sonyps4.ru

Чем опасен публичный Wi-Fi. Чем опасен бесплатный Wi-Fi

Технология Wi-Fi используется сегодня повсеместно. Люди любого возраста, расположившись в общественном месте хотя бы на несколько минут, сразу пытаются подключить свое «умное» устройство к сети. Давайте разберемся - стоит ли доверять свою безопасность публичным точкам доступа?

Открытый Wi-Fi

Открытый вайфай в публичных местах зачастую раздается без всякого шифрования трафика. Использование Интернета через открытые точки доступа подобно общению посредством крика через открытую форточку - не стоит удивляться тому, что все вокруг «услышат» ваши данные. К счастью, многие сайты, особенно крупные, используют шифрование HTTPS, которое оставляет злоумышленникам лишь набор нерасшифровываемого мусора. Однако, немало и таких ресурсов, которые до сих пор применяют незащищенный протокол HTTP, позволяющий любому, кто находится в пределах радиуса Wi-Fi-точки, например, перехватить пароли от сайтов, которые посещает определенный пользователь, и качать те же файлы, что качает он.

Однако не является панацеей и зашифрованный протокол HTTPS: он обеспечивает защиту передаваемых данных (секретность), но никак не скрывает сайты, на которые или с которых эта информация передается (анонимность). Более того, если взломщик перейдет к активной атаке с подменой трафика, он может заставить пользователя открыть сайт по незащищенному протоколу вместо защищенного, что особо критично для сайтов с приемом платежей. Обязательно обращайте внимание на зеленый значок слева от адресной строки вашего браузера - если его нет, не вводите данные вашей банковской карты ни при каких условиях.

Это не единственная проблема открытых точек доступа. Все мобильные устройства по умолчанию настроены на автоматическое подключение к точкам, с которыми пользователь соединялся когда-либо ранее, причем решение о подключении принимается на основе имени. Часто мы забываем выключить вайфай, когда он больше не нужен, например, когда выходим из дома, что позволяет злоумышленнику заставить устройство подключиться к нему, создав сеть с типичным именем, какие имеют общедоступные точки провайдеров и, например, московского метро. Но даже если пользователь ни разу не подключался к наиболее известным открытым сетям, опасность все равно существует: смартфон периодически пытается соединиться с сетями из списка запомненных, отправляя их названия по воздуху; существуют специальные программы, которые создают точки доступа с именами, посланными смартфоном, и, если среди них окажется хотя бы одна открытая, вы автоматически подключитесь к сети злоумышленника.

У каждого вайфай-адаптера, как и у любой сетевой карты, имеется уникальный адрес устройства - MAC-адрес. Любой Wi-Fi-девайс может видеть все другие адаптеры со включенным Wi-Fi в радиусе своего действия, даже если они не подключены к какой-либо сети. Этой особенностью пользуются большие торговые центры, отслеживая историю ваших перемещений: в ТЦ размещаются несколько точек доступа со специальным программным обеспечением, которое записывает все MAC-адреса и их уровень сигнала. Такие точки находятся достаточно близко друг к другу, чтобы точнее определить ваше местоположение внутри здания, определить, с какого входа вы заходите и в какой выходите, на каких этажах и в каких магазинах бываете, и как часто.

Закрытые сети

Рассмотрим теперь сети с шифрованием. Существует три стандарта защиты беспроводных сетей: WEP, WPA и WPA2. WEP - первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, т. к. имеет множество огрехов, которые позволяют взламывать его буквально за секунды, вне зависимости от сложности пароля. Объявлен устаревшим в 2004 г. и не должен быть использован никем.

Стандарт WPA был создан для замены WEP, но его постигла участь переходного, так как вскоре был стандартизирован WPA2 и WPA отошел на второй план. К слову, WPA тоже, как и WEP, обладает значительными недостатками и не должен использоваться.

Если вы настраиваете защищенную Wi-Fi сеть, следует применять только стандарт WPA2 с шифрованием CCMP (иногда его называют AES). Стандарт позволяет использовать пароли длиной от 8 до 63 символов, рекомендуется устанавливать пароль от 12 символов.

