Как скрытно анализировать Wi-Fi активности без подключения к роутеру-цели. Сети Wi-Fi

Чтобы защитить свою Wi-Fi сеть и установить пароль, необходимо обязательно выбрать тип безопасности беспроводной сети и метод шифрования. И на данном этапе у многих возникает вопрос: а какой выбрать? WEP, WPA, или WPA2? Personal или Enterprise? AES, или TKIP? Какие настройки безопасности лучше всего защитят Wi-Fi сеть? На все эти вопросы я постараюсь ответить в рамках этой статьи. Рассмотрим все возможные методы аутентификации и шифрования. Выясним, какие параметры безопасности Wi-Fi сети лучше установить в настройках маршрутизатора.

Обратите внимание, что тип безопасности, или аутентификации, сетевая аутентификация, защита, метод проверки подлинности – это все одно и то же.

Тип аутентификации и шифрование – это основные настройки защиты беспроводной Wi-Fi сети. Думаю, для начала нужно разобраться, какие они бывают, какие есть версии, их возможности и т. д. После чего уже выясним, какой тип защиты и шифрования выбрать. Покажу на примере нескольких популярных роутеров.

Я настоятельно рекомендую настраивать пароль и защищать свою беспроводную сеть. Устанавливать максимальный уровень защиты. Если вы оставите сеть открытой, без защиты, то к ней смогут подключится все кто угодно. Это в первую очередь небезопасно. А так же лишняя нагрузка на ваш маршрутизатор, падение скорости соединения и всевозможные проблемы с подключением разных устройств.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая "Open" (Нет защиты) .

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда) .
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 - Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 - Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли) .

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 - Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как "Рекомендуется".

Шифрование беспроводной сети

Есть два способа TKIP и AES .

Рекомендуется использовать AES. Если у вас в сети есть старые устройства, которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите "Авто". Тип шифрования TKIP не поддерживается в режиме 802.11n.

В любом случае, если вы устанавливаете строго WPA2 - Personal (рекомендуется) , то будет доступно только шифрование по AES.

Какую защиту ставить на Wi-Fi роутере?

Используйте WPA2 - Personal с шифрованием AES . На сегодняшний день, это лучший и самый безопасный способ. Вот так настройки защиты беспроводной сети выглядит на маршрутизаторах ASUS:

А вот так эти настройки безопасности выглядят на роутерах от TP-Link (со старой прошивкой) .

Более подробную инструкцию для TP-Link можете посмотреть .

Инструкции для других маршрутизаторов:

Если вы не знаете где найти все эти настройки на своем маршрутизаторе, то напишите в комментариях, постараюсь подсказать. Только не забудьте указать модель.

Так как WPA2 - Personal (AES) старые устройства (Wi-Fi адаптеры, телефоны, планшеты и т. д.) могут не поддерживать, то в случае проблем с подключением устанавливайте смешанный режим (Авто).

Не редко замечаю, что после смены пароля, или других параметров защиты, устройства не хотят подключаться к сети. На компьютерах может быть ошибка "Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети". Попробуйте удалить (забыть) сеть на устройстве и подключится заново. Как это сделать на Windows 7, я писал . А в Windows 10 нужно .

Пароль (ключ) WPA PSK

Какой бы тип безопасности и метод шифрования вы не выбрали, необходимо установить пароль. Он же ключ WPA, Wireless Password, ключ безопасности сети Wi-Fi и т. д.

Длина пароля от 8 до 32 символов. Можно использовать буквы латинского алфавита и цифры. Так же специальные знаки: - @ $ # ! и т. д. Без пробелов! Пароль чувствительный к регистру! Это значит, что "z" и "Z" это разные символы.

Не советую ставить простые пароли. Лучше создать надежный пароль, который точно никто не сможет подобрать, даже если хорошо постарается.

Вряд ли получится запомнить такой сложный пароль. Хорошо бы его где-то записать. Не редко пароль от Wi-Fi просто забывают. Что делать в таких ситуациях, я писал в статье: .

Если вам нужно еще больше защиты, то можно использовать привязку по MAC-адресу. Правда, не вижу в этом необходимости. WPA2 - Personal в паре с AES и сложным паролем – вполне достаточно.

А как вы защищаете свою Wi-Fi сеть? Напишите в комментариях. Ну и вопросы задавайте 🙂

еспроводная Wi-Fi сеть Тамбовского государственного технического университета организована в инфраструктурном режиме. Это значит, что компьютеры подключаются к беспроводной точке доступа, которые, в свою очередь, соединены с проводной сетью университета.

Сетевое имя беспроводной сети университета (SSID) -TSTU.

