Сейчас сложно представить, что еще двадцать лет назад Интернет был диковинкой, которую могли себе позволить особо одаренные профессора в университетах, либо горстка людей, соединенных при помощи на тот момент не так давно созданной Всемирной Сети. Электронная почта выглядела и использовалась совсем по-другому. Самые первые системы передачи электронных сообщений можно было встретить в высших учебных заведениях или же у немногочисленных частных лиц, которые использовали аккаунты, предлагаемые первыми поставщиками интернет-услуг. При этом подобной почтой пользоваться было совсем непросто.

Но время идет, и к нынешнему моменту ситуация кардинально изменилась. Когда-то мы были привязаны к компьютеру при помощи проводного интернета, но теперь, благодаря появлению Wi-Fi, а также 3G- и 4G-технологий, мы можем практически отовсюду получить доступ к многочисленным развлечениям и безграничному общению с друзьями.

Если 3G и 4G мы активируем, в основном, на мобильных устройствах, то Wi-Fi широко используется в качестве домашней сети, а также в кафе, библиотеках и аэропортах. Благодаря повсеместному использованию беспроводных роутеров и точек доступа, практически любое проводное интернет-соединение можно превратить в удобную зону раздачи Wi-Fi.

Сегодня почти в каждом доме есть Wi-Fi-роутер, подключенный самостоятельно или при помощи специалистов интернет-провайдера. Наличие роутеров может вызвать ряд проблем: когда несколько беспроводных сигналов передаются на одной и той же частоте, они могут создавать помехи, особенно, если вы живете в многоквартирном доме. Кроме того, если вы ненадлежащим образом установите и защитите свою беспроводную сеть Wi-Fi, кто-то может тайно подключиться к ней.

Если кто-то начнет «красть» ваш Wi-Fi, то пропускная способность сети снизится. В исключительных случаях вор может даже украсть информацию с вашего компьютера или заразить вирусом девайсы, подключенные к этой сети. Но не пугайтесь: от этого легко защититься. Первый шаг к безопасному использованию беспроводной сети – это понимание того, как эта сеть работает.

Базовые основы работы сети Wi-Fi

Прежде, чем пытаться понять, действительно ли кто-то тайно подключился к вашему беспроводному интернет-соединению, будет нелишним ознакомиться с базовыми принципами работы подобной сети.

Беспроводная сеть работает на основе кабельного, спутникового или DSL-модема. Модем подключается к беспроводному роутеру, который раздает сигнал и создает сеть.

Подобная сеть называется локальной (LAN – локальная вычислительная сеть). В этой локальной сети настраиваются периферийные устройства: ноутбук, настольный компьютер и принтер и т.п.. Также у роутера есть таблица протоколов динамической настройки хостов (DHCP). По сути, эта таблица представляет собой «гостевой список» разрешенных устройств.

Каждое устройство имеет свой собственный адрес управления доступом к среде передачи данных (MAC-адрес). Роутер использует эти данные, чтобы присвоить IP-адрес каждой машине в вашей сети. MAC- и IP-адреса подключенных устройств пригодятся нам, когда мы будем определять, имеет ли кто-либо неправомерный доступ к сети Wi-Fi.

И еще парочка важных терминов, которые следует знать, чтобы понять суть работы беспроводной сети. Идентификатор SSID – это параметр, однозначно идентифицирующий беспроводную сеть. По умолчанию чаще всего используется имя самого роутера – Netgear, ASUS, AndroidPhone или что-то подобное. Но можно повеселиться и изменить стандартное имя на что-то более узнаваемое и креативное. На сегодня наиболее часто используемым стандартом для передачи беспроводного сигнала является 802.11n. В этом стандарте можно передавать до 600 Мбит в секунду. 802.11ac - это следующий стандарт, который обеспечивает передачу данных на скорости более 1 Гбит в секунду. 2.4GHz и 5GHz - две разные частоты, используемые беспроводными роутерами.

Установление безопасной сети

А теперь перейдем вопросу неправомерного использования чужого Wi-Fi. Ваша беспроводная сеть медленно работает? У вас бывают беспричинные периодические потери сигнала? Для начала, не стоит паниковать. Скорее всего, никто посторонний не пользуется вашим интернетом. Скорость соединения может снижаться из-за огромного количества причин. Проблема может заключаться в вашем провайдере или в перегруженных серверах. На ваш Wi-Fi-роутер могут негативно влиять помехи от другой электротехники, или же сигнал к вашему компьютеру может банально с трудом пробиваться через стены и мебель в доме.

Есть одна вещь, благодаря которой ваша беспроводная сеть будет в безопасности на 99,9%, и эта вещь – пароль.