Однако, не все идеально и с WPA2. Хотя хакер, который не знает пароль, фактически не может никак вам серьезно навредить, он может перехватить данные в момент подключения вашего устройства к точке доступа, и, путем перебора, восстановить ваш пароль из них. Это достаточно долгий процесс, и, если вы защищены надежным паролем с использованием спецсимволов, атакующему проще попробовать взломать другую точку, так как на это уйдут годы. Однако не все так однозначно. Дело в том, что в процессе подключения используется имя сети как один из параметров и существуют специальные таблицы расчета для быстрого взлома паролей к точкам доступа со стандартными именами, которые устанавливают производители. Как правило, имя - модель устройства. Хотя применение подобных таблиц не гарантирует успеха во взломе, все же рекомендуется задавать свое имя сети, а не использовать стандартное.

Самая большая уязвимость, которую можно эксплуатировать относительно быстро и надежно, содержится в технологии WPS, позволяющей подключаться к Wi-Fi не по паролю, а по PIN, который обычно наносимый на заднюю стенку роутера. Такой PIN-номер состоит из восьми цифр, и, в общем-то, подбирать его можно было бы долго, если бы не недоработка стандарта, которая позволяет независимо подбирать сначала четыре первые цифры, а затем три других. Последний символ - контрольная сумма - может быть рассчитана из остальных цифр. Подбор такого пароля ранее занимал считанные часы, затем производители начали внедрять защиту от подбора, которая выключает WPS на какое-то время в случае неправильно введенного пароля. Но даже в этом случае ваш PIN будет взломан за дни, а не часы, и злоумышленник получит доступ в вашу сеть. Попав в защищенную сеть, атакующий получит ту же свободу действий, что и в открытой сети.

Существует возможность отключить трансляцию имени сети в эфир, сделав сеть «скрытой», а также настроить доступ только разрешенным MAC-адресам. Если вы пользуетесь этой функциональностью, спешим вас разочаровать - данные методы совершенно не усиливают защиту, так как имя сети, как и ваш MAC-адрес, злоумышленник может узнать в процессе подключения вашего устройства к точке, а подменить MAC-адрес - проще простого.

Послесловие

Технология Wi-Fi обеспечивает довольно хорошую защиту, если вы используете WPA2 со сложным паролем, никому его не сообщаете, а также отключаете WPS на точке доступа, чего нельзя сказать об открытых точках доступа, где все данные передаются в нешифрованном виде. Если вам необходимо зайти на сайт, который не поддерживает HTTPS, через открытый вайфай, и вы намерены там вводить свой пароль, возможно, будет лучше использовать VPN - виртуальную частную сеть, которая обеспечивает шифрование до сервера VPN. Для мобильных устройств существуют бесплатные и платные приложения, все их вы можете найти в магазине приложений.

И вообще, без особой надобности вайфай в своем смартфоне вне дома лучше держать в неактивном режиме.

Прошлой зимой специалисты из Avast провели эксперимент над участниками Mobile World Congress. Они создали три открытые Wi-Fi точки возле стенда для регистрации посетителей выставки в аэропорту и назвали их стандартными именами «Starbucks», «MWC Free WiFi» и «Airport_Free_Wifi_AENA». За 4 часа к ним подключились 2000 человек.

По итогам эксперимента был сделан доклад. Специалисты смогли проанализировать трафик всех этих людей и узнать, какие сайты они посещали. Также исследование позволило узнать личную информацию 63% участников: логины, пароли, адреса электронной почты и т.п. И жертвы никогда бы не узнали о том, что их данные попали в руки к кому-то еще, если бы эксперты из Avast не раскрыли свой секрет

Большинство подключившихся были технически подкованными людьми. Ведь они приехали на международную IT-выставку. Но почему-то они не предпринимали никаких мер по самозащите во время использования публичного Wi-Fi.

Ниже вы узнаете, чем может грозить подключение к бесплатному Wi-Fi и как защитить себя при его использовании. Начнем, с перечисления самых распространенных опасностей.

Опасность №1. Анализ трафика

Владелец Wi-Fi точки или человек, который получил к ней доступ может просматривать весь трафик, который проходит через неё. И с помощью анализатора пакетов данных (например, Wireshark или CommView) узнавать на какие страницы люди заходили с подключенных устройств и что вводили в формы на сайтах, которые используют протокол http. Это могут быть данные для входа, тексты писем, сообщения на форумах.

