. Faqat modelni belgilashni unutmang.

Eski qurilmalar (Wi-Fi adapterlari, telefonlar, planshetlar va boshqalar) WPA2 - Shaxsiy (AES) ni qo'llab-quvvatlamasligi mumkinligi sababli, ulanish muammolari bo'lsa, aralash rejimni (Avtomatik) o'rnating.

Men parolni yoki boshqa xavfsizlik sozlamalarini o'zgartirgandan so'ng, qurilmalar tarmoqqa ulanishni xohlamasligini tez-tez payqadim. Kompyuterlar "Ushbu kompyuterda saqlangan tarmoq sozlamalari ushbu tarmoq talablariga javob bermaydi" xatosini olishlari mumkin. Qurilmadagi tarmoqni o'chirish (unutish) va qayta ulanishga harakat qilib ko'ring. Men buni Windows 7 da qanday qilishni yozdim. Lekin Windows 10 da sizga kerak.

Parol (kalit) WPA PSK

Qaysi turdagi xavfsizlik va shifrlash usulini tanlasangiz, parol o'rnatishingiz kerak. Shuningdek, WPA kaliti, Simsiz parol, Wi-Fi tarmoq xavfsizlik kaliti va boshqalar sifatida ham tanilgan.

Parol uzunligi 8 dan 32 belgigacha. Lotin alifbosidagi harflar va raqamlardan foydalanishingiz mumkin. Shuningdek, maxsus belgilar: - @ $ # ! va hokazo. Bo'sh joy yo'q! Parol katta-kichik harflarga sezgir! Bu "z" va "Z" turli belgilar ekanligini anglatadi.

Men oddiy parollarni o'rnatishni tavsiya etmayman. Hech kim ko'p harakat qilsa ham, taxmin qila olmaydigan kuchli parol yaratgan ma'qul.

Bunday murakkab parolni eslab qolishingiz dargumon. Buni biron joyga yozib qo'ysangiz yaxshi bo'lardi. Wi-Fi parollarini shunchaki unutib qo'yish odatiy hol emas. Men maqolada shunday vaziyatlarda nima qilish kerakligini yozganman: .

Agar sizga ko'proq xavfsizlik kerak bo'lsa, MAC manzilini bog'lashdan foydalanishingiz mumkin. To'g'ri, men bunga ehtiyoj sezmayapman. WPA2 - AES bilan bog'langan shaxsiy va murakkab parol etarli.

Wi-Fi tarmog'ingizni qanday himoya qilasiz? Izohlarda yozing. Xo'sh, savol bering :)

Laptopda virtual ulanish nuqtasini yaratish zarurati turli sabablarga ko'ra paydo bo'lishi mumkin. Ba'zilar uchun boshqa simsiz qurilmalar uchun 3G yoki WiMax modem orqali Internetga kirishni baham ko'rish muhimdir. Va kimdir soxta kirish nuqtasini (Rogue AP) yaratmoqchi va mijozlarni jalb qilib, ularning trafigini tortib olmoqchi. Ammo buni amalga oshirish qobiliyati Windows-ning o'zida o'rnatilganligini kam odam biladi!

Uyali aloqa operatorlari tomonidan 3G tarmog'ining qamrovi paydo bo'lishi bilan men mobil Internetdan tez-tez foydalana boshladim. Agar siz USB-modem orqali ishlasangiz, ko'pincha juda bardoshli ulanishga erishishingiz mumkin. Bundan tashqari, bunday qurilmalar juda arzon va foydalanishning birinchi kunida sizni buzmaydigan juda mos tariflar bilan to'liq sotiladi. 3G-modemni sotib olganimdan keyin meni chalkashtirib yuborgan muammolardan biri mobil Internetni Wi-Fi orqali boshqa simsiz qurilmalarga tarqatishim uchun noutbukimdan kirish nuqtasini tashkil qilish edi.

Mac OX X

Mac OS X da standart adapterni infratuzilma rejimida ishlashga imkon bo'lmasligi mumkin. Ammo siz simsiz tarmoq orqali MacBook-ga ulanadigan bitta mijoz uchun konsolga kirmasdan Internetni baham ko'rishingiz mumkin.

Qanday qilib hayotni osonlashtirish mumkin?

Shunday qilib, to'liq kirish nuqtasini ko'tarish uchun bizga konsolda bir nechta buyruqlar va sichqonchani bir necha marta bosish kerak edi. Lekin men sizni hafsalangizni pir qilmoqchiman: tizimni qayta ishga tushirgandan yoki tizimdan chiqqandan so'ng (hatto uyqu rejimida ham) darhol barcha operatsiyalar qayta bajarilishi kerak bo'ladi. Bu noqulay va charchagan. Yaxshiyamki, MSDN simsiz tarmoq haqida maqolani o'qigan va dasturiy ta'minot nuqtasini o'rnatishni oson va tushunarli qilish uchun yordamchi dasturlarni o'qigan ko'plab ishlab chiquvchilar bor edi.

Men ikkita tavsiya qilaman: Virtual Router va Connectify. Ikkalasi ham bepul va sizga dasturiy ta'minotga kirish nuqtasi yordamida ulashmoqchi bo'lgan qulay GUI interfeysi orqali ulanishni tanlash va keyin ikki marta bosish orqali ulanish nuqtasini ko'tarish imkonini beradi. Bunday holda, har safar SSID va tarmoq kalitini kiritishingiz shart emas: hamma narsa qayta ishga tushirilgandan keyin ham ishlaydi.

Virtual Router minimal funksionallikni ta'minlaydi va uzoq vaqt davomida ishlab chiqilmagan, ammo u ochiq manba sifatida tarqatilgan (tizimning tegishli API chaqiruvlaridan foydalanishning yaxshi namunasi). Bu, asosan, netsh buyruqlarining grafik versiyasidir.

Connectify yordam dasturi ancha murakkab. Windows-ning standart imkoniyatlari bilan ta'minlanmagan qo'shimcha funktsiyalarni amalga oshirish uchun u hatto tizimga virtual qurilmalar va drayverlarni o'rnatishi kerak. Va u meva beradi. Misol uchun, siz WPA2-PSK/AES shifrlash turini simli simsiz hosted tarmoqqa bog'lashingiz shart emas: agar xohlasangiz, hech bo'lmaganda ochiq hotspot yarating. Bu, ayniqsa, mavjud simsiz tarmoq parametrlarini klonlash (masalan, uning diapazonini kengaytirish yoki soxta kirish nuqtasini yaratish) uchun juda muhimdir. Bundan tashqari, Connectify o'rnatilgan UPnP serveriga ega va sizga VPN ulanishingizni (jumladan, OpenVPN) almashish imkonini beradi. Bunday imkoniyatlar bilan virtual ulanish nuqtasi, albatta, ilovani topadi.

Ammo qanday vaziyatlarda bu zarurligini tushunishni osonlashtirish uchun biz siz uchun eng mashhur holatlar tanlovini tayyorladik. Siz ular haqida yon panelda o'qishingiz mumkin.