Один из основных элементов, необходимых для защиты беспроводной сети – это протокол шифрования, такой как WPA2 (защищенный доступ Wi-Fi). Устаревшие стандарты, такие как WEP и первое поколение WPA, были постепенно заменены более безопасным WPA2. Вам необязательно знать, каким образом происходит процесс шифрования, достаточно будет просто настроить защищенный доступ для беспроводного роутера по протоколу WPA2 и поставить пароль на установленную сеть. Придумайте что-то, что вы легко запомните, но что другим будет сложно отгадать (пожалуйста, не используйте «пароль» или «12345»!).

Итак, как же это все сделать? Все зависит от типа вашего роутера, хотя к большинству Wi-Fi-маршрутизаторов можно получить доступ с подключенного устройства при помощи электронного адреса http://192.168.1.1. Войти в систему также достаточно просто, так как большинство производителей роутеров используют в качестве логина предсказуемое «admin», а пароль можно найти в руководстве пользователя. Как только вы войдете в систему, вы получите доступ к управлению роутером, что позволит вам изменить самые разные настройки, включая безопасность беспроводного подключения.

Подобный совет может заставить вас задаться вопросом: «Если для большинства роутеров используется одинаковый локальный адрес и логин/пароль, разве не может злоумышленник попасть в систему настроек и изменить там все?». В общем… может! Пока ваша беспроводная сеть не защищена паролем, любой может получить к ней доступ. Но пароль – это еще не все, что вам нужно, чтобы быть полностью уверенным в безопасности своей беспроводной сети. Вам также стоит изменить логин с обычно используемого «admin» на что-либо другое, что не позволит стороннему человеку влезть в вашу сеть.

Как определить, что кто-то тайно использует ваш Wi-Fi

Если вы используете протокол WPA2, то вряд ли кто-либо сможет взломать вашу беспроводную сеть. При этом есть простой способ обнаружить «воришку»: так как каждое устройство, подключенное к сети, обладает уникальными MAC- и IP-адресом, то вы можете очень просто увидеть список подключенных устройств – так называемых «клиентов» – на странице изменения настроек вашего беспроводного роутера. Если хозяин устройства сам переименовал его, то этот девайс будет подписан соответствующим идентификатором. Поэтому, если вы видите, что к вашей сети подключен «Ноутбук Миши», а никакой Миша с вами не живет и интернетом вы с ним делиться не собирались, то у вас проблема! Даже если в списке подключенных клиентов не отображается собственное имя устройства, то вы все равно можете просто сравнить количество ваших девайсов, подключенных к сети, с количеством всех устройств, отображенных в списке.

Хотите быть точно уверенным в том, что никто не узнает ваш пароль и не проберется в вашу сеть? В этом случае есть несколько вариантов действий. Ваш роутер может скрывать SSID, делая его невидимым для всех, кто пытается найти сеть, к которой можно подключиться. В таком случае адрес придется вводить вручную. Вы также можете настроить беспроводной MAC-фильтр, внеся в него список ваших устройств и запретив всем остальным девайсам подключение к вашей сети. Конечно, в этом случае вашим желанным гостям и друзьям будет сложнее подключиться к вашей беспроводной сети.

Также можно использовать специальные программы для отслеживания интернет-подключений. Например, бесплатная утилита AirSnare предупредит вас, если незнакомый MAC-адрес попытается получить доступ к вашей сети. Но если у вас установлено безопасное соединение, то вам даже не стоит волноваться по этому поводу.

Wi-Fi – это уже давно не исключительная услуга, какой она была несколько лет назад. К беспроводной сети можно подключиться практически в любой кофейне. Миллионы людей каждый день ходят с постоянно включенным поиском ближайшего Wi-Fi. В некоторой степени, все это делает беспроводное соединение наиболее быстрым и дешевым способ подключения к интернету, но, к сожалению, не всегда самым безопасным.

Пока ваша сеть защищена паролем, только хакер со специализированным ПО может обойти вашу защиту. Ars Technica – новостное интернет-издание, посвященное информационным технологиям, – выпустило подробный обзор, как взломать защищенную сеть при помощи специальной программы Silica, которая использует содержащие миллионы слов интернет-словари и с их помощью подбирает пароль. Но все еще существует простой вариант, как защититься даже от самого отличного хакера - использовать более сложный пароль. Чем более длинным и непредсказуемым он будет, тем в большей безопасности будет ваше беспроводное соединение.

С надежным паролем вам даже не придется отслеживать тех, кто подключается к вашей сети. Wi-Fi-взломщикам придется поискать кого-то другого, за чей счет можно поживиться.

Является ли кража Wi-Fi наказуемым преступлением?

Не так давно мичиганский суд помиловал мужчину, обвиненного в краже Wi-Fi из кафе, рядом с которым он находился в своей припаркованной машине. Мужчина проверял свою почту и сидел в интернете, когда его арестовали и обвинили в незаконных действиях. В итоге прокуроры определили, что преступление было непреднамеренным и мужчина не был в курсе, что нарушает закон. Несмотря на это, в штате Мичиган до сих пор существует уголовная ответственность за кражу Wi-Fi.