Еще с помощью анализатора трафика можно украсть cookie-файл с идентификатором сессии, который можно использовать для входа на некоторые сайты под аккаунтом жертвы.

В 2017 году большинство сайтов используют безопасный протокол https, по которому логины и пароли передаются в зашифрованном виде. И их нельзя узнать описанным выше образом. Но это не значит, что их нельзя украсть с помощью Wi-Fi сети.

Опасность №2. «Фальшивые» страницы для кражи паролей

Когда человек подключается к Wi-Fi в общественном месте, то его могут направлять на страницу для подтверждения своей личности по номеру телефона или авторизации через соцсети. Все введенные на этих страницах данные владелец точки может собирать для личного пользования.

Также человек, у которого есть доступ к управлению роутером может настроить, например, перенаправление с facebook.com на сайт facebb00k.com, на котором будет размещена копия главной страницы популярной соцсети, созданная для воровства паролей.

Опасность №3. Заражение вредоносными программами

Таким же образом человека можно перекидывать не только на фишинговые сайты, но и на страницы для скачивания троянов и вирусов, которые могут похитить с компьютера множество ценной для мошенника информации (пароли, документы). Результат зависит от того, насколько жертва заботится о безопасности своего компьютера.

А теперь разберемся, какова вероятность нарваться на проблемы при использовании общественного Wi-Fi.

Много ли в России Wi-Fi точек, которые подвержены взлому

На сайте 3wifi.stascorp.com есть база российских Wi-Fi точек (более 3 миллионов), которые имеют проблемы с безопасностью. Её собирают участники форума Antichat с помощью RouterScan. Эта программа сканирует доступные роутеры/маршрутизаторы, собирает о них информацию и выявляет слабо защищенные устройства.

Полная версия базы (с паролями и прочей полезной инфой) доступна только по приглашениям. Но случайные посетители сайта могут посмотреть карту (нет ли там вашего роутера?) и ознакомиться со статистикой.

Почти 200 тысяч точек доступа не применяют никакой защиты. Еще столько же используют устаревший протокол шифрования WEP. Это значит, что к ним можно легко подобрать пароль за 5-10 минут.

Но даже среди тех, кто включил на роутере современное шифрование WPA2 (многие модели роутеров делают это автоматически), есть десятки тысяч людей, которые используют пароли «12345678» или что-то подобное, что было в настройках по умолчанию.

У многих людей включен WPS - механизм для быстрой настройки роутера с помощью PIN-кода, который тоже часто представляет собой стандартную комбинацию. И это делает возможным использования их оборудования «левыми» людьми.

Подбор пароля к Wi-Fi точке

Даже если человек заменил стандартный пароль роутера/ PIN-код от WPS на «12345678» или «26031993», то это не повышает степень защиты от кибермошенников. Ведь такие комбинации можно подобрать за несколько часов или даже быстрее, если пароль совсем простой или есть в списке часто употребляемых.

Создание фальшивых точек доступа

Осенью 2015 года, после терактов в Париже, некто создал копию точки доступа «Mos_Metro_Free» в московском метро. Некоторые пассажиры метро подключились к ней вместо основной точки и на месте стандартной рекламной страницы приветствия увидели сайт с логотипом запрещенной в России террористической организации.

С помощью свободно доступных в интернете программ (например, утилиты airbase-ng) можно создать копию любой точки доступа. И если сигнал «фейка» будет сильнее оригинала, то все устройства, у которых настроено автоматическое подключение к первоначальной точки доступа, будут подсоединяться к «копии». И над ними можно будет производить все действия, описанные в начале статьи.

Кража паролей от точки доступа с помощью её копии

Фальшивые точки доступа можно использовать не только для обмана пользователей, но и для кражи паролей от роутеров. Например, с помощью инструмента Wifiphisher, который появился пару лет назад.

Когда жертва подключается к фальшивой точке доступа, то она перенаправляется на такую же фальшивую «страницу администратора», на которой ей предлагается ввести пароль от роутера в целях загрузки новой прошивки.

Если владелец поведется, то необходимость в переборе отпадает:-)

Какая техника нужна для «взлома» Wi-Fi?