Для обеспечения безопасности беспроводной сети университета точки доступа настроены на применение:

    стандарта аутентификации 802.11i (WPA2 - Wi-Fi Protected Access 2) в корпоративном режиме Enterprise;алгоритма шифрования AES (Advanced Encryption Standard);протокола PEAP-MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol версии 2).

ВНИМАНИЕ!

Допускается работа только двух устройств под одним логином! Остальные устройства, работающие под одним логином, БЛОКИРУЮТСЯ!

Чтобы выяснить, поддерживает ли конкретная модель адаптера стандарт WPA2, обратитесь на веб-сайт изготовителя. Эта рекомендация особенно актуальна для устройств, выпущенных до 2006 года.

Если в компьютере не установлен сетевой адаптер или адаптер не поддерживает стандарт WPA2, то подключение к беспроводной сети университета будет невозможно.

Изготовитель может предоставить программное обеспечение для управления адаптером. Однако некоторые операционные системы имеют встроенный интерфейс управления сетевыми адаптерами.

  • Windows 7 Профессиональная;
  • Windows XP Professional Service Pack 3.

Windows 7 Профессиональная

Проверка наличия в компьютере сетевого адаптера

Для проверки наличия в компьютере беспроводного сетевого адаптера откройте компонент панели управления «Сетевые подключения»:

Пуск -> Панель управления -> Сеть и Интернет -> Просмотр состояния сети и задач -> Изменение параметров адаптера

Беспроводный сетевой адаптер имеет надпись «wlan».

Чтобы открыть окно «Сетевые подключения», на этом компьютере.

Для того, чтобы добавить беспроводную сеть в список доступных сетей откройте компонент панели управления «Управление беспроводными сетями»:

Пуск -> Панель управления -> Сеть и Интернет -> Просмотр состояния сети и задач -> Управление беспроводными сетями

В открывшемся окне щёлкните по кнопке «Добавить» :

Затем выберите «Создать профиль сети вручную» :

Заполните информацию о беспроводной сети, как показано на рисунке ниже:

Откроется окно об успешном добавлении беспроводной сети.

Настройка параметров подключения

Для настройки параметров подключения щёлкните «Изменить параметры подключения» в показанном выше окне при добавлении беспроводной сети, либо откройте окно «Свойства беспроводной сети», выбрав строку «Свойства» в контекстном меню беспроводной сети:

На вкладках «Подключение» и «Безопасность» окна «Свойства беспроводной сети» установите настройки параметров подключения, как показано на рисунках ниже:

Поставьте галочку «Запоминать мои учётные данные для этого подключения при каждом входе в систему», если компьютер используется одним пользователем. В случае использования компьютера несколькими пользователями настройку лучше отключить.

Настройте свойства защищённого EAP, вызвав соответствующее окно кликом по кнопке «Параметры» на вкладке «Безопасность» в окне «Свойства беспроводной сети»:

Подтверждайте выбор параметров кнопкой «OK».

Сеть будет добавлена в список сетей и станет доступной для подключения, когда компьютер будет находиться в зоне действия сети.

Подключение к беспроводной сети

В окне будет показан список сетей, в радиус действия которых попадает компьютер:

В списке доступных беспроводных сетей можно видеть символ , который отображает уровень сигнала для каждой сети. Чем больше полосок, тем сильнее сигнал. Сильный сигнал (пять полосок) означает, что беспроводная сеть рядом или помехи отсутствуют. Для повышения уровня сигнала можно перенести компьютер ближе к точке доступа.

Чтобы подключиться к беспроводной сети, кликните по кнопке «Подключение»:

В процессе подключения будут показаны следующие сообщения:

Для входа в сеть университета необходимо в предложенном окне заполнить данные учётной записи пользователя, т.е. ввести логин и пароль.

Например, ниже показано заполненное окно для пользователя с учётной записью U0398:

После успешного подключения в списке беспроводных сетей будет показано «Подключено», а в области уведомлений появится значок .

Если подключение не удалось, ещё раз проверьте настроенные параметры подключения. Для этого откройте окно «Свойства беспроводной сети», выбрав строку «Свойства» в контекстном меню беспроводной сети:

Для отключения от сети щёлкните по кнопке «Отключение»:

Дополнительную информацию можно получить в центре справки и поддержки операционной системы «Windows 7 Профессиональная».

Windows XP Professional Service Pack 3

Для подключения к беспроводной сети университета необходимо выполнить следующие действия:

  1. Проверить наличие в компьютере беспроводного сетевого адаптера.
  2. Добавить беспроводную сеть в список доступных сетей.
  3. Настроить параметры подключения.
  4. Подключиться к беспроводной сети.

