Перехват паролей через Wi-Fi

Обновлено: 24.11.2024

Возможность пользоваться бесплатным Wi-Fi в различных общественных местах по всей стране имеет свою цену. В домашней или корпоративной беспроводной сети основная группа доверенных пользователей, как правило, является единственной, кто имеет доступ. Публичный Wi-Fi, однако, открыт для широкого круга незнакомцев в том же кафе, библиотеке или другом общественном месте. Если Wi-Fi не защищен паролем, эти незнакомцы могут быть на парковке или даже в соседнем здании.

Для тех, кто сидит в этом общественном месте, может показаться невозможным, что кто-то сможет получить доступ к их личной информации без их ведома. Но поскольку ваши данные передаются по радиоволнам на маршрутизатор, их может легко перехватить тот, у кого есть нужные инструменты и знания.

Как это делается

Скорее всего, у хакеров нет ограничений на способы доступа к пользовательской информации. Многие хакеры используют программное обеспечение для перехвата этих сигналов, после чего они могут видеть все на экране другого пользователя бесплатного Wi-Fi. Это хакерское программное обеспечение, называемое «сниффер», анализирует трафик, проходящий через беспроводной маршрутизатор, и извлекает важную информацию.

Еще один популярный метод, используемый хакерами, – это создание мошеннических точек доступа Wi-Fi в местах, где большое количество пользователей может искать соединение. Эти точки доступа могут использовать общие названия, такие как «бесплатный Wi-Fi», чтобы вызвать подключение доверчивых пользователей, после чего может быть собрана их личная информация.

Что вы можете сделать

Лучшее решение может быть предложено такими компаниями, как AT&T и T-Mobile, которые являются крупнейшими поставщиками Wi-Fi в общественных местах. В настоящее время эти компании не шифруют сигналы Wi-Fi, хотя это значительно помогло бы защитить потребителей от мошенничества. Однако каждый из этих поставщиков рекомендует пользователям загружать бесплатное программное обеспечение для шифрования при использовании маршрутизатора Wi-Fi.

Конечно, лучший способ избежать одной из таких попыток взлома — никогда не пользоваться бесплатным Wi-Fi. Для тех, кому регулярно требуется подключение в пути, учетная запись виртуальной частной сети (VPN) будет шифровать связь, предотвращая перехват. Стоимость, как правило, представляет собой минимальную ежемесячную плату и требует только быстрого входа в систему после того, как пользователь подключится к Wi-Fi, чтобы обеспечить дополнительную защиту.

Персональная точка доступа 4G — еще один вариант для частых путешественников. Эта точка доступа предоставляет пользователю собственное сотовое соединение, которое можно настроить так, чтобы оно было защищено паролем, как домашняя сеть Wi-Fi. Однако этот вариант обычно стоит дороже, чем многие тарифные планы мобильных телефонов, поэтому он может не подойти пользователям с ограниченным бюджетом.

Для тех, кто должен регулярно использовать Wi-Fi, есть несколько шагов, которые вы можете предпринять, чтобы защититься от хакеров. Во-первых, важно уточнить название бесплатной сети Wi-Fi, прежде чем присоединиться к ней. Если сеть не защищена паролем, лучше держаться подальше. Наконец, при использовании общедоступного Wi-Fi старайтесь не заходить на сайты и не вводить информацию, такую ​​как данные кредитной карты или номера социального страхования. Хотя это не гарантирует, что информация не будет скомпрометирована, лучше не облегчать работу хакеру.

Любите пользоваться общественным Wi-Fi? Хакеры тоже! Узнайте, как киберпреступники могут получить доступ к вашим личным данным, когда вы пользуетесь общедоступной сетью Wi-Fi.

Мы все пользовались общедоступным Wi-Fi: это бесплатно, экономит трафик и всегда помогает ускорить загрузку.

Возможно, вам нравится общедоступный Wi-Fi, но хакерам тоже.

Вот несколько способов, которыми киберпреступники могут взломать устройства в общедоступной сети Wi-Fi, получить доступ к вашим личным данным и, возможно, похитить вашу личность. И как вы можете защитить себя от взлома общедоступной сети Wi-Fi.