Публикации на тему законодательства и "бумажной" безопасности у меня получаются не очень хорошо, поэтому попробую себя в другом жанре - поговорим о безопасности практической. Темой сегодняшнего поста будет опасность пользования чужими Wi-Fi сетями.
Я думаю, многие специалисты уже знакомы с этой темой, но и они, возможно, найдут в этой статье что-нибудь новое для себя.

Начнем разговор с открытых Wi-Fi сетей, так любимых многими за отсутствие паролей, доступность во многих публичных местах и, обычно, неплохую скорость интернета (если сравнивать с доступом по мобильным сетям). Но открытые сети таят в себе очень большую опасность - весь трафик буквально "витает в воздухе", никакого шифрования и защиты от перехвата. Любой пользователь без специальных знаний, с помощью готовых программ может перехватить и проанализировать весь ваш трафик.

Давайте посмотрим, как это происходит - для демонстрации я перевел свою домашнюю точку доступа в режим открытой сети:

Затем, я подключился к этой сети с ноутбука и с Android-планшета, на планшет я установил приложение Intercepter-NG , оно доступно также под Windows. Приложение требует права супер-пользователя, после запуска стартовое окно приглашает провести сканирование доступных в зоне видимости компьютеров:

Отметив свой ноутбук (IP 192.168.0.101) - перехожу на следующий экран и запускаю перехват пакетов. После этого на ноутбуке открываю Яндекс:

Сниффер уверенно отловил открытие страниц, а если перейти на вкладку с изображением печенья, то можно просмотреть и список всех моих Cookie-файлов, которые мой браузер на ноутбуке передавал и получал при просмотре сайтов. При этом нажав на любую из строчек Intercepter-NG открывает браузер и подставляет перехваченные Cookie, таким образом даже не отловив момент авторизации жертвы на интересующем сайте, можно войти в его открытую сессию. Данный тип атаки носит называние "session hijacking" - "похищение" сессии.


Итак, я продемонстрировал на практике, что защита в открытой Wi-Fi сети отсутствует в принципе. Но в заголовке этого поста написано "чужих" Wi-Fi сетей, а не "открытых". Перейдем к другому аспекту беспроводной безопасности - перехвату трафика внутри закрытой сети. Я перенастроил роутер, включив WPA2 с pre-shared ключем (такой тип защиты Wi-Fi сетей используется в 80% точек доступа):

Снова подключаюсь к сети с ноутбука и планшета и вновь запускаю Intercepter-NG - при сканировании он вновь видит ноутбук - выбираю его и запускаю перехват трафика, параллельно с ноутбука захожу на несколько сайтов с HTTP-Basic авторизацией, и вот что вижу на планшете:


Трафик успешно перехвачен - "злоумышленник" теперь знает мой пароль к веб-интерфейсу роутера и еще одному сайту. Кроме того, session hijacking так же работает - ведь перехватывается весь трафик.
В случае использования WEP и WPA всё очень просто, для шифрования разных устройств в одной сети используются одинаковые ключи. Так как "злоумышленник" тоже знает этот ключ и сидит в этой же сети, он всё так же перехватывает весь трафик и расшифровывает его знакомым ключом.
Я же использовал WPA2, в которой эта проблема была решена и клиенты используют разные ключи шифрования, однако в нем присутствует серьезная уязвимость и, зная ключ авторизации и перехватив определенный набор пакетов можно раскрыть так называемый Pairwise Transient Key - ключ, которым шифруется трафик для интересующего нас клиента.

Как показала практика, частично решить проблему можно включением опции AP Isolation, которую поддерживают большинство современных Wi-Fi-роутеров:


Однако это не панацея, пропадает возможность перехвата с помощью Intercepter-NG под Android, но более функциональные утилиты, например, Airodump-ng продолжают работать. Подробнее различие в работе этих утилит и причины неработоспособности Intercepter-NG я не изучал, отложив эту тему на потом.Кроме этого, узнать включена ли изоляция в той сети, куда вы подключаетесь (например, в кафе или на мероприятии) без практической проверки нельзя.

В опасности использования чужих Wi-Fi сетей мы разобрались, остается вопрос защиты. Способов достаточно много, основная идея - дополнительное шифрование всего трафика, а уж методов реализации достаточно - строгое использование SSL везде, где это возможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и т.д.), подключение через VPN, использование распределенной сети шифрования типа TOR и так далее. Эта тема достаточно обширна и ей стоит посвятить отдельную запись.

Информация, которую вы можете получить в данной статье, может быть использована для получения неавторизованного доступа к сетям, и ваши действия могут попасть под статьи 272-273 УК РФ. Эти сведения публикуются здесь исключительно для ознакомления, и за их использование в противоправных целях несете ответственность только вы.