Проверка наличия в компьютере беспроводного сетевого адаптера

Для подключения компьютера к беспроводной сети в компьютере должен быть установлен беспроводной сетевой адаптер.

Для проверки наличия в компьютере беспроводного сетевого адаптера необходимо открыть «Сетевые подключения»: кликните по кнопке Пуск , выберите Настройка , затем Панель Управления , найдите раздел «Сетевые подключения» :

Пуск -> Настройка -> Панель управления -> Сетевые подключения

Здесь будут перечислены адаптеры, установленные в компьютере. Беспроводный сетевой адаптер имеет надпись «Беспроводное сетевое соединение».

Если устройство отключено, то необходимо включить его. Для этого правой кнопкой мыши вызовите контекстное меню и выберите «Включить», либо кликните мышью по задаче «Включение сетевого устройства».

Чтобы включить это устройство, необходимо быть администратором на этом компьютере.

Когда сетевой адаптер включен, то в области уведомлений виден значок .

Добавление беспроводной сети в список доступных сетей

Для добавления беспроводной сети в список доступных сетей необходимо открыть «Сетевые подключения»: кликните по кнопке Пуск , выберите Настройка , затем Панель управления , найдите раздел «Сетевые подключения» :

Правой кнопкой мыши вызовите контекстное меню для беспроводного сетевого соединения и выберите строку «Свойства» , либо кликните мышью по задаче «Изменение настроек подключения» .

Обнаружение уязвимых устройств и служб в целевой сети, при этом не оставляя за собой никаких следов, может быть трудной задачей, поскольку прежде чем проводить дальнейшие исследования хакеры сначала атакуют маршрутизатор. Однако, есть способ скрытно расшифровать и просмотреть чью-то Wi-Fi-активность, не подключаясь при этом к их беспроводной сети.

Если посмотреть для начала на то, что хакеры делают с маршрутизаторами, то обычно это различные брутфорс-атаки для WPA-рукопожатий или фишинг Wi-Fi паролей. Как только они получают учетные данные, они сразу начинают исследовать скомпрометированную сеть с помощью различных инструментов и методов.

Сканеры портов создают сильный шум в беспроводных сетях. Атаки типа «Человек-в-середине» могут быть слишком агрессивными и предупредят пользователей и администраторов о присутствии в сети хакера. Маршрутизаторы сохраняют в логи информацию о каждом устройстве, которое подключается к сети. Каждое действие, которое вы предпринимаете при подключении к сети, может каким-нибудь образом привести к тому, что на скомпрометированном маршрутизаторе вас обнаружат.

Поэтому лучше всего вообще не подключаться к Wi-Fi-маршрутизатору. В этой статье мы подробно рассмотрим, как хакеры перехватывают пакеты (по мере их передачи маршрутизатору или от него) и расшифровывают WPA2-трафик в режиме реального времени. Эта информация важна для тех из вас, кто хочет стать профессионалом в области IT-безопасности.

Как работает такая атака

Данные отправляются на маршрутизатор и с него ноутбуками и смартфонами через зашифрованные радиоволны. Эти радиоволны передают данные «по воздуху». Передаваемые данные не видны человеческому глазу, но могут быть собраны с использованием таких средств, как Airodump-ng. Собранные данные затем могут быть проанализированы с использованием Wireshark.

Wireshark является самым передовым и широко используемым сетевым анализатором в мире. Это дает пользователям возможность видеть, что происходит в сетях на микроскопическом уровне. Поэтому Wireshark является средством проверки сетей, которое используют в коммерческих и некоммерческих организациях, правительственных учреждениях и учебных заведениях.

Одна из замечательных функций Wireshark позволяет хакерам расшифровывать и просматривать активность маршрутизаторов, передаваемую по воздуху в виде простого текста, и это именно то, что мы рассмотрим в этой статье.

Шаг 1. Найдите целевую сеть

Airodump-ng доступен во всех популярных дистрибутивах Linux и будет работать на виртуальных машинах и на Raspberry Pi. Мы будем использовать Kali Linux для сбора данных, принадлежащих тому Wi-Fi маршрутизатору, который мы сами контролируем. Если вы никогда раньше не использовали Airdodump-ng, то вы можете узнать основы работы с ним из наших статей на сайте.

Чтобы включить режим мониторинга на беспроводном адаптере, используйте следующую команду:

Airmon-ng start wlan0

Найдите целевую сеть. Чтобы просмотреть все доступные поблизости Wi-Fi сети воспользуйтесь командой ниже. В качестве примера мы будем ориентироваться на наш маршрутизатор «Null Byte».