В статье про опасности бесплатного Wi-Fi часто встречаются картинки, на которых человек с черными колготками на голове, ноутбуком и огромной антенной прячется под столом в кафе. Но в реальности этот процесс незаметен посторонним.

Kali Linux, дистрибутив с предустановленными комплектом инструментов для атак на разные систем (и на Wi-Fi сети в том числе), можно установить на самый простой ноутбук и даже на Android-смартфон. У него даже есть специально адаптированная для устройств линейки Google Nexus версия KaliNetHunter.

Если купить к смартфону внешний Wi-Fi-адаптер, то с его помощью вполне можно выполнить все описанные выше действия. И сделать это так, чтобы никто из окружающих не заметил этого.

Еще для Android есть разные приложения для любительского «взлома Wi-Fi». Например, DroidSheep (на втором скрине), DroidSniff, FaceNiff и т.п. Они умеют просматривать трафик сети, к которой подключен телефон и воровать cookie-файлы идентификаторов сессий плохо защищенных сайтов. Лет 5-6 назад с помощью них можно было даже входить в чужой аккаунт VK (сейчас уровень безопасности социальных сетей сильно поднялся).

Или WPSConnect для проверки не стоит ли на точке один из стандартных PIN-кодов WPS.

С какого расстояния можно «взломать» Wi-Fi?

Даже если Wi-Fi точка используется в закрытом помещении, в которое есть доступ только своим, то это не значит, что можно не думать о её безопасности.

Термин вардрайвинг (Wardriving) появился в США лет 15 назад. Грубо говоря, это езда по городу на машине, внутри которой ноутбук со спецсофтом и мощная Wi-Fi антенна.

Цель этого занятия - искать потенциально уязвимые точки доступа в своем городе и «взламывать» их. Радиус зоны воздействия может достигать нескольких сотен метров. Точная величина зависит от мощности оборудования мошенников и плотности застройки местности.

Есть и другой способ добраться до трудноступных Wi-Fi точек.

Три года назад исследователь Джин Брансфилд представил WarKitteh (микроконтроллер (SparkCore) + WiFi модуль + аккумулятор + GPS- модуль, см. картинку 2). Это устройство можно прикрепить к кошке и собаке и запустить животное гулять на территорию, на которой надо получить доступ к Wi-Fi точках.

Также описаны случаи вардрайвинга с помощью дронов.

Насколько популярна тема взлома Wi-Fi

Возможность бесплатно пользоваться интернетом и просматривать чужой трафик интересует множество людей по всем миру. О различных подходах к достижению этих целей написаны сотни тысяч, а может быть даже миллионы статей. Не исключено, что одну из них сейчас читает кто-то из жильцов вашего дома.

И ему не надо обладать какими-то уникальными навыками, чтобы выполнить задуманное. Ведь взлом Wi-Fi - относительна простая задача, если владелец роутера не подумал о безопасности (отключил WPS, вовремя обновил прошивку, придумал надежный пароль).

Анекдот в тему: «Перестал работать интернет. Как незаметно намекнуть безответственным соседям сверху, что уже первое число?»

Как защитить себя при подключении к неизвестным Wi-Fi сетям

Соблюдать стандартные и широко известные правила безопасности в сети:

1. Использовать VPN для шифрования трафика. Подробнее об этом можно почитать здесь

Известный специалист по IT-безопасности и выдающийся криптолог Брюс Шнайер рассказывает, почему его домашняя точка доступа WiFi всегда была открыта для всех подряд, без пароля и шифрования. Брюс говорит, что именно этот элемент в его навороченной системе безопасности чаще всего вызывает удивление окружающих.

Кто угодно с беспроводным модемом может видеть мою сеть и выходить через неё в интернет. Как по мне, это простая вежливость. Обеспечить гостя интернетом - словно предоставить ему крышу над головой и электричество или угостить чашечкой горячего чая. Однако, кое-кто считает, что это неправильно и опасно.

Мне говорят, что незваные незнакомцы могут подъехать на машине к моему дому и рассылать спам, перехватывать пароли, выкладывать и скачивать что угодно: от пиратских фильмов до детской порнографии. Как результат, со мной могут случиться разные неприятности: начиная от занесения моего IP в чёрный список и заканчивая визитом полиции.