Данная статья посвящается теме, которая была освящена на встрече МГУПИ User Group «Обеспечение безопасности беспроводных сетей».

Введение

Беспроводные сети — это технология, позволяющая создавать сети, полностью соответствующие стандартам для обычных проводных сетей (Ethernet), без использования кабельной проводки. С одной стороны, это технология ориентирована на «ленивых» домашних пользователей, с другой - она нашла широкое применение в крупном бизнесе, как IT, так и не-IT направленности.

IEEE 802.11 является общепринятым стандартом построения беспроводных сетей,это набор стандартов связи, для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 2,4; 3,6 и 5 ГГц.

Таким образом, WiFi предназначен для построения беспроводных локальных сетей там, где использование проводных каналов связи нежелательно, по разным на то причинам, например:

  1. Экономия средств при построении сети
    Если проектируемая локальная сеть будет включать в себя в качестве рабочих станций ноутбуки и прочие устройства, оборудованные Wi-Fi модулем, то приобретение Wi-Fi точки(точек) доступа будет экономически более выгодно, нежели прокладка кабеля.
  2. Построение локальной сети в тех местах, где прокладка кабеля невозможна или имеет высокую стоимость
    Например, требуется подключить к локальной сети офиса склад либо другой офис, который расположен в пределах прямой видимости, в то время как протягивать туда кабель проблематично по разным причинам.
  3. Построение простой общедоступной сети
    Часто требуется предоставить быстрый доступ к сети\интернету большому количеству пользователей в гостинице, кафе, аэропорту и прочих тому подобных местах. При том пользователи и устройства динамичны. В этом случае также наиболее рациональным решением будет использование Wi-Fi.

Топологии беспроводных сетей

Ad-Hoc(точка-точка)

Ad-Hoc – такой тип беспроводной сети, в котором все подключенные устройства пересылают данные напрямую друг другу, по принципу одноранговой сети.

Обычно Ad-Hoc используется для создания временной сети для быстрой передачи файлов между компьютерами. В корпоративных сценариях Ad-Hoc используется крайне редко, за исключением вышеупомянутого сценария объединения сетей в двух зданиях. Минусами данной топологии является децентрализация сети, что приводит к понуждению скорости передачи данных в случае использования большого количества компьютеров. Поэтому существует более управляемая топология, такая как AP.

AP(точка доступа, Infrastructure)

AP – такой тип беспроводной сети, в котором управление передачей данных осуществляется путем использования специализированного устройства – точки доступа, которое играет ту же роль, что в проводной сети играет коммутатор. Также существуют беспроводные роутеры, которые выполняют маршрутизацию трафика, между беспроводной сетью, проводным сегментом, при его наличии, а также внешней сетью.

За счет повышения централизации работы сети повышается как управляемость, так и скорость передачи данных.

Безопасность

Очевидно, что в беспроводных сетях в качестве среды передачи данных используется радиоэфир. В то же время, вследствие его высокой доступности, остро встает вопрос обеспечения безопасности передаваемых через беспроводную сеть данных. Поэтому безопасность в беспроводных сетях обеспечивается на трех уровнях:

  • Физический
  • Канальный
  • Транспортный

На физическом уровне существуют два метода защиты – помехообразующие устройства и широковещание SSID. Помехообразующие устройства можно установить по периметру требуемого радиуса сети, чтобы беспроводная сеть функционировала только в заданной области, и ее сигнал невозможно было поймать вне этой зоны.

Также существует возможность отключения широковещания SSID. SSID – этоService Set Identifier, иными словами – имя сети, которое транслируется в сеть при помощи специальных пакетов раз в 100мс.

Для повышения безопасности рекомендуется отключать широковещание SSID. Благодаря этому, вы сможете «скрыть» свою сеть, и подключение к ней будет возможно только после указания SSID. Однако данный метод защиты не является панацеей, так как злоумышленник сможет узнать SSID после анализа пакетов.

На канальном уровне также существует метода защиты, такой как фильтрация MAC-адресов. При подключении к точке доступа, выполняется проверка MAC-адреса клиентского устройства, и если он совпадает с «белым списком», то разрешается подключение к сети. Аналогично, есть возможность работы по принципу «черного» списка. Однако данный механизм является механизмом контроля доступа, но никак не механизмом шифрования данных.

Становится ясно, что для защиты данных необходимо использовать механизмы шифрования на транспортном уровне.

Шифрование в сетях Wi-Fi

Open System

Как видно из названия, данный тип шифрования не шифрует пересылаемых данных, и из механизмов защиты в нем присутствует только фильтрация MAC-адресов. Таким образом, пакеты передаются в эфир без шифрования, открытым потоком данных.