Airodump-ng wlan0mon

Обратите внимание на BSSID, CH и ESSID. Эта информация необходима для сбора данных, передаваемых на маршрутизатор.

Шаг 2. Сбор Wi-Fi данных

Чтобы начать сбор данных, принадлежащих целевой сети, введите команду ниже, заменив соответствующие части на те, с которыми вы работаете:

Airodump-ng --bssid MacАдресЦели --essid ИмяРоутера -c НомерКанала -w КудаСохранитьДанные wlan0mon

Мы сохраним собранные данные в каталог /tmp в файл с именем «null_byte», используя аргумент -w. Airodump-ng автоматически добавит номер в конец имени файла, поэтому в действительности он будет сохранен в каталоге /tmp как «null_byte-01.cap».

Вот что ожидать от работающего терминала Airodump-ng:

Самая главная вещь, которую нужно внимательно рассмотреть - WPA-рукопожатие в правом верхнем углу. Wireshark должно успешно завершить рукопожатие, чтобы позднее можно было расшифровать Wi-Fi-трафик. Для принудительного отключения устройств от сети можно использовать Aireplay-ng. Выполнение этой задачи потребует повторно подключить устройства к сети и успешно завершить WPA-рукопожатие, но это может вызвать подозрения у пользователей, уже подключенных к сети.

Все то время пока терминал Airodump-ng работает, данные будут продолжать накапливаться. Терминал Airodump-ng может работать в течение нескольких часов или даже дней. В нашем демонстрационном сеансе Airodump-ng мы разрешили сбор пакетов в течение 15 минут. Время, в течение которого работал Airodump-ng, можно увидеть в верхнем левом углу терминала.

Обратите внимание на столбец #Data в приведенном выше скриншоте. Это число указывает, сколько пакетов данных было собрано. Чем выше это число, тем больше вероятность того, что хакеры обнаружат конфиденциальную информацию, которая может использоваться для «поворота» в сеть или дальнейшей компрометации цели.

Когда будет собрано достаточное количество данных, сеанс Airodump-ng можно будет остановить, нажав Ctrl + C. Теперь в каталоге /tmp будет находиться файл «null_byte-01.cap» (или файл с тем именем, которое вы для него выбрали). Этот файл.cap нужно будет открыть с помощью Wireshark.

Шаг 3. Установка последней версии Wireshark

По умолчанию Wireshark включен почти во все версии Kali. Есть несколько версий, которые не включают Wireshark, поэтому коротко расскажем, как установить его в Kali.

Первым делом запустите команду apt-get update для того, чтобы убедиться, что последняя версия Wireshark доступна для скачивания. Откройте терминал и введите команду ниже:

Sudo apt-get update

Затем для установки Wireshark используйте следующую команду:

Sudo apt-get install wireshark

Между двумя командами можно использовать символы &&, как показано на скриншоте выше. Это даст указание терминалу сначала синхронизировать индекс пакетов с репозиториями Kali. А затем, после того как обновление пройдет успешно, она установит Wireshark.

Шаг 4. Запустите Wireshark

Когда это будет сделано, Wireshark можно будет найти в категории «Sniffing & Spoofing» в меню «Приложения». Чтобы запустить Wireshark, просто кликните на иконку.

Шаг 5. Конфигурирование Wireshark для расшифровки данных

Чтобы настроить Wireshark на дешифрование данных, найденных в.cap-файле, кликните кнопку «Edit» в верхней строке меню, затем перейдите в «Preferences» и разверните раскрывающееся меню «Protocols».

Затем прокрутитесь вниз и выберите «IEEE 802.11». Необходимо установить флажок «Enable decryption». Затем кликните на кнопку «Edit», чтобы добавить ключи дешифрования для определенной Wi-Fi-сети.

Появится новое окно. Здесь нужно будет указать пароль и имя маршрутизатора. Учетные данные нужно вводить, разделив пароль и имя маршрутизатора двоеточием (например, password: router_name).

Сначала выберите Key type (тип ключа) «wpa-pwd». Этот тип ключа требуется для установки WPA-пароля в текстовом виде. Пароль от сети «Null Byte» Wi-Fi - это длинная кодированная строка, поэтому мы ввели «bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte» в столбце Key. Другим примером может быть «Wonderfulboat555: NETGEAR72», где «Wonderfulboat555» является паролем к маршрутизатору с именем «NETGEAR72».

Когда вы это сделаете, нажмите «ОК», чтобы сохранить учетные данные. Теперь Wireshark автоматически начнет расшифровывать данные, принадлежащие Wi-Fi сети «Null Byte», когда импортируется файл.cap.