1. Атаки «человек посередине»

Атака «человек посередине» (MITM) – это кибератака, при которой третья сторона перехватывает сообщения между двумя участниками. Вместо прямого обмена данными между сервером и клиентом эта связь прерывается другим элементом.

После этого незваный угонщик может представить вам свою собственную версию сайта, добавив свои собственные сообщения.

Любой пользователь общедоступной сети Wi-Fi особенно уязвим для MITM-атак. Поскольку передаваемая информация, как правило, не зашифрована, общедоступна не только точка доступа; это тоже ваши данные.

Скомпрометированный маршрутизатор может относительно просто очистить большое количество личных данных: например, хакеры, получившие доступ к вашей электронной почте, получат доступ к вашим именам пользователей, паролям, личным сообщениям и многому другому!

Как защитить себя от MITM-атак

Общедоступная сеть Wi-Fi может не шифроваться, но большинство крупных сайтов, таких как PayPal, eBay и Amazon, которые запрашивают пароль, используют собственные методы шифрования. Проверьте это, просмотрев URL. Если это HTTPS-адрес (эта дополнительная буква «S» означает «Безопасный»), то существует некоторый уровень шифрования.

Не вводите никаких данных, если видите уведомление о том, что сайт может быть ненастоящим, даже если вы в отчаянии. Большинство браузеров предупредят вас, если вы посетите незащищенный сайт.

2. Поддельные подключения к Wi-Fi

Этот вариант атаки MITM также известен как "Evil Twin". Этот метод перехватывает ваши данные при передаче, но обходит любые системы безопасности, которые могут быть в общедоступной точке доступа Wi-Fi.

Жертвы могли передать всю свою личную информацию только потому, что их обманом заставили присоединиться к неправильной сети.

Настроить фальшивую точку доступа (AP) довольно просто, и киберпреступникам стоит затраченных усилий.

Они могут использовать любое устройство с доступом в Интернет, включая смартфон, для настройки точки доступа с тем же именем, что и у настоящей точки доступа. Любые передаваемые данные, отправленные после присоединения к поддельной сети, проходят через хакера.

Как защититься от вредоносных двойных взломов

Есть несколько советов, как определить общедоступный Wi-Fi "Evil Twin". Будьте подозрительны, если увидите два сетевых подключения с одинаковыми именами. Если они связаны с магазином или закусочной, поговорите с тамошним персоналом.

Если вы на работе заметили поддельную точку доступа, предупредите об этом.

Вы также должны рассмотреть возможность использования виртуальной частной сети (VPN) со шифрованием данных. Это устанавливает уровень шифрования между конечным пользователем и веб-сайтом, поэтому потенциальные перехваченные данные не могут быть прочитаны хакером без правильного ключа дешифрования.

3. Анализ пакетов

Это забавное название, но реальная практика "анализа пакетов" далеко не шутка. Этот метод позволяет хакеру получать информацию, передаваемую по воздуху, а затем анализировать ее с собственной скоростью.

Устройство передает пакет данных по незашифрованной сети, который затем может быть прочитан бесплатным программным обеспечением, таким как Wireshark. Правильно: это бесплатно.

Поищите в Интернете, и вы даже увидите практические руководства, обучающие использованию Wireshark. Его можно использовать для анализа веб-трафика, в том числе (по иронии судьбы) для поиска угроз безопасности и уязвимостей, требующих исправления.

Сниффинг пакетов относительно прост, а в некоторых случаях даже не является незаконным. ИТ-отделы делают это регулярно, следя за соблюдением техники безопасности, обнаружением ошибок и соблюдением политик компании. Но это также полезно для киберпреступников.

Хакеры могут получить огромное количество данных, а затем просмотреть их на досуге в поисках важной информации, например паролей.

Как защититься от перехвата пакетов

4. Sidejacking (перехват сеанса)

Sidejacking основан на получении информации посредством перехвата пакетов. Однако вместо того, чтобы использовать эти данные задним числом, хакер использует их на месте в режиме реального времени. Хуже того, он обходит некоторые степени шифрования!

Хотя киберпреступники не могут прочитать ваш пароль с помощью сайдджекинга, они могут загрузить вредоносное ПО для получения таких данных, включая Skype.

Кроме того, они могут получить много информации, чтобы украсть вашу личность. Огромный объем данных можно получить только по вашему присутствию в социальных сетях.