Хотя с технической точки зрения это так, но я не думаю, что риск действительно велик. Не далее километра от моего дома есть как минимум пять открытых точек доступа в разных кофейнях, и любой потенциальный спамер с гораздо большей вероятностью устроится в тёплой комнате с чашечкой кофе и печеньем, чем в ледяной машине возле моего дома.

И ещё, если кто-то совершит через мою сеть преступление, которым заинтересуется полиция, то что может быть лучшей защитой, чем сам факт наличия открытой беспроводной сети? Если бы я активировал защиту и кто-то её взломал, то мне было бы гораздо труднее доказать свою невиновность.

Не утверждаю, что новый протокол защиты беспроводной связи WPA чем-то плох. Он хорош. Но в нём будут найдены дыры, они всегда есть.

Я поговорил с несколькими юристами по этому вопросу. Своей юридической методой они обнаружили ещё несколько рисков, связанных с открытием беспроводной сети.

Хотя ни один юрист не думает, что вас могут успешно осудить просто по той причине, что через вашу сеть кто-то совершил преступление, однако на расследование этого дела может уйти очень много времени и денег. Ваш компьютер могут конфисковать, и если там найдут хоть что-то незаконное (пиратский софт, музыка MP3), то вы окажетесь в деликатной ситуации. Кроме того, судебные обвинители не всегда являются технически продвинутыми пользователями, так что в итоге вам действительно придётся заплатить какой-то штраф, несмотря на вашу невиновность. Юристы, с которыми я говорил, рекомендовали избегать судебного процесса и добиваться примирительного соглашения по делам, связанным с детской порнографией.

Если взять более реальный случай из жизни, то RIAA подавала в суд на пользователей по подозрению в нелегальном скачивании музыки, основываясь исключительно на информации об их IP-адресах. Здесь шансы обвиняемого на победу выше, чем в криминальном процессе, потому что в гражданском судопроизводстве тяжесть доказательной базы меньше. И снова, адвокаты говорят, что даже если ты выиграешь, это не окупит расходов, и придётся ещё заплатить пару тысяч долларов.

Впрочем, эти угрозы меня не убеждают. У нас в стране 15 млн человек скачивают музыку нелегально , а RIAA подала только 26 000 исков . Лучше всего сказал Марк Маллиган из Jupiter Research: «Если вы сосёте торренты, то знаете, что вероятность быть пойманным за пиратство примерно равна вероятности попадания в вас астероида».

Мою позицию не могут изменить и те, кто говорят, что я подвергаю риску собственные данные, потому что хакеры могут припарковаться у меня возле дома, войти в мою открытую сеть и прослушивать интернет-трафик или взламывать мои компьютеры. Это правда, но мои компьютеры находятся в гораздо большей опасности, когда я использую их в беспроводных зонах в аэропортах, кофейнях и других публичных местах. Если в системе настройки безопасности не зависят от сети, тогда просто нет разницы. И если мой компьютер не защищён в публичной сети, то защита моей сети практически не снижает моих рисков.

Да, компьютерная безопасность - сложное дело. Но если ваши компьютеры иногда покидают ваш дом, то вам придётся решать эту проблему в любом случае. И любое решение можно применить также к настольным машинам.

В конце концов, некоторые критики говорят, что кто-то может просто воровать у меня трафик. Несмотря на отдельные судебные решения , что это незаконно , у меня такое ощущение, что это не является нарушением закона. Я реально ничего не имею против , если соседи попользуются моим интернетом, когда им понадобится, и я слышал несколько историй о людях, которых беспроводные сети соседей спасли от аварийного офлайна.
Точно так же и я ценю наличие открытой сети, когда у меня пропадает коннект. Если бы кто-то нагружал мою сеть настолько, что это ущемляло бы мой собственный трафик, я бы мог подумать о принятии каких-то мер , но пока все взаимновежливы, почему это должно меня касаться?

Конечно, это не относится к ISP. Поддержка открытой беспроводной точки доступа часто нарушает условия вашего договора с провайдером. Но если не учитывать очень редкие случаи получения абонентами писем с приказами о запрещении продолжения противоправного действия , а также злость провайдеров на людей, которые превышают некий секретный лимит по объёму трафика, но это вообще не риск, по большому счёту. Самое худшее, что может случиться - найдёте себе другого ISP.