Шаг 6. Выполнение глубокого анализа пакетов (DPI)

Чтобы импортировать.cap-файл в Wireshark, кликните в меню «Файл», а затем кликните «Открыть». Файл.cap можно найти в директории /tmp. Выберите ее, затем кликните «Открыть». В зависимости от того, как долго терминал Airodump-ng собирал данные, для импорта и дешифрования всех данных Wireshark может потребоваться несколько минут.

После того, как.cap-файл откроется в Wireshark, вы можете увидеть тысячи строк необработанного веб-трафика. Это зрелище может быть несколько пугающим. К счастью, у Wireshark есть фильтры отображения (Display Filters), которые можно использовать для управления и фильтрации пакетов, которые вам не нужны. В Интернете есть много шпаргалок по таким фильтрам отображения, которые помогают пользователям Wireshark находить релевантные и конфиденциальные данные. Но мы сегодня рассмотрим несколько наиболее полезных фильтров отображения, которые хакеры используют для проверки активности, происходящей в сети.

1. Поиск данных POST-запросов

HTTP-запрос POST часто используется при загрузке файла на сервер или передаче логинов и паролей на веб-сайтах. Когда кто-то входит в Facebook или публикует комментарий в нижней части этой статьи, это делается с помощью POST-запроса.

Данные POST в.cap-файле, скорее всего, содержат наиболее компрометирующие и раскрывающие данные. Хакеры могут найти имена пользователей (логины), пароли, настоящие имена, домашние адреса, адреса электронной почты, логи чатов и многое другое. Чтобы фильтровать данные POST-запросов, введите строку, указанную ниже в панель фильтров отображения:

Http.request.method == "POST"

В нашем примере мы подписались на случайный веб-сайт, который нашли в Интернете. Наивно полагать, что кто-то будет запрашивать уведомления по электронной почте на своих любимых новостных сайтах.

Если POST-запросы были найдены в.cap-файле, то столбец Info отобразит, какие строки содержат данные POST-запросов. Двойной клик по одной из строк приведет к появлению нового окна Wireshark, содержащего дополнительную информацию. Прокрутитесь вниз и разверните раскрывающийся список «HTML Form» для анализа данных.

Проанализировав собранные данные из одного этого POST-запроса, мы обнаружили много информации, принадлежащей какому-то пользователю в сети.

Собранные данные включают имя, фамилию и адрес электронной почты, которые впоследствии могут использоваться для фишинга и целевых хаков.

Кроме того, на веб-сайте есть обязательное для заполнения поле для ввода пароля, которое может быть добавлено в списки паролей или для брутфорс-атак. Люди нередко используют пароли для нескольких учетных записей. Конечно, возможно, что пароль предоставит злоумышленнику доступ к Gmail-аккаунту, который также можно найти в данных POST-запросов.

Также мы видим, что в этих данных имеется название компании где, предположительно, работает Кристофер Хаднаги. Эта информация может использоваться хакером для последующих мер социальной инженерии.

Прокрутив данные POST-запроса немного дальше, появляется еще больше любопытной информации. Полный домашний адрес, почтовый индекс и номер телефона. Это может дать информацию хакеру о том, к какому дому относится данный Wi-Fi маршрутизатор, и номер телефона, который также может быть в дальнейшем использован для социальной инженерии, если хакер решит, например, отправить поддельные SMS-сообщения.

2. Поиск данных GET-запросов

HTTP-запрос GET используется для получения или скачивания данных с веб-серверов. Например, если кто-то просматривает мою учетную запись в Twitter, то его браузер будет использовать GET-запрос для получения данных с серверов twitter.com. Проверка.cap-файла на наличие GET-запросов не приведет к получению имен пользователей (логинов) или адреса электронной почты, но это позволит хакеру разработать полный профиль привычек просмотров веб-сайтов.

Чтобы отфильтровать данные GET-запросов, введите следующую строку в панель фильтра отображения:

Http.request.method == "GET"

Многие веб-сайты добавляют.html или.php в конец URL-адресов. Это может быть индикатором веб-сайта, просматриваемого кем-то в Wi-Fi-сети.

Возможно, было бы полезно отфильтровать GET-запросы, связанные с CSS и шрифтами, так как эти виды запросов проходят в фоновом режиме при просмотре веб-страниц в Интернете. Чтобы отфильтровать содержимое CSS, используйте такой фильтр Wireshark:

Http.request.method == "GET" && !(http.request.line matches "css")

Здесь && буквально означает «и». Восклицательный знак (!) здесь означает «нет», поэтому Wireshark получает указание отображать только GET-запросы и не отображать те строки HTTP-запросов, которые соответствуют css каким-либо образом. Эта строка успешно отфильтровывает всякую бесполезную информацию, связанную с обычными веб-ресурсами.