Общедоступные точки доступа особенно привлекательны для этого взлома, потому что обычно у большого процента пользователей есть открытые сеансы.

Как защититься от перехвата сеанса

Стандартные методы шифрования предотвращают взлом, поэтому VPN будет шифровать информацию на вашем устройстве и с него.

В качестве дополнительной меры безопасности убедитесь, что вы всегда выходите из системы, когда покидаете точку доступа, иначе вы рискуете позволить хакеру продолжить использовать ваш сеанс. На сайтах социальных сетей вы можете, по крайней мере, проверить места, где вы вошли в систему, а затем удаленно выйти из нее.

5. Серфинг через плечо

Изображение предоставлено Ричардом/Flickr

Это может показаться очевидным, но мы часто забываем о таких простых мерах безопасности.

Всякий раз, когда пользуетесь банкоматом, проверяйте окружающих, чтобы убедиться, что никто не подглядывает, когда вы вводите свой PIN-код.

Это также опасно, когда речь идет об общественном Wi-Fi. Если кто-то зависает вокруг, когда вы посещаете частные сайты, будьте подозрительны. Не отправляйте ничего личного, например пароль. Это очень простая афера, но она, безусловно, все еще работает для мошенников и хакеров.

Возможно, злоумышленнику даже не нужно находиться позади вас: просто наблюдая за тем, что вы печатаете, преступникам будет чем заняться.

Как защититься от плечевых серферов

Будьте бдительны. Знай, кто вокруг тебя. Иногда паранойя может помочь. Если вы не уверены в окружающих, не говорите ничего личного.

Не стоит недооценивать важность того, что вы заполняете или читаете: например, медицинская информация может быть полезна для воров личных данных. Если это документ или веб-страница, которую вы не хотите видеть посторонними, примите меры предосторожности, чтобы этого не произошло.

Еще один вариант — приобрести экран конфиденциальности; они ограничивают то, что люди видят на вашем экране.

Как VPN могут защитить от взлома общедоступных сетей Wi-Fi?

Основной проблемой общедоступных сетей Wi-Fi является отсутствие шифрования. Виртуальные частные сети шифруют вашу личную информацию, поэтому без правильного ключа дешифрования ее невозможно прочитать (во всяком случае, в большинстве случаев). Если вы регулярно пользуетесь точками доступа, вам необходим VPN.

К счастью, вы можете найти абсолютно бесплатные VPN как для ноутбуков, так и для таких устройств, как смартфоны. Но вы должны оставаться непредубежденными и подумать о том, чтобы заплатить за него тоже; стоит сохранить вашу личную информацию.

Подавляющее большинство из нас пользуются общедоступными сетями Wi-Fi, но нам нужно быть более осторожными.

Растущая доступность беспроводных технологий для компьютеров привела к новым проблемам безопасности.

Перехваты беспроводной передачи, при которых перехватывается незашифрованный трафик беспроводной сети и скомпрометируется конфиденциальная информация.

  • «WiPhishing» включает в себя скрытую настройку ноутбука или точки доступа с поддержкой беспроводной связи, чтобы заставить устройства подключаться к ним в качестве прелюдии к хакерским атакам. Некоторые загружают вирусы, черви и клавиатурные шпионы, а другие перехватывают сетевой трафик, чтобы получить конфиденциальную информацию, такую ​​как идентификаторы пользователей, пароли или номера кредитных карт.
  • Поддельные точки беспроводного доступа включают в себя базовую станцию ​​беспроводной связи, настроенную в университетской сети без разрешения. Мошеннические точки беспроводного доступа обычно позволяют перехватывать беспроводную передачу данных, обходить средства контроля сетевой безопасности, такие как брандмауэры, которые защищают университет от хакеров, червей и других угроз.

При использовании беспроводных сетевых подключений в кампусе используйте только поддерживаемые университетом точки веб-доступа. Университетская сеть Wi-Fi PittNet требует аутентификации конечных пользователей перед доступом к сетевым ресурсам университета.

Подробнее об университетской службе Wi-Fi PittNet.

Стандарты безопасности и рекомендации

Мониторинг безопасности и оповещения

Отдел информационных технологий регулярно просматривает новости об основных уязвимостях системы безопасности, затрагивающих компьютеры, широко используемые университетским сообществом, и отслеживает атаки, направленные против университетских компьютеров.

