Безопасность сети Wi-Fi — основные моменты

0
Безопасность сети Wi-Fi — основные моменты

Некоторое время я экспериментировал с AirSlax, и сейчас я хочу поделится своими наработками по поводу безопасности WiFi точек

Кстати, вот еще одно наблюдение — в крупных городах пробиваются сигналы от ~100 маршрутизаторов, из них обычно ~10 ловятся хорошо, их можно наблюдать без сканеров.

Начнем с самого AirSlax и методов взлома в принципе. Сейчас есть много разного софта, но из него особенно выделается Aircrack-ng, набор утилит для тестирования безопасности (ну да, знаем мы эти «тестирования» 😆 ). Но в нем не каждый бравый линуксоид разберется (запускать его в винде — вообще верх мазохизма), поэтому и была создана специальная ОС, где все понятно простому смертному.

Точнее, это полностью кастрированный Slax дистрибутив, где только самое необходимое и, собственно, сам скрипт. Этот скрипт автоматизирует работу с Aircrack-ng, правда, я там заметил некоторые баги в новой версии, лучше использовать старые.

Действует оно так: сканируем эфир, выбираем жертву, клонируем MAC-адрес клиента, подключенного к роутеру. Кстати, там тоже баг: клиенты часто попадаются рандомные, от других точек. Потом ведем перехват пакетов.

Если WPA/WPA2, отключаем клиента, ловим handshake (пакеты авторизации с зашифрованным паролем), потом атакуем его брутфорсом по словарю.

Если WEP, то тут только много пакетов нужно перехватит для расшифровки. Можно ускорить, если перехватить те же пакеты авторизации — потом они много раз отправляются повторно, заставляя роутер отвечать (генерация трафика, баг шифрования WEP). Потом пароль расшифровывается. Насколько я понял, он просто «рассеян» по множеству пакетов, и его нужно просто «собрать».
Помните, взлом чужого WiFi может влечь за собой последствия. Не уверен, попадает ли он сам под УК, но если вы будете воровать файлы из локалки, перехватывать трафик (чтобы прочитать чужую переписку или узнать пароли от разных учеток), чистить логи на роутере и тому подобное — подпадает точно. Так что если уж вздумали пошалить, то ограничьтесь халявным интернетом.

А теперь о том, как себя от таких взломов защитить.

Скрытие SSID.

Как ни странно, это может спасти от множества атак. Банально просто: чтобы начать взлом, нужно знать название точки. Чтобы его получить, нужно ловить handshake, а для этих дел необходима мощная антенна, что есть не у всех. Ведь сигналы от клиентов очень слабые, в большинстве случаев перехватываются только те данные, которые шлет роутер.

Средством защиты это не является, но создаст лишние проблемы хакеру.

Хороший пароль.

Помните: атака на WPA/WPA2 осуществляется по словарю. Никаких цифр! Буквы разного регистра, вперемешку с цифрами и символами. Чем длиннее — тем лучше.

В случае успешного перехвата хэндшейка, его расшифровка займет пару тысяч лет.
Нормальное шифрование

Только WPA. Самое хорошее — WPA-Enterprise, но оно поддерживается не всеми устройствами, что может осложнить пользование вафлей.

Никаких WEP и тем более открытого доступа — не сомневайтесь, что взломают быстро.

Долой WPS.

Любят сейчас делать такую штуку, с помощью которой можно быстро настроить клиентское устройство, просто введя пароль, а дальше оно само подключается к роутеру, который передает настройки.

Есть баг, позволяющий этот пароль подобрать. Но не у всех моделей. Поэтому почитайте подробнее, если у вас есть такая функция. Или отключите ее сосем, если настройки вашего роутера не урезаны до безобразия.
Слабый сигнал

Лучшее средство защиты — снизить радиус действия WiFi. Иногда это можно сделать в настройках. А так же снятием внешней антены. Или используйте особенности здания, WiFi плохо пробивается через несущие стены.

Пароль на админку.

Жирной ошибкой будет, если вы его не поставите. Потому что взломав вашу сеть, хакер получает возможность ее полного контроля. Обязательно ставьте пароль, и посложнее!

Желательно вообще отключить туда доступ через WiFi. Вы ведь всегда сможете подключится по проводу.

Профилактика.

Поглядывайте иногда в логи, особенно когда интернет вдруг начинает тормозить по вечерам и часто происходят спонтанные отключения. Но все не так просто: MAC-адрес скорее всего будет клонированным (если вардрайвер не настолько тупой, чтобы уже на этом уровне спалить себя 😆 ), и вы увидите «свое» устройство. Если вы не подключены, а логи говорят обратное — меняйте пароль и настройки, в сторону усиления безопасности.

Многое зависит от роутера. Поищите скриншоты настроек, прежде чем покупать — если там интерфейс «для блондинок», такой нам не нужен, ищите нормальный.

Это — основные моменты, чтобы обезопасить сеть wi-fi от взлома и несанкционированного использования. Удачи!

LEAVE A REPLY