Кликнув на одну из таких строк для того, чтобы провести исследование HTTP-данных, вы получите более детальную информацию.

Мы видим, что цель использует компьютер под управлением Windows, у которого User-Agent относится к браузеру Chrome. Что касается разведки аппаратной части, то такая информация очень ценна. Хакеры теперь могут с большой степенью определенности сгенерировать наиболее подходящую под этого пользователя полезную нагрузку (payload), специфичную для используемой операционной системы Windows.

Поле «Referer» сообщает нам, какой сайт пользователь просматривал непосредственно перед просмотром tomsitpro.com. Это, скорее всего, означает, что они нашли статью «карьера белошляпного хакера» (white hat hacker career) через поисковый запрос на duckduckgo.com.

Поле «Referrer», содержащее DuckDuckGo вместо привычного Google, может говорить о том, что этот пользователь ответственно относится к своей конфиденциальности, поскольку Google известен тем, что имеет агрессивную политику, вредную для своих клиентов. Это та информация, которую хакеры будут учитывать при создании таргетированной полезной нагрузки.

3. Поиск данных DNS

По умолчанию зашифрованный интернет-трафик будет передаваться по порту 443. Можно подумать, что для лучшего понимания того, какие сайты просматриваются, хорошо было бы использовать фильтр отображения tcp.port == 443, но обычно это отображается в виде необработанных IP-адресов в столбце назначения (destination), что не очень удобно для быстрого определения доменов. Фактически, более эффективным способом идентификации веб-сайтов, отправляющих и получающих зашифрованные данные, является фильтрация DNS-запросов.

Система доменных имен (DNS) используется для приведения обычных имен веб-сайтов в машиночитаемые IP-адреса, такие как https://104.193.19.59. Когда мы посещаем какой-нибудь домен, вроде google.com, наш компьютер преобразует удобное для человека имя домена в IP-адрес. Это происходит каждый раз, когда мы используем доменное имя при просмотре веб-сайтов, отправке электронной почты или чата в Интернете.

Анализ.cap-файла на предмет DNS-запросов дополнительно поможет хакерам понять, какие сайты часто посещают люди, подключившиеся к этому маршрутизатору. Хакеры могут видеть доменные имена, принадлежащие веб-сайтам, отправляющим и получающим зашифрованные данные на или с этих сайтов, как, например, Facebook, Twitter и Google.

Чтобы фильтровать DNS-данные, введите команду ниже в поле фильтра отображения:

Просмотр DNS-запросов может предоставить нам некоторую интересную информацию. Мы можем четко видеть, что этот пользователь просматривал веб-сайты о путешествиях, такие как expedia.com и kayak.com. Это может означать, что он скоро уедет в отпуск на длительный срок.

Эти данные шифруются, так что хакеры не смогут узнать информацию о рейсе или детали вылета, но использование этой информации для отправки фишинговых сообщений может помочь хакеру обработать пользователя с помощью социальной инженерии и вынудить раскрыть личную или финансовую информацию.

Например, если будут обнаружены DNS-запросы сайта конкретного банка, то хакеры могут подделать электронное письмо от этого банка и потребовать от пользователя совершения крупной транзакции по кредитной карте Expedia. Поддельное электронное письмо может также содержать точную информацию о цели, ссылку на поддельный банковский сайт (контролируемый хакерами) и т.п.

Как защитить личные данные от хакеров

На первый взгляд все персональные данные, обнаруженные в файле.cap, выглядят вполне невинно. Но, проанализировав всего несколько пакетов, мы узнали реальное имя, логин, пароль, адрес электронной почты, домашний адрес, номер телефона, производителя оборудования, операционную систему, браузер, привычки просматривать определенные веб-страницы и многое другое.

Все эти данные были собраны даже без подключения к маршрутизатору. У пользователей даже не было никакой возможности узнать, что с ними это произошло. Все эти данные могут использоваться злоумышленниками для запуска сложного и очень таргетированного хака против компаний или частных лиц.