Когда компьютеры университета находятся под угрозой, мы публикуем предупреждения безопасности здесь, на нашем веб-сайте.

Знаете ли вы?

  • Вероятность кражи ноутбука составляет 1 к 10.
  • Почти половина всех краж ноутбуков происходит в офисах или учебных классах.
  • 98 % украденных ноутбуков так и не были возвращены.
  • Ноутбуки имеют более высокий уровень проблем с безопасностью, чем настольные рабочие станции.

Кроме того, выполните следующие действия, чтобы защитить свои устройства.

  1. Защитите свой портативный компьютер физически, поместив его в офис, который можно запереть. Кроме того, используйте тросовый замок, чтобы прикрепить его к столу или тяжелому предмету в офисе или за его пределами.
  2. Отдел полиции университета предлагает услугу регистрации и гравировки ноутбуков под названием Operation ID, которая помогает идентифицировать украденное оборудование.
  3. Не храните важные или конфиденциальные данные на мобильных устройствах, если у вас нет на это разрешения.
  4. Не оставляйте свои мобильные устройства и носители без присмотра.
  5. Всегда используйте пароль для защиты портативного устройства от несанкционированного использования.
  6. Отключите питание Bluetooth по умолчанию и не позволяйте ему быть доступным для обнаружения.
  7. Отключайте радиопереключатель для доступа к Wi-Fi вашего ноутбука, когда вы его не используете.
  8. Если портативное устройство потеряно или украдено, обратитесь за помощью в полицию университета.

PittNet VPN (импульсный безопасный)

Служба PittNet VPN (Pulse Secure) предоставляет студентам, преподавателям и сотрудникам возможность подключаться к ограниченным ресурсам университета, находясь за пределами кампуса или используя Wi-Fi PittNet.

Поддержка без задержек (время может меняться)

Административные офисы Питта ИТ

Учебный собор, 7-й этаж
4200 Пятая авеню
Питтсбург, Пенсильвания 15260

Вышедшая на прошлой неделе статья, объясняющая, почему пароли подвергаются атакам, как никогда раньше, задела за живое многих читателей Ars, и на то есть веские причины. В конце концов, пароли — это ключи, которые защищают банковские счета в Интернете, конфиденциальные службы электронной почты и практически любой другой аспект нашей онлайн-жизни. Если вы потеряете контроль над неправильным паролем, это может быть только вопросом времени, когда остальные наши цифровые активы тоже исчезнут.

Возьмем, к примеру, сотни миллионов сетей Wi-Fi, используемых по всему миру. Если они похожи на те, что находятся в пределах досягаемости моего офиса, большинство из них защищены протоколами безопасности WiFi Protected Access или WiFi Protected Access 2.Теоретически эти средства защиты предотвращают доступ хакеров и других неавторизованных лиц к беспроводным сетям или даже просмотр передаваемого по ним трафика, но только в том случае, если конечные пользователи выбирают надежные пароли. Мне было любопытно, насколько легко будет взломать эти коды доступа, используя передовые аппаратные меню и методы, которые стали легко доступны за последние пять лет. То, что я обнаружил, меня не обнадежило.

Во-первых, хорошие новости. WPA и WPA2 используют чрезвычайно надежный режим хранения паролей, который значительно снижает скорость программ автоматического взлома. Используя функцию получения ключа PBKDF2 вместе с 4096 итерациями алгоритма криптографического хеширования SHA1, атаки, которые заняли несколько минут против недавних дампов паролей LinkedIn и eHarmony в июне, потребуют дней или даже недель или месяцев для завершения схемы шифрования WiFi.< /p>

Более того, пароли WPA и WPA2 должны состоять как минимум из восьми символов, что исключает возможность того, что пользователи будут выбирать более короткие парольные фразы, которые можно будет подобрать методом подбора в более управляемые сроки. WPA и WPA2 также используют SSID сети в качестве соли, чтобы хакеры не могли эффективно использовать предварительно вычисленные таблицы для взлома кода.

Это не означает, что взлом паролей беспроводных сетей не может быть выполнен с легкостью, как я убедился на собственном опыте.