Передаваемые таким образом данные не шифруются, но кодируются в соответствии с используемым протоколом.

Таким образом, злоумышленник легко может выполнить перехват вашего трафика и извлечение из него конфиденциальной информации.

WEP

Wired Equivalent Privacy (WEP) - алгоритм для обеспечения безопасности сетей Wi-Fi.

Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа.

В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.

Формат кадра WEP:

  • Незашифрованная часть
  1. Вектор инициализации (24 бита)
  2. Пустое место(6 бит)
  3. Идентификатор ключа (2 бита)
  • Зашифрованная часть
    1. Данные
    2. Контрольная сумма (32 бита)

    Ключи WEP имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид, представляющий собой ключ с присоединенным к нему вектором инициализации.

    Для того, чтобы передать данные через беспроводную сеть, необходимо выполнить инкапсуляцию, иными словами, упаковать данные в соответствии с алгоритмом. Инкапсуляция выполняется следующим образом:

    1. Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
    2. Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа сид.
    3. Проводится операция XOR над исходным текстом и шифротекстом.
    4. В начало кадра добавляется вектор инициализации и идентификатор ключа.

    Как только кадр данных получен, в конечном устройстве происходит декапсуляция:

    1. К используемому ключу добавляется вектор инициализации.
    2. Происходит расшифрование с ключом, равным сиду.
    3. Проводится операция XOR над полученным текстом и шифротекстом.
    4. Проверяется контрольная сумма.

    УЯЗВИМОСТЬ WEP

    Поскольку в начало каждого кадра заносится вектор инициализации и идентификатор ключа, есть возможность взлома, путем сбора и анализа пакетов.

    Таким образом, взлом WEP выполняется буквально за 15 минут, при условии большой сетевой активности. Поэтому использовать его при построении беспроводной сети крайне не рекомендуется, поскольку есть более защищенные алгоритмы, такие как WPA и WPA2.

    WPA\WPA2

    В основе WPA лежат, стандарты безопасности 802.1х, а также протоколы TKIP и AES,и расширяемый протокол аутентификации EAP(опционально)/

    TKIP - протокол целостности временного ключа в протоколе защищённого беспроводного доступа WPA. Использует тот же RC4, однако вектор инициализации был увеличен вдвое. Для каждого пакета создается новый ключ.

    Advanced Encryption Standard (AES),- симметричный алгоритм блочного шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Для каждого пакета создается новый ключ, как и в случает TKIP.

    WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPAВ нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник Поскольку WPA поддерживает EAP в качестве опционального протокола, то он содержит реализацию WPA-Enterprise, предназначенную для проверки подлинности пользователя перед подключением.

    Точка доступа, поддерживающая WPA-Enterprise, требует ввода логина и пароля при подключении к сети, и проверяет эти учетные данные через так называемый RADIUS-сервер, расположенный в локальной сети. В Windows Server 2008 R2 для этого необходимо развернуть службы NAP и контроллер домена для расширенного управления пользователями. Таким образом, пользователи домена смогут легко и безопасно получать доступ к беспроводной сети.

    Enterprise-реализация есть также у протокола WPA2.

    Для домашних пользователей существует реализация WPA-Personal. Подключение к сети осуществляется только после успешного ввода парольной фразы.

    Метод получения неавторизованного доступа к сети WEP

    В данном разделе вы найдете пример того, как можно быстро получить доступ к сети WEP.Рекомендуется использовать x86-версию ОС Windows XP\Vista\7.

    Для начала, вам необходимо перехватить значительное кол-во(100-200тыс) пакетов, передаваемых в сети. Для этого, вам необходимо позволить вашей WiFi сетевой карте получать не только те пакеты, что предназначены для нее, но и все пакеты в радиусе ее действия. Это называется режимом сниффера. Для перевода Wi-Fi адаптера в такой режим существуют специальные драйвера. Также, вам необходимо программное обеспечение, которое позволяет вам захватывать эти пакеты.

    Я предлагаю использовать инструмент CommView for WiFi, 30-дневную ознакомительную версию которого вы можете бесплатно скачать с сайта http://tamos.ru/

    Однако драйвера для режима сниффера CommView for WiFi поддерживают не все WiFi адаптеры, поэтому рекомендуется ознакомиться со списком поддерживаемых и рекомендуемых адаптеров на сайте.

    Установка CommView for WiFi выполняется быстро, при установке драйверов для режима сниффера может потребоваться перезагрузка. После установки программы необходимо выполнить соответствующие настройки. Откройте меню «Настройка» и выполните команду «Установки», на вкладке «Использование памяти» выполните настройки, указанные на скриншоте.

    Посленим этапом настройки будет указани завхвата только DATA-пакетов с игнорированием beacon-пакетов, в меню «Правила».