Имейте в виду, что вся личная информация, раскрываемая в этой статье, также доступна интернет-провайдерам (ISP). Читатели должны знать, что DPI выполняется интернет-провайдерами каждый день. Чтобы защитить себя от этого:

  • Используйте более сильные пароли. Проведение брутфорса для взлома легких паролей - это основной метод хакеров для получения доступа к Wi-Fi маршрутизаторам.
  • Используйте VPN. Благодаря тому, что между вами и VPN-провайдером используется шифрованное соединение, все данные, которые мы обнаружили в этой статье, не попали бы к хакерам. Однако, если VPN-провайдер регистрирует или выполняет DPI, тогда все данные также легко стали бы доступны хакерам.
  • Используйте Tor. В отличие от VPN, сеть Tor построена на другой модели безопасности, которая не передает наши данные одной единственной сети или интернет-провайдеру.
  • Используйте SSL/TLS. Transport Layer Security - Протокол защиты транспортного уровня (HTTPS) будет шифровать ваш веб-трафик между вашим браузером и веб-сайтом. Такие инструменты, как , могут помочь зашифровать весь трафик вашего веб-браузера.
Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Сложно представить жизнь современного человека без интернета. Просмотр почты, ведение деловой и личной переписки, чтение новостей, просмотр фильмов и телепередач, стало возможным с появлением компьютерных сетей. А с появлением мобильных устройств, таких как смартфоны, планшеты, ноутбуки появилась возможность обмена информации практически в любом месте, где бы человек не находился. Это стало возможным с появлением беспроводных LAN и WAN.

История появления и перспективы развития беспроводных сетей

В 80-х годах прошлого века появился стандарт цифровой передачи данных GSM. На котором до сих пор работают почти все операторы мобильной связи. Это можно считать отправной точкой развития беспроводных сетевых технологий. Данный протокол стремительно совершенствовался, и в 1997 году появилась новая технология обмена информацией на расстоянии без необходимости использования проводов. Такая технология получила название IEEE 802.11, который более известный широкому кругу людей как WiFi.

С момента появления первого варианта 802.11а в 90-х годах прошлого века прошло не много времени, появились более совершенные технологии, увеличилась скорость и качество перемещения данных. Беспроводными сетями окутан практически все здания, офисы и промышленные предприятия. Ожидается переход на более новая спецификация 802.16, который получил название WiMax. Эта технология позволяет значительно расширить диапазон подключения с нескольких десятком метров по WiFi, до десятков километров без потери качества и скорости. Конечно эта технология будет по началу дорогостоящей, но со временем все мобильные устройства планируется оснащать радиомодулем WiMax.

Беспроводные компьютерные сети: классификация и принцип работы

В общем случае беспроводная компьютерная система призвана обеспечить взаимодействие пользователей, различных серверов и баз данных посредством обмена цифровыми сигналами через радиоволны. Подключение может осуществляться несколькими способами: Bluetooth, WiFi или WiMax. Классификация проводных и беспроводных сетей осуществляется по одинаковым признакам:

  1. Персональная компьютерная сеть (PAN - Personal Area Network). Соединение осуществляется, например, между мобильными телефонами, находящимися в непосредственной близости друг от друга.
  2. Локальная компьютерная сеть (LAN - Local Area Network). Подключение в пределах одного здания, офиса или квартиры.
  3. Городская компьютерная сеть (MAN - Metropolian Area Network). Работа в пределах одного города.
  4. Глобальная компьютерная сеть (WAN - Wide Area Network). Глобальный выход в интернет.

Спецификация 802.11 это совокупность протоколов, которые в полной мере соответствуют принятым нормативам открытых сетей модели OSI (Open System Interconnection). Эта эталонная модель описывает семь уровней обмена данными, но протокол 802.11 отличается от проводного, только на физическом, и, частично, на канальном уровне. Это уровни непосредственного обмена информацией. Физическим уровнем передачи является радиоволны, а канальный уровень управляет доступом и обеспечивает обмен данными между двумя устройствами.

Вайфай работает на двух диапазонах частот: 2,4 (стандарты 802.11a/b/g/n) или 5 (только 802.11n) ГГц. Радиус действия может достигать 250-300 метров в пределах прямой видимости и до 40-50 метров в закрытых помещениях. Каждое конкретное оборудование обеспечивает различные физические показатели в зависимости от модели и фирмы производителя.

Скорость передачи потока данных отличается в зависимости от используемого стандарта и может составлять от 11 Мбит/с по стандарту 802.11b до 600 Мбит/с в 801.11n.

Организация беспроводной сети

WiFi может использоваться для нескольких целей:

  • организация корпоративной сети предприятия;
  • организация удаленного рабочего места;
  • обеспечение входа в интернет.