Компания под названием Fon предлагает решения этой проблемы. Их беспроводные точки доступа поддерживают одновременную работу в двух режимах: защищённая сеть для вас и открытый режим для всех остальных. Вы можете настроить свою открытую сеть в режиме «Билл» или «Линус». Первый режим предполагает взаиморасчёты между всеми пользователями, которые его выбрали, а во втором режиме все люди пользуются любыми точками доступа бесплатно. Действительно умная идея.

Безопасность - это всегда компромисс. Я знаю людей, которые редко запирают входную дверь своего дома, кто садиться за руль в дождь (и с мобильником в руке) и кто разговаривает с незнакомцами на улице. По моему мнению, защита моей беспроводной сети не стоит того. И я признателен каждому, кто тоже держит открытую беспроводную сеть, в том числе все кофейни, бары и библиотеки, которые я посещал в прошлом, международный аэропорт Дейтон, где я начал писать этот текст, и четырёхзвёздочный «Шератон», где я его закончил. Вы все сделаете мир лучше.

Ни для кого не секрет, что несмотря на заявленные возможности передачи сигнала Wi-Fi на расстояние до 400 метров в открытом пространстве и до 100 метров в помещении, реальные показатели оказываются значительно ниже.

В чем проблема Wi-Fi

Виной всему являются преграды в виде стен, интерференции с другими беспроводными сетями, которыми кишит современный мир, да и сама мощность беспроводных устройств зачастую ограничена в следствии законодательного нормирования и банальных экономических причин.

В результате многие пользователи сталкиваются с проблемами при беспроводном подключении по Wi-Fi в виде торможений, зависаний и периодического «отваливания» интернета.

Удивительно, но с этим сталкиваются не только владельцы больших усадеб и работники офисов, но и сравнительно небольших квартир, так как сигнал в них часто перебивается наводками от соседних роутеров. Такую картину мне не раз приходилось наблюдать в анализаторе Wi-Fi.

Технология Wi-Fi самого распространенного стандарта 802.11n работает на частоте 2.4 ГГц и предусматривает только 3 неперекрывающихся диапазона. Значит, если беспроводных сетей, которые вы видите на вашем ноутбуке или смартфоне больше, они начинают друг другу мешать. Выходов из этой ситуации несколько.

Переход на частоту 5 ГГц

Этот вариант более радикальный и предусматривает переход на более современный стандарт 802.11ac с частотой 5 ГГц, который предусматривает значительно больше неперекрывающихся диапазонов. Кроме того, эта частота еще не перегружена другими сетями.

Но переход на частоту 5 ГГц имеет и несколько существенных минусов. Прежде всего это необходимость приобретения более дорогого Wi-Fi роутера.

Также вам придется приобрести отдельный адаптер 802.11ac для каждого устройства (компьютера, ноутбука), которое не поддерживает этот стандарт. Это еще немалые дополнительные расходы.

Многие смартфоны и планшеты так и вообще не удастся подключить, так как они не поддерживают частоту 5 ГГц, а подключить к ним адаптер довольно проблематично и неудобно.

Кроме того, Wi-Fi на частоте 5 ГГц значительно менее дальнобойный и больше заглушается препятствиями. Так что в случае даже средней по размеру квартиры, 2-3 стены от роутера могут существенно заглушить сигнал передатчика.

Усиление сигнала 2.4 ГГц

В этом случае все гораздо проще и дешевле, потребуется лишь усилить сигнал в распространенном диапазоне 802.11n, который поддерживается всеми современными устройствами.

Более сильный сигнал будет лучше пробиваться сквозь стены, на большее расстояние и доминировать над конкурирующими сетями, не давая себя заглушить помехами.

Часто для этого достаточно поменять роутер на другой с более мощным передатчиком и антеннами с большим усилением.

Вам не придется приобретать дополнительные адаптеры для других устройств, а смартфоны и планшеты будут подключаться вообще без проблем.