    Смысл этих настроек заключается в увеличении системных ресурсов, которые будут выделяться под работу программы. Также настраиваются параметры логгирования, для возможности записи на диск больших объемов данных. Настройка правил предназначена для выполнения захватов только тех пакетов, которые хранят в себе сиды, необходимые для извлечения их них WEP ключа.

    После того, как настройки выполнены, можно начинать захват. Для этого необходимо выполнить команду «Начать захват» из меню «Файл», либо нажать соответствующую кнопку на панели инструментов. В открывшемся диалоговом окне нажать кнопку «Начать сканирование». Будут выведены беспроводные сети, которые обнаружены в радиусе действия адаптера.

    После это нужно выбрать сеть, пакеты которой требуется перехватить, и нажать кнопку «Захват».

    Начнется процесс захвата пакетов. Всего необходимо собрать 100-200 тыс. пакетов.

    Это необходимо для упрощения визуализации данных в дальнейшем.

    В среднем, как уже говорилось, для успешного извлечения WEP-ключа вам необходимо 100-200 тыс. пакетов. В среднем, это 30-40 Мб захваченного трафика. Это можно посмотреть, открыв папку, куда сохраняются log-файлы.

    После того, как захвачено нужное количество пакетов, необходимо преобразовать их в CAP-формат. Для этого необходимо нажать сочетание клавиш Ctrl+L в окне программы CommView for WiFi, и в открывшемся диалоговом окне выполнить команду «Загрузить log-файлы CommView», в открывшемся окне выбора файлов выделить ВСЕ ncf-файлы, которые были захвачены во время работы программы, нажать кнопку «Открыть». Через несколько секунд, в зависимости от общего размера файлов, пакеты будут загружены в окно анализатора. Далее следует выполнить команду «Экспорт log-файлов», и в раскрывшемся подменю выбрать пункт «Формат Wireshark/Tcpdump», и указать имя файла.

    Будет выполнено преобразование захваченного трафика в CAP-формат. Это делается в целях совместимости с утилитой Aircrack, при помощи которой вы сможете извлечь WEP-ключ из захваченного трафика.

    После скачивания архива, перейдите в папку bin и выполните программу «Aircrack-ng GUI.exe» В открывшемся окне нажать кнопку “Choose…”, и выбрать созданный раннее CAP-файл.

    Далее вам необходимо выбрать метод шифрования, в нашем случае WEP, а также длину ключа. Чаще всего используется 128-битный ключ, однако вы можете выбрать и другую длину ключа. Если вы предполагаете, что среди захваченных пакетов есть значительно число ARP-пакетов, то есть смысл использовать PTW-атаку. В противном случае не устанавливайте соответствующего флажка.

    После выполнения настроек можно нажать кнопку «Launch» после чего в командной строке будет выполнен запуск самой утилиты aircrack. Будет предложен список беспроводных сетей, пакеты которых содержатся в указанном CAP-файле. Если вы включали на несколько минут захват management-пакетов, то также будут выведены SSID сетей. Введите с клавиатуры номер сети, ключ шифрования которой вам требуется получить, и нажмите клавишу Enter.

    После этого начнется процесс поиска ключа. В таблице выводятся статистические сведения для каждого конкретного байта ключа.

    Как только ключ найден, выводится соответствующее сообщение и сам ключ.

    Обратите внимание, что время, затрачиваемое на взлом WEP-сети, на 90% состоит из времени, затрачиваемого на захват требуемого числа пакетов, следовательно, время взлома сети прямо пропорционально объему данных, который пересылается через неё.
    Также стоит понимать, что для успешного взлома WEP-ключа злоумышленнику хватит и очень низкого уровня сигнала, так как ему необходио всего лишь перехватывать пакеты.

    Заключение

    В данной статье было рассказано об основных принципах безопасности в беспроводных сетях, а также показано, как за довольно-таки краткий промежуток времени можно получить доступ к сети, использующей WEP-шифрование.

    В следующей статье будет рассказано о механизме защиты WPA\WPA2.

    

    Москва вайфайная

    Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления.

    Пробы WiFi

    Чтобы соединиться с уже известными сетями, которые не сообщают о своём присутствии, все ваши мобильные устройства отправляют пробные пакеты, чтобы найти известные им сети. Эти пакеты можно перехватить, когда телефон включается, или когда он отсоединяется от сети. Для этого используются обычные инструменты - airodump / tcpdump. Пример:

    # airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Probe Request ([^)]"

    Вывод содержит время, MAC-адрес устройства и имя сети. Пример:

    16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Probe Request (SUBWAY)

    То бишь, устройство 50:ea:d6:aa:bb:cc проверяло, есть ли сеть SUBWAY в пределах доступности.

    Ну и что тут плохого?

    Ну испускают они эти пакеты с именами сетей. Подумаешь.