Я начал этот проект с создания двух сетей с безнадежно ненадежными парольными фразами. Первым шагом был захват так называемого четырехэтапного рукопожатия, который представляет собой криптографический процесс, используемый компьютером для подтверждения себя в точке беспроводного доступа и наоборот. Это рукопожатие происходит за криптографической завесой, которую невозможно пробить. Но ничто не мешает хакеру перехватить пакеты, которые передаются во время процесса, а затем посмотреть, завершит ли данный пароль транзакцию. Менее чем за два часа практики я смог сделать именно это и взломать фиктивные пароли «secretpassword» и «tobeornottobe», которые я выбрал для защиты своих тестовых сетей.

Брат, можешь оставить фрейм деаутентификации?

Чтобы зафиксировать действительное рукопожатие, целевая сеть должна отслеживаться, пока авторизованное устройство проверяет себя на точке доступа. Это требование может показаться крутым препятствием, поскольку люди часто остаются подключенными к некоторым беспроводным сетям круглосуточно. Однако это легко обойти, передав так называемый кадр деаутентификации, который представляет собой серию пакетов деавторизации, которые точка доступа отправляет на клиентские устройства перед перезагрузкой или выключением. Устройства, обнаружившие кадр деаутентификации, сразу же подключатся к затронутой сети.

С помощью инструмента для взлома беспроводных сетей Silica, который продается поставщиком программного обеспечения для тестирования на проникновение Immunity за 2500 долларов США в год, я без труда перехватил рукопожатие, установленное между беспроводным маршрутизатором Netgear WGR617 и моим MacBook Pro. Действительно, использование свободно доступных программ, таких как Aircrack-ng, для отправки кадров деаутентификации и захвата рукопожатия не представляет сложности. Прелесть Silica в том, что она позволила мне осуществить взлом одним щелчком мыши. Менее чем за 90 секунд я получил рукопожатия для двух сетей в файле «pcap» (сокращение от «захват пакетов»). Мой Mac никогда не показывал никаких признаков потери связи с точками доступа.

Увеличить / Скриншот, показывающий инструмент проверки беспроводных сетей Silica от Immunity Inc. в действии, когда он отправляет кадр деаутентификации, а затем фиксирует полученное четырехстороннее рукопожатие.

Затем я загрузил pcap-файлы на CloudCracker, веб-сайт, предлагающий программное обеспечение как услугу, который берет 17 долларов США за проверку пароля Wi-Fi на соответствие примерно 604 миллионам возможных слов. В течение нескольких секунд оба «секретный пароль» и «быть или не быть» были взломаны. Специальный режим WPA, встроенный в бесплатно доступный взломщик паролей oclHashcat Plus, с такой же легкостью извлекал пароли.

Это было по-соседски

Взлом таких кодов доступа, которые я установил заранее, чтобы их можно было угадать, был отличным средством для демонстрационных целей, но не приносил особого удовлетворения. На самом деле я хотел знать, насколько мне повезет взломать пароль, который на самом деле использовался для защиты одной из сетей поблизости от моего офиса.

Итак, я получил разрешение одного из моих соседей по офису взломать его пароль от WiFi. К его огорчению, CloudCracker потребовалось всего 89 минут, чтобы взломать 10-символьный полностью цифровой пароль, который он использовал, хотя, поскольку код доступа не содержался в списке начального уровня из 604 миллионов слов, я полагался на премию, Словарь на 1,2 млрд слов, использование которого стоит 34 доллара США.

Мой четвертый объект взлома появился, когда один из моих соседей продавал вышеупомянутый маршрутизатор Netgear во время недавней распродажи.Когда я подключил его, я обнаружил, что он оставил восьмизначный пароль Wi-Fi нетронутым в прошивке. Примечательно, что ни CloudCracker, ни 12 часов тяжелого перемалывания Hashcat не смогли взломать кодовую фразу. Секрет: за строчной буквой следуют две цифры, за которыми следуют еще пять строчных букв. В этом пароле не было заметного шаблона. Ни одно слово не было записано ни вперед, ни назад. Я спросил соседа, откуда он придумал пароль. Он сказал, что это было выбрано много лет назад с использованием функции автоматической генерации, предлагаемой EarthLink, его интернет-провайдером в то время. Адреса электронной почты давно нет, сказал мне сосед, но пароль жив.