Но и этот способ имеет несколько недостатков. Более мощный роутер будет стоить в 1.5-2 раза дороже обычного. Установив такой роутер, уже вы будете мешать своим соседям и перебивать им Wi-Fi. Кроме того, излишнее излучение в диапазоне 2.4 ГГц не очень хорошо влияет на здоровье.

Установка точки доступа

Самым разумным и правильным вариантом будет установка дополнительной точки доступа, которые бывают как в диапазоне 5 ГГц, так и в старом добром 2.4 ГГц. Этот способ имеет ряд существенных преимуществ.

Точка доступа обычно стоит дешевле аналогичного роутера в том же диапазоне частот и она специально предназначена для ретрансляции сигнала, в то время как не все роутеры умеют работать в режиме моста.

В большом доме или квартире можно установить несколько дополнительных точек доступа, которые обеспечат хорошее покрытие по всему помещению. Они обычно маленькие и их можно повесить куда угодно – на стенку, потолок или просто поставить на тумбочку.

Точка доступа довольно компактна, не требует прокладки информационного кабеля, ей необходима лишь розетка неподалеку или отдельно протянутый кабель питания, а некоторые можно просто воткнуть в розетку.

Мощность точки доступа ограничена стандартными значениями, она не будет мешать вашим соседям, оказывать излишне негативное влияние на здоровье и в тоже время обеспечит надежное подключение ваших устройств к интернету, так как будет просто ближе к ним.

Приобрести точку доступа можно в любом компьютерном магазине. Но, если вас интересует качественное профессиональное оборудование для большого жилого помещения или офиса в Украине, то рекомендуем обратиться на сайт http://www.technotrade.com.ua/catalog-654 , на нем также можно приобрести отдельные мощные антенны для отдаленных районов или сельской местности и самое различное сетевое оборудование.

В отличие от корпоративных точек доступа, соседские роутеры уязвимы намного больше. С помощью специальных программ (Wifite и др.) вайфай взламывается даже без наличия хакерских навыков. Наверняка даже у ваших соседей имеются проблемы в конфигурации роутера, или не стоят пароли. Эта статья будет полезна тем, кто хочет узнать, как подключиться к wifi соседа, и тем, кто хочет защитить себя от любителей халявы.

Способ взлома зависит от конфигурации сети WiFi соседа. В любом стандарте безопасности есть уязвимости, которые может использовать злоумышленник в своих целях.

Открытый доступ

Открытый хотспот - редкое явление, но оно существует. В них пакеты не подвергаются шифровке, любой пользователь может перехватить трафик, применив утилиту Airodump-ng. Перехваченные данные анализируются в Wireshark.


Сейчас такое маловероятно, потому что сайты, работающие с личными данными используют защищённое соединение (https).
Способ защиты: поставьте на роутер сложный WPA-2 ключ. Если вы работаете через открытый вайфай, воспользуйтесь расширением к браузеру HTTPS Everywhere, которое шифрует трафик.

Для поиска ближайших открытых Wi-Fi можно воспользоваться программой Free Zone на Android. Помимо этого там есть некоторые пароли к закрытым точкам доступа (к которым дали доступ пользователи программы).

IV-коллизии в WEP

WEP - устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. После появления сетевой аутентификации WPA2 мало кто использует WEP, в новых версиях прошивки его даже нет в настройках.
Наиболее эффективна атака Тевса-Вайнмана-Пышкина, предложенная в 2007 году. Для взлома нужно перехватить несколько десятков тысяч пакетов.

Как защититься: измените в настройках роутера метод сетевой аутентификации на AES или WPA2.

Подбор WPS PIN

WPS PIN – 8-значное число, индивидуальное для каждого роутера. Он взламывается перебором через словарь. Пользователь устанавливает сложную комбинацию WPA-пароля, и чтобы не запоминать его, активирует WPS-пин. Передача правильного пин-кода роутеру означает последующую передачу клиенту сведений о настройках, в том числе и WPA-пароля любой сложности.

Основная проблема WPS - последняя цифра ПИН-кода является контрольной суммой. Это уменьшает эффективную длину пин-кода с 8 до 7 символов. К тому же роутер проверяет код, разбивая его пополам, то есть для подбора пароля потребуется проверить около 11 000 комбинаций.