    Заметим, что у большинства локальных сетей уникальные имена. Конечно, будут попадаться распространённые имена типа SUBWAY. Но во многих домах сети называются либо автоматически созданными именами ProviderNameDEADBEEF, либо заданными пользователями.

    То есть, список пробных пакетов содержит примерно такие имена сетей:

    Домашние: ProviderNameXXXXX, StreetNameWifi, и т.д.
    рабочие: Company, CompanyCity, и т.п.
    едальни: стандартные
    отели: разные уникальные названия, за исключением сетевых гостиниц

    Ну и что же такого, если вы вдруг перехватите пробный пакет с именем сети FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Конечно, можно догадаться, какой у человека провайдер и где он обедает. Но это всего лишь имена. Никаких BSSID, координат и прочего. Хорошо. Но не очень.

    Ибо есть на свете WiGLE!

    WiGLE (аббревиатура «движок для записи информации о беспроводных сетях») – это сервис, работающий под девизом «Все сети, которые находят все люди». И большинство городских сетей действительно можно найти в этом сервисе. Более того, интересующие вас сети вы можете найти поиском по их названию. Именно так вы получите информацию об интересующих вас сетях по их именам.


    Сети в районе Кремля

    [прим. перев.] Крупный масштаб расположения сетей на карте показывается только для зарегистрированных пользователей.

    Можно сделать некоторые допущения. Например, если Wigle возвращает больше 3-4 сетей с одинаковыми именами, это, скорее всего, некие стандартные сети, которые можно игнорировать… Если только одна из них не находятся близко к тем уникальным, что мы нашли. Можно отфильтровать те сети, которые не были видны больше года. Если только они не уникальные и не перемещались во временем – в противном случае это будет означать, что точка доступа была перемещена.

    Сбор информации

    Какую информацию мы можем собрать на основании списка сетей? Посмотрим на карту, которая была создана в автоматическом режиме из результатов поиска Wigle. Они были скачаны при помощи библиотеки wiggle и нанесены на карту:

    Зелёными я обозначил зашифрованные сети, красными – открытые. Синими – неизвестные. Каждый маркер на деле показывает на какое-то определённое здание. Сразу можно понять, что человек, скорее всего, живёт и работает на восточном побережье США (несколько маркеров), летает в Японию (маркер зашифрованной корпоративной сети) и отдыхает в Таиланде (сети с именами отелей), а также ездит по Новой Зеландии (сети с названиями кемпингов). Из названия корпоративной сети можно вычислить название компании.

    Тут вам и социальная инженерия, и поиск конкретного человека, и поиск сотрудников компании Х… А по MAC-адресу можно узнать модель устройства – и таким образом найти этого человека в толпе.

    Шеф, что делать??

    На linux можно сделать настройку сетей wpa_supplicant и указать scan_ssid=0. Так оно настроено по умолчанию и такая настройка отменяет отсылку пробных пакетов. На других системах – не знаю.

    Конечно, можно удалить сохранённые сети, или выключать wi-fi, когда он вам не нужен. Но это не решение проблемы. Можно назвать свою домашнюю сеть распространённым именем – но проблемы с названиями других сетей, которыми вы пользуетесь, это не решает.

    еспроводная Wi-Fi сеть Тамбовского государственного технического университета организована в инфраструктурном режиме. Это значит, что компьютеры подключаются к беспроводной точке доступа, которые, в свою очередь, соединены с проводной сетью университета.

    Сетевое имя беспроводной сети университета (SSID) -TSTU.

    Для обеспечения безопасности беспроводной сети университета точки доступа настроены на применение:

      стандарта аутентификации 802.11i (WPA2 - Wi-Fi Protected Access 2) в корпоративном режиме Enterprise;алгоритма шифрования AES (Advanced Encryption Standard);протокола PEAP-MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol версии 2).

    ВНИМАНИЕ!

    Допускается работа только двух устройств под одним логином! Остальные устройства, работающие под одним логином, БЛОКИРУЮТСЯ!

    Чтобы выяснить, поддерживает ли конкретная модель адаптера стандарт WPA2, обратитесь на веб-сайт изготовителя. Эта рекомендация особенно актуальна для устройств, выпущенных до 2006 года.

    Если в компьютере не установлен сетевой адаптер или адаптер не поддерживает стандарт WPA2, то подключение к беспроводной сети университета будет невозможно.

    Изготовитель может предоставить программное обеспечение для управления адаптером. Однако некоторые операционные системы имеют встроенный интерфейс управления сетевыми адаптерами.

    • Windows 7 Профессиональная;
    • Windows XP Professional Service Pack 3.

    Windows 7 Профессиональная

    Проверка наличия в компьютере сетевого адаптера

    Для проверки наличия в компьютере беспроводного сетевого адаптера откройте компонент панели управления «Сетевые подключения»:

    Пуск -> Панель управления -> Сеть и Интернет -> Просмотр состояния сети и задач -> Изменение параметров адаптера

    Беспроводный сетевой адаптер имеет надпись «wlan».

    Чтобы открыть окно «Сетевые подключения», на этом компьютере.

    Для того, чтобы добавить беспроводную сеть в список доступных сетей откройте компонент панели управления «Управление беспроводными сетями»:

    Пуск -> Панель управления -> Сеть и Интернет -> Просмотр состояния сети и задач -> Управление беспроводными сетями

    В открывшемся окне щёлкните по кнопке «Добавить» :

    Затем выберите «Создать профиль сети вручную» :

    Заполните информацию о беспроводной сети, как показано на рисунке ниже:

    Откроется окно об успешном добавлении беспроводной сети.

    Настройка параметров подключения

    Для настройки параметров подключения щёлкните «Изменить параметры подключения» в показанном выше окне при добавлении беспроводной сети, либо откройте окно «Свойства беспроводной сети», выбрав строку «Свойства» в контекстном меню беспроводной сети:

    На вкладках «Подключение» и «Безопасность» окна «Свойства беспроводной сети» установите настройки параметров подключения, как показано на рисунках ниже:

    Поставьте галочку «Запоминать мои учётные данные для этого подключения при каждом входе в систему», если компьютер используется одним пользователем. В случае использования компьютера несколькими пользователями настройку лучше отключить.

    Настройте свойства защищённого EAP, вызвав соответствующее окно кликом по кнопке «Параметры» на вкладке «Безопасность» в окне «Свойства беспроводной сети»:

    Подтверждайте выбор параметров кнопкой «OK».

    Сеть будет добавлена в список сетей и станет доступной для подключения, когда компьютер будет находиться в зоне действия сети.

    Подключение к беспроводной сети

    В окне будет показан список сетей, в радиус действия которых попадает компьютер:

    В списке доступных беспроводных сетей можно видеть символ , который отображает уровень сигнала для каждой сети. Чем больше полосок, тем сильнее сигнал. Сильный сигнал (пять полосок) означает, что беспроводная сеть рядом или помехи отсутствуют. Для повышения уровня сигнала можно перенести компьютер ближе к точке доступа.

    Чтобы подключиться к беспроводной сети, кликните по кнопке «Подключение»:

    В процессе подключения будут показаны следующие сообщения:

    Для входа в сеть университета необходимо в предложенном окне заполнить данные учётной записи пользователя, т.е. ввести логин и пароль.

    Например, ниже показано заполненное окно для пользователя с учётной записью U0398:

    После успешного подключения в списке беспроводных сетей будет показано «Подключено», а в области уведомлений появится значок .

    Если подключение не удалось, ещё раз проверьте настроенные параметры подключения. Для этого откройте окно «Свойства беспроводной сети», выбрав строку «Свойства» в контекстном меню беспроводной сети:

    Для отключения от сети щёлкните по кнопке «Отключение»:

    Дополнительную информацию можно получить в центре справки и поддержки операционной системы «Windows 7 Профессиональная».

    Windows XP Professional Service Pack 3

    Для подключения к беспроводной сети университета необходимо выполнить следующие действия:

    1. Проверить наличие в компьютере беспроводного сетевого адаптера.
    2. Добавить беспроводную сеть в список доступных сетей.
    3. Настроить параметры подключения.
    4. Подключиться к беспроводной сети.

    Проверка наличия в компьютере беспроводного сетевого адаптера

    Для подключения компьютера к беспроводной сети в компьютере должен быть установлен беспроводной сетевой адаптер.

    Для проверки наличия в компьютере беспроводного сетевого адаптера необходимо открыть «Сетевые подключения»: кликните по кнопке Пуск , выберите Настройка , затем Панель Управления , найдите раздел «Сетевые подключения» :

    Пуск -> Настройка -> Панель управления -> Сетевые подключения

    Здесь будут перечислены адаптеры, установленные в компьютере. Беспроводный сетевой адаптер имеет надпись «Беспроводное сетевое соединение».

    Если устройство отключено, то необходимо включить его. Для этого правой кнопкой мыши вызовите контекстное меню и выберите «Включить», либо кликните мышью по задаче «Включение сетевого устройства».

    Чтобы включить это устройство, необходимо быть администратором на этом компьютере.

    Когда сетевой адаптер включен, то в области уведомлений виден значок .

    Добавление беспроводной сети в список доступных сетей

    Для добавления беспроводной сети в список доступных сетей необходимо открыть «Сетевые подключения»: кликните по кнопке Пуск , выберите Настройка , затем Панель управления , найдите раздел «Сетевые подключения» :

    Правой кнопкой мыши вызовите контекстное меню для беспроводного сетевого соединения и выберите строку «Свойства» , либо кликните мышью по задаче «Изменение настроек подключения» .




    Close