Соединение осуществляется двумя основными способами:

  • Работа в режиме инфраструктуры (Infrastructure Mode), когда все компьютеры связываются между собой через точку доступа (Access Point). Роутер работает в режиме коммутатора, и очень часто имеет проводное соединение и доступ в интернет. Чтобы подключиться нужно знать идентификатор (SSID). Это наиболее привычный для обывателя тип подключения. Это актуально для небольших офисов или квартир. В роли точек доступа выступают роутера (Router).
  • Второй вариант подключения используется если необходимо связать два устройства между собой напрямую. Например, два мобильных телефона или ноутбука. Такой режим называется Adhoc, или равный с равным (peer to peer).

Бытовые роутеры дают возможность подключиться не только через вайфай. Практически каждый оборудован несколькими портами Ethernet, что дает возможность вывести в сеть гаджеты, которые не оборудованы WiFi модулем. В этом случае роутер вступает в качестве моста. Позволяющего объединить проводные и беспроводные устройства.

Для увеличения радиуса действия сети или для расширения существующей топологии, точки доступа объединяются в пул в режиме Adhoc, а другие подключаются к сети через маршрутизатор или коммутатор. Есть возможность увеличить зону покрытия путем установки дополнительных точек доступа в качестве репитера (повторителя). Репитер улавливает сигнал с базовой станции и позволяет клиентам подключаться к нему.

Практически в любом общественном месте можно поймать сигнал WiFi и подключиться для выхода в интернет. Такие общественные точки доступа называются Hotspot. Публичные зоны с вайфай покрытием встречаются в кафе, ресторанах, аэропортах, офисах, школах и других местах. Это очень популярное на данный момент направление.

Вопросы безопасности беспроводной сети

Проблемы безопасности касаются не только передачи информации по радиоканалам. Это глобальный вопрос связанный с работоспособностью любой системы и, тем более, открытой. Всегда есть вероятность прослушать эфир, удаленно перехватить сигнал, взломать систему и провести анонимную атаку. Чтобы избежать несанкционированное подключение разработаны и применяются методы шифрования информации, вводятся пароли для получения доступа на подключение, запрещается транслирование имени точки доступа (SSID), ставятся фильтр на подключаемых клиентов и прочие меры.

Основную угрозу представляют собой:

  • «Чужаки» или несанкционированные устройства, которые получили доступ к точке доступа в обход средств защиты.
  • Нехарактерная природа подключения позволяет мобильным устройствам автоматически подключаться к доверенной (а иногда и не очень) сети. Таким образом для доступа к информации злоумышленник имеет возможность переключить пользователя на свою точку доступа с последующей атакой или для поиска тонких мест в защите.
  • Уязвимости, связанные с конфигурацией сетей и подключаемых устройств. Риск возникает при использовании слабых механизмов защиты, простых паролей и пр.
  • Некорректно настроенная точка доступа. Многие пользователи сети оставляют значение паролей, IP-адреса и другие настройки в том виде, в котором они были настроены на заводе. Преступнику не составляет труда проникнуть в защищенную зону, перенастроить сетевое оборудование под себя и пользоваться ресурсами сети.
  • Взлом криптозащиты сети позволяет использовать передаваемую внутри сети информацию. Для взлома шифрования сейчас не нужно иметь специальных знаний или навыков. Можно найти огромное количество программ сканирующих и подбирающих защитные коды.

Следует также отметить, что технологии взлома постоянно совершенствуются, постоянно находятся новые способы и варианты атак. Существует также большой риск утечки информации позволяющий узнать топологию сети и варианты подключения к ней.

Преимущества и недостатки беспроводных сетей

Основное преимущество передачи информации по воздуху, вытекает из самого названия технологии. Нет необходимости в прокладке огромного количества дополнительных проводов. Это существенно снижает время на организацию сети и затраты на монтаж. Для использования вайфай сетей нет необходимости приобретать специальную лицензию, значит можно быть уверенным в том, что устройство, соответствующее стандарту 802.11, приобретенное в одной точке земного шара, будет работать в любой другой.

Беспроводные сети хорошо модернизируются и масштабируются. При необходимости увеличить покрытие сети, всего-навсего устанавливается одно или несколько дополнительных роутеров без необходимости изменить всю систему. В зонах с неравномерным покрытием, устройство-клиент всегда будет переключаться на ту точку, которая имеет наивысшее качество связи.

Среди недостатков стоит отметить проблемы с безопасностью. Все современные роутеры поддерживают несколько протоколов шифрования, есть возможность фильтрации клиентов по MAC-адресам. Таким образом при достаточной внимательности можно организовать систему наименее подверженную рискам. Еще один недостаток это перекрытие зон покрытия от различных роутеров. В большинстве случаев эта проблема решается переключением работы на другом канале.