Без сомнения, этот сосед давно должен был сменить пароль, но, тем не менее, его гигиена безопасности вызывает много восхищения. Сопротивляясь искушению использовать удобочитаемое слово, он избегал изрядного количества передовых ресурсов, предназначенных для обнаружения его кода доступа. Поскольку этот код вряд ли будет включен в какие-либо списки слов для взлома паролей, единственный способ взломать его — попробовать каждую восьмисимвольную комбинацию букв и цифр. Такие брутфорс-атаки возможны, но в лучшем из миров требуется не менее шести дней, чтобы исчерпать все возможности при использовании сервиса облачных вычислений Amazon EC2. Использование в WPA многократно повторяемой реализации функции PBKDF2 делает такие взломы еще сложнее.

Помимо смены пароля каждые шесть месяцев или около того и отказа от 10-значного телефонного номера, мои соседи могли бы предпринять еще один важный шаг для повышения безопасности своего Wi-Fi. WPA позволяет использовать пароли длиной 63 символа, что позволяет добавлять четыре или пять случайно выбранных слов — например, «applesmithtrashcancarradar», — которые достаточно легко повторить гостям, которые хотят использовать вашу беспроводную сеть, но которые непомерно сложно взломать.

Да, успехи, достигнутые взломщиками за последнее десятилетие, означают, что пароли подвергаются атаке как никогда раньше. Верно также и то, что хакерам, находящимся поблизости от вас, несложно перехватить пакеты беспроводной точки доступа, которая перенаправляет некоторые из ваших самых сокровенных секретов. Но это не значит, что вы должны быть сидячей уткой. Если все сделано правильно, несложно подобрать пароль, на взлом которого уйдут недели, месяцы или годы.

С такими шансами взломщики, скорее всего, перейдут к более легким целям, скажем, к тем, которые полагаются на быстро угадываемый "секретный пароль" или известную цитату Шекспира для обеспечения безопасности.

Изображение объявления Дэна Гудина

Рекламные комментарии

О, и все это можно сделать с помощью бесплатного, легкодоступного программного обеспечения с открытым исходным кодом и требует очень мало аппаратной мощности.

Редактировать: Кроме того, взгляните на шапку экрана со списком точек доступа — многие из них показывают WPS (ON). Это делает взлом WPS еще более веским аргументом, так как он занимает меньше времени, и вам не нужно покупать дорогое программное обеспечение или тратить много денег на аренду серверов EC2 для взлома ключа доступа WPA.

Последний раз редактировалось awuwish, вторник, 28 августа 2012 г., 10:12

Я использую многосложные слова, но между каждым слогом добавляю символ. Тогда я продолжу с некоторыми цифрами. Вероятно, не самый безопасный, но, по крайней мере, я его помню.

Хуже всего то, что я жил в доме, где у моего арендодателя был старый ноутбук, построенный во времена интегрированного Wi-Fi WEP. Я понизил версию маршрутизатора, чтобы использовать безопасность WEP, но самый длинный пароль из 26 символов. Мы живем прямо на углу двух главных улиц с автобусной остановкой за стеной нашего заднего двора. Я подумал, что кто-то на автобусной остановке мог давным-давно взломать наш роутер. Я скоро переезжаю. Буду рад отказаться от WEP-шифрования.

Хотя я понимаю ситуацию, в которой вы оказались; использование 26-символьного пароля ничем вам не помогло. Проблема WEP заключается в том, что длина вектора инициализации (IV) для каждого зашифрованного кадра составляет всего 16 бит (IIRC). Это означает, что после 2^16 уникально зашифрованных кадров у вас будет кадр, который повторно использует IV. Это, в свою очередь, позволяет очень легко получить два кадра (или больше, обычно намного больше), которые используют один и тот же вектор инициализации. Отсюда следует довольно тривиальный набор методов криптоанализа для определения «главного» ключа, используемого для генерации шифрования, с учетом вектора инициализации этих кадров.

Чтобы не выглядеть ПОЛНЫМ нубом, я настроил маршрутизатор так, чтобы разрешались только определенные MAC-адреса для используемых нами устройств.


Фильтрация MAC-адресов бесполезна. Слишком просто определить MAC-адрес «разрешенных» устройств и подделать точку доступа/маршрутизатор, используя один из них в качестве «вашего» MAC-адреса.