Защита: обновите прошивку роутера. Обновлённая версия должна иметь функцию блокировки, активируемую после нескольких неудачных вводов кода. Если функция не предусмотрена – выключите WPS.

Другие способы получения WPS PIN

Подключение к Wi-Fi посредством ПИН-кода возможно и через прямой доступ к оборудованию. PIN может быть получен с подложки роутера во время «дружеского визита».
Кроме того, роутер может оставаться открытым, во время обновления прошивки или сброса настроек. В этом случае сосед сможет зайти в интерфейс роутера используя стандартный логин и пароль, и узнать ПИН. После этого WPA-пароль получается за пару секунд.


Способ защиты: удалите наклейку с паролем и не оставляйте точку доступа открытой ни на секунду. Периодически меняйте WPS PIN через интерфейс роутера.


Перебор пароля по словарю

Перехватив WPA 4-way handshake между жертвой и точкой доступа, можно извлечь код по словарю из WPA handshake.

Защита: используйте сложные WPA-пароли из цифр, символов и букв в разном регистре.

Фишинг через Wi-Fi

Если взломать WiFi программами не удаётся, используют человеческий фактор, обманом заставляя пользователя выдать пароль к точке доступа.

Фишинг атаки чаще проводят через электронную почту, но мало кто станет писать свой пароль для вайфая в письме. Чтобы сбить соседа с толку, проще заставить подключиться его к другой точке доступа. Это делается с помощью утилиты WiFiPhisher, написанной на питоне.
Процесс взлома происходит по следующему алгоритму:

  • Утилита подготавливает компьютер злоумышленника: настраивает сервера HTTP и HTTPS, выполняет поиск беспроводных интерфейсов wlan0 и wlan1. Начинает отслеживать один из найденных интерфейсов и получает дополнительные IP посредством DHCP-служб.

  • В консоли выводится список доступных для атаки точек доступа.

  • Утилита клонирует название выбранной точки и пытается вывести из строя действующую оригинальную сеть.
  • У жертвы падает интернет и она подключается к клонированной точке доступа.
  • Во время подключения злоумышленнику в консоль приходит информация о новом подключении.
  • Жертва пытается открыть любой сайт, но вместо этого показывается фишинговая страница. Например, вместо google.ru отобразится ошибка подключения с просьбой повторно ввести пароль. Страница может быть очень похожа на стандартную страницу провайдера или интерфейс роутера.

  • Если жертва ничего не заподозрит и введёт пароль, интернет заработает, а злоумышленник получит пароль в своей консоли.


Способ защиты: тщательно проверяйте страницы перед вводом пароля, даже если вы посещаете авторитетный сайт.

Последствия взлома

Доступ к Wi-Fi открывает доступ к настройкам роутера. А учитывая, что редко кто изменяет стандартный пароль к интерфейсу роутера, сведения о которых выложены в интернете, задача существенно упрощается. Управление настройками – это управление сетью.

Получение доступа к WiFi через взлом позволит сначала изменить WPS PIN, а после получить доступ к другой информации для авторизации на сайтах.



Получение доступа к Wi-Fi позволит через применение соответствующих утилит перенастроить DNS, который будет перенаправлять пользователей банковских сервисов на фиктивные страницы.

Если сеть взломана, то даже смена паролей через некоторое время не поможет: злоумышленник сохранит WPS PIN или установит в прошивку троянскую программу.

Резюме

Эта статья не призвана сподвигнуть вас ко взлому соседского вайфая, а рассказать о популярных уязвимостях, с помощью которых могут причинить потери, в том числе и материальные.
Некоторым добрякам не жалко раздавать безлимитный интернет, либо они не знают, как поставить пароль на точку доступа. Конечно, если соседи будут просто использовать ваш безлимитный интернет на халяву ничего плохого для вас не будет. Но так вы открываете доступ к своим паролям. Были случаи, когда людей пытались подставить, просматривая незаконные сайты с чужого IP.
Современные прошивки к роутерам сделаны максимально просто и удобно, поэтому даже люди без опыта могут настроить безопасность своего интернета через интерфейс. Используйте способы защиты описанные в этой статье по максимуму, ставьте сложные и уникальные пароли для каждого ресурса.



Загрузка...