Спасибо за информативную и хорошо написанную статью, ИМХО.

Что касается бесплатного и платного программного обеспечения. Это неуместно, как безопасность через неизвестность, да, свободное программное обеспечение, вероятно, хорошо справляется с этим, да, злоумышленник, скорее всего, не будет заботиться о простоте использования, если он будет делать это в большем масштабе.

P.S.Независимо от количества предложений, слов или символов, посвященных свободному программному обеспечению, которое может это сделать, я обнаружил совершенно ясно, что существуют бесплатные альтернативы, и они могут выполнять те же или аналогичные функции.

Фильтрация MAC-адресов не повышает безопасность беспроводной сети. Полезно создать список контроля доступа, если вы используете общий пароль для многих людей (скажем, в компании) и не хотите, чтобы они подключали свои iPad, iPhone, ноутбуки и т. д. к сети компании. Однако против фактической попытки взлома это не добавляет безопасности.

Это не обязательно так. На моем беспроводном маршрутизаторе я могу настроить фильтр MAC как белый или черный список. Я настроил его как белый список, поэтому, если я не войду в маршрутизатор и не введу свой MAC-адрес, вы не сможете подключиться к беспроводной сети. Совсем.

Я подозреваю, что эта конфигурация дает вам ложное чувство безопасности, поскольку мне несложно прочитать MAC-адрес машины, которая уже подключена к вашей сети, а затем подделать его и подключиться с помощью моего собственного компьютера.

Кто-нибудь может сказать мне, почему это невозможно?

Вы правы насчет ложного чувства безопасности. MAC-адрес находится в захваченных пакетах. Подделать Mac-адрес так же просто, как перехватить пакеты. все, что вам нужно, это приложение и карта с неразборчивым режимом.

Вы можете проверить бесплатное приложение Wireshark для захвата пакетов:


Я не сомневаюсь, что кто-то, у кого достаточно времени и амбиций, сможет взломать мою домашнюю сеть. Верить в обратное просто глупо. Но, не транслируя SSID, добавляя фильтрацию MAC, отключая удаленное администрирование маршрутизатора, используя WPA-2, используя уникальную строку символов для имени сети и надежные пароли как для сети, так и для маршрутизатора, я хотел бы думать что это отпугнет 99% людей.

Ваши рекомендации бесполезны:

- не транслировать SSID = без разницы, любое приложение-стамблер покажет все SSID
- MAC-фильтрация = без разницы, для прослушивания пакетов вам нужна неразборчивая сетевая карта, что также является требованием для sppofing MAC
- отключение удаленного администрирования = без разницы, т.к. хакер находится во внутренней сети, он/она получает доступ к администрированию из внутренней сети
- WPA-2 = только отличие от WEP, WPA-2 с менее чем 8 символами из расширенного набора символов поддается взлому за ОЧЕНЬ короткое время
- использование уникальной строки символов для имени сети: используется, чтобы изменить ситуацию, потому что это предотвратило иск радужных таблиц, нет более полезен, потому что брутфорс стал гигантским скачком с помощью взлома паролей с помощью графического процессора
- надежные пароли как для сети, так и для маршрутизатора: ахахах.

Обратите внимание, что реализация длительного времени отклика или блокировки после слишком большого количества попыток имеет 2 слабости:
- открыть дверь для DOS-атаки
- взлом может быть выполнен в автономном режиме по словарю или методом грубой силы< /p>

Даже в этом случае большинство маршрутизаторов потребительского уровня позволяют фильтровать MAC-адреса или распределять определенное количество адресов DHPC, чтобы еще больше ограничить количество устройств, которые могут подключаться к сети. Конечно, обычно они не устанавливаются по умолчанию, но настроить их несложно.

К сожалению, еще проще пойти ленивым путем и не упомянуть, что эти методы ЯВЛЯЮТСЯ допустимыми методами обеспечения дополнительной безопасности на маршрутизаторе тети Хелен.

Существуют инструменты, которые могут подделывать MAC-адреса, поэтому включение фильтрации MAC-адресов на маршрутизаторе тети Хелен не сделает его безопасным на 100%. Если кто-то захочет получить к нему доступ, он его получит.

Читайте также: