Wi-Fi ցանցի մասին ամբողջական տեղեկատվության ստացում: Վիրտուալ թեժ կետ. համօգտագործել ինտերնետը, բարձրացնել Rogue AP-ն, ընդլայնել Wi-Fi-ի շրջանակը: Մենք նայում ենք միացված սարքերին երթուղիչի ադմինիստրատորի վահանակում

Դժվար է պատկերացնել կյանքը ժամանակակից մարդառանց ինտերնետի. Փոստի դիտումը, գործնական և անձնական նամակագրություն վարելը, նորություններ կարդալը, ֆիլմեր և հեռուստահաղորդումներ դիտելը հնարավոր դարձավ համակարգչային ցանցերի ի հայտ գալուց հետո: Իսկ բջջային սարքերի հայտնվելով, ինչպիսիք են սմարթֆոնները, պլանշետները, նոութբուքերը, հնարավոր դարձավ տեղեկատվություն փոխանակել գրեթե ցանկացած վայրում, որտեղ էլ որ մարդ գտնվի: Դա հնարավոր դարձավ անլար LAN-երի և WAN-երի հայտնվելով:

Անլար ցանցերի առաջացման և զարգացման հեռանկարների պատմությունը

1980-ականներին հայտնվեց ստանդարտ թվային փոխանցում GSM տվյալներ. Որի վրա դեռ աշխատում են գրեթե բոլոր օպերատորները բջջային կապ. Սա կարելի է համարել անլար ցանցային տեխնոլոգիաների զարգացման ելակետ։ Այս արձանագրությունը արագորեն բարելավվեց, և 1997թ նոր տեխնոլոգիատեղեկատվության փոխանակում հեռավորության վրա՝ առանց լարերի անհրաժեշտության։ Այս տեխնոլոգիան կոչվում է IEEE 802.11, որն ավելի շատ հայտնի է մարդկանց լայն շրջանակներին որպես WiFi:

Անցյալ դարի 90-ականներին 802.11a-ի առաջին տարբերակի հայտնվելուց հետո շատ ժամանակ չի անցել, ի հայտ են եկել ավելի առաջադեմ տեխնոլոգիաներ, աճել է տվյալների շարժման արագությունն ու որակը։ Անլար ցանցերը պատված են գրեթե բոլոր շենքերում, գրասենյակներում և արդյունաբերական ձեռնարկություններում: Սպասվում է անցում դեպի ավելի նոր 802.16 ճշգրտում, որը կոչվում է WiMax: Այս տեխնոլոգիան թույլ է տալիս զգալիորեն ընդլայնել կապի շրջանակը մի քանի տասնյակ մետրից WiFi-ի միջոցով մինչև տասնյակ կիլոմետրեր՝ առանց որակի և արագության կորստի: Իհարկե, այս տեխնոլոգիան սկզբում թանկ կարժենա, սակայն ժամանակի ընթացքում նախատեսվում է բոլոր շարժական սարքերը համալրել WiMax ռադիոմոդուլով։

Անլար համակարգչային ցանցեր. դասակարգում և աշխատանքի սկզբունք

IN ընդհանուր դեպքանլար համակարգչային համակարգնախագծված է փոխանակման միջոցով ապահովելու օգտատերերի, տարբեր սերվերների և տվյալների բազաների փոխգործակցությունը թվային ազդանշաններռադիոալիքների միջոցով: Միացումը կարող է իրականացվել մի քանի եղանակով՝ Bluetooth, WiFi կամ WiMax: Լարային և անլար ցանցերի դասակարգումն իրականացվում է նույն չափանիշներով.

  1. Անձնական համակարգչային ցանց(PAN - Personal Area Network): Կապը տեղի է ունենում, օրինակ, միմյանց մոտ գտնվող բջջային հեռախոսների միջև:
  2. Տեղական համակարգչային ցանց (LAN - Local Area Network): Միացում նույն շենքի, գրասենյակի կամ բնակարանի ներսում:
  3. Քաղաքային համակարգչային ցանց (MAN - Metropolitan Area Network): Աշխատեք նույն քաղաքում:
  4. Համաշխարհային համակարգչային ցանց (WAN - Wide Area Network): Համաշխարհային ինտերնետ կապ.

802.11 ճշգրտումը արձանագրությունների մի շարք է, որոնք լիովին համապատասխանում են OSI (Open System Interconnection) մոդելի բաց ցանցերի ընդունված ստանդարտներին: Այս հղման մոդելը նկարագրում է տվյալների փոխանակման յոթ մակարդակ, սակայն 802.11 արձանագրությունը լարայինից տարբերվում է միայն ֆիզիկական շերտում և մասամբ տվյալների կապի շերտում: Սրանք տեղեկատվության ուղղակի փոխանակման մակարդակներն են: Հաղորդման ֆիզիկական շերտը ռադիոալիքներն են, իսկ կապի շերտը վերահսկում է մուտքը և ապահովում է տվյալների փոխանակում երկու սարքերի միջև:

Wi-Fi-ն աշխատում է երկու հաճախականությունների տիրույթում՝ 2.4 (802.11a/b/g/n ստանդարտներ) կամ 5 (միայն 802.11n) ԳՀց: Շառավիղը կարող է հասնել 250-300 մետրի տեսադաշտում և մինչև 40-50 մետրի ներսում: Յուրաքանչյուր հատուկ սարքավորում տրամադրում է տարբեր ֆիզիկական ցուցանիշներկախված մոդելից և արտադրողից:

Տվյալների արագությունը տատանվում է՝ կախված օգտագործվող ստանդարտից և կարող է տատանվել 11 Մբիթ/վրկ-ից 802.11b-ում մինչև 600 Մբիթ/վրկ 801.11n-ում:

Անլար ցանցի կազմակերպում

WiFi-ը կարող է օգտագործվել մի քանի նպատակների համար.

  • կազմակերպություն կորպորատիվ ցանցձեռնարկություններ;
  • հեռավոր աշխատավայրի կազմակերպում;
  • ապահովելով ինտերնետ հասանելիություն:

Կապը կատարվում է երկու հիմնական եղանակով.

  • Աշխատանք ենթակառուցվածքի ռեժիմում (Ենթակառուցվածքային ռեժիմ), երբ բոլոր համակարգիչները միմյանց հետ շփվում են մուտքի կետի (Access Point) միջոցով: Երթուղիչը աշխատում է անջատիչ ռեժիմով և շատ հաճախ ունի լարային կապ և ինտերնետ հասանելիություն: Միանալու համար դուք պետք է իմանաք նույնացուցիչը (SSID): Սա աշխարհիկ մարդկանց համար կապի ամենատարածված տեսակն է: Սա ճիշտ է փոքր գրասենյակների կամ բնակարանների համար: Ուղղորդիչները գործում են որպես մուտքի կետեր:
  • Երկրորդ միացման տարբերակը օգտագործվում է, եթե անհրաժեշտ է երկու սարքեր ուղղակիորեն միացնել միմյանց: Օրինակ՝ երկու Բջջային հեռախոսկամ նոութբուք: Այս ռեժիմը կոչվում է Adhoc, կամ հավասար է հավասարին (peer to peer):

Կենցաղային երթուղիչները հնարավորություն են տալիս միանալ ոչ միայն Wi-Fi-ի միջոցով։ Գրեթե բոլորը հագեցած են Ethernet մի քանի պորտերով, ինչը հնարավորություն է տալիս ցանց բերել գաջեթներ, որոնք հագեցած չեն WiFi մոդուլով։ Այս դեպքում երթուղիչը կամուրջի դեր է կատարում: Թույլ է տալիս համատեղել լարային և անլար սարքերը:

Ցանցի տիրույթը մեծացնելու կամ գոյություն ունեցող տոպոլոգիան ընդլայնելու համար մուտքի կետերը միավորվում են Adhoc ռեժիմում, մինչդեռ մյուսները միացված են ցանցին երթուղիչի կամ անջատիչի միջոցով: Հնարավոր է մեծացնել ծածկույթի տարածքը՝ տեղադրելով լրացուցիչ մուտքի կետեր՝ որպես կրկնող (կրկնող): Կրկնիչը վերցնում է ազդանշանը բազային կայանև թույլ է տալիս հաճախորդներին միանալ դրան:

Գրեթե ցանկացած հասարակական վայրում, որը կարող եք բռնել wifi ազդանշանև միացեք ինտերնետին: Այս հանրային թեժ կետերը կոչվում են թեժ կետեր: Wi-Fi ծածկույթով հանրային տարածքները գտնվում են սրճարաններում, ռեստորաններում, օդանավակայաններում, գրասենյակներում, դպրոցներում և այլ վայրերում: Այն շատ տարածված է այս պահինուղղությունը։

Անլար անվտանգության նկատառումներ

Անվտանգության խնդիրները վերաբերում են ոչ միայն ռադիոալիքներով տեղեկատվության փոխանցմանը։ Սա ցանկացած համակարգի աշխատանքի հետ կապված գլոբալ խնդիր է, ընդ որում՝ բաց։ Հեռարձակումը լսելու, ազդանշանը հեռակա կարգով ընդհատելու, համակարգը կոտրելու և անանուն հարձակում իրականացնելու հնարավորություն միշտ կա: Չլիազորված միացումից խուսափելու համար մշակվել և կիրառվել են տեղեկատվության գաղտնագրման մեթոդներ, մուտքագրվել են գաղտնաբառեր՝ միացման համար մուտք գործելու համար, արգելվում է մուտքի կետի անվան (SSID) հեռարձակումը, միացված հաճախորդների վրա զտիչ է դրվում և այլ միջոցներ:

Հիմնական սպառնալիքը հետևյալն է.

  • «Այլմոլորակայիններ» կամ չարտոնված սարքեր, որոնք մուտք են գործել մուտքի կետ՝ շրջանցելով անվտանգության միջոցները։
  • Կապի ոչ բնորոշ բնույթը բջջային սարքերին թույլ է տալիս ավտոմատ կերպով միանալ վստահելի (և երբեմն ոչ այնքան) ցանցին: Այսպիսով, տեղեկատվություն մուտք գործելու համար հարձակվողը կարող է հաջորդ հարձակման միջոցով օգտվողին փոխել իր մուտքի կետը կամ պաշտպանել թույլ կետերը:
  • Ցանցերի և միացված սարքերի կազմաձևման հետ կապված խոցելիություններ: Ռիսկն առաջանում է թույլ պաշտպանական մեխանիզմների կիրառման ժամանակ, պարզ գաղտնաբառերև այլն:
  • Սխալ կազմաձևված մուտքի կետ: Ցանցի շատ օգտվողներ թողնում են իրենց գաղտնաբառերը, IP հասցեները և այլ կարգավորումները այնպես, ինչպես գործարանում էին: Հանցագործի համար դժվար չէ ներթափանցել պաշտպանված տարածք, վերակազմավորել ցանցային սարքավորումներն իր համար և օգտագործել ցանցային ռեսուրսները։
  • Ցանցի գաղտնագրային պաշտպանությունը կոտրելը թույլ է տալիս օգտագործել ցանցի ներսում փոխանցված տեղեկատվությունը: Այժմ գաղտնագրումը կոտրելու համար ձեզ հարկավոր չէ հատուկ գիտելիքներ կամ հմտություններ ունենալ: Դուք կարող եք գտնել հսկայական թվով ծրագրեր, որոնք սկանավորում և ընտրում են անվտանգության կոդերը:

Նշենք նաեւ, որ հաքերային տեխնոլոգիաները մշտապես կատարելագործվում են, անընդհատ հայտնաբերվում են հարձակումների նոր մեթոդներ ու տարբերակներ։ Մեծ է նաև տեղեկատվության արտահոսքի վտանգը, որը թույլ է տալիս պարզել ցանցի տոպոլոգիան և դրան միանալու տարբերակները։

Անլար ցանցերի առավելություններն ու թերությունները

Օդի միջոցով տեղեկատվության փոխանցման հիմնական առավելությունը բխում է հենց տեխնոլոգիայի անվանումից: Հսկայական քանակությամբ լրացուցիչ լարեր դնելու կարիք չկա։ Սա զգալիորեն նվազեցնում է ցանցի ժամանակը և տեղադրման ծախսերը: Wi-Fi ցանցերից օգտվելու համար հատուկ լիցենզիա գնելու կարիք չկա, ինչը նշանակում է, որ կարող եք վստահ լինել, որ աշխարհի մի մասում գնված 802.11 ստանդարտին համապատասխանող սարքը կաշխատի ցանկացած այլ վայրում:

Անլար ցանցերը լավ արդիականացված են և մասշտաբային: Եթե ​​Ձեզ անհրաժեշտ է մեծացնել ցանցի ծածկույթը, դուք պարզապես տեղադրում եք մեկ կամ մի քանի լրացուցիչ երթուղիչներ՝ առանց ամբողջ համակարգը փոխելու: Անհավասար ծածկույթով տարածքներում հաճախորդի սարքը միշտ կանցնի այն կետին, որն ունի ամենաբարձր որակըկապեր.

Թերությունների թվում հարկ է նշել անվտանգության խնդիրները։ Բոլոր ժամանակակից երթուղիչները աջակցում են մի քանի կոդավորման արձանագրություններ, հնարավոր է հաճախորդներին զտել ըստ MAC հասցեների: Այսպիսով, բավարար խնամքով հնարավոր է կազմակերպել այնպիսի համակարգ, որն ամենաքիչն է ենթարկվում ռիսկերի: Մեկ այլ թերություն տարբեր երթուղիչներից ծածկույթի տարածքների համընկնումն է: Շատ դեպքերում այս խնդիրը լուծվում է գործողությունը մեկ այլ ալիքի անցնելու միջոցով:


Օրենսդրության և «թղթային» անվտանգության թեմայով հրապարակումները ինձ համար այնքան էլ լավ չեն, այնպես որ ես կփորձեմ ինձ այլ ժանրում՝ եկեք խոսենք գործնական անվտանգության մասին։ Այսօրվա գրառման թեման կլինի այլ մարդկանց Wi-Fi ցանցերից օգտվելու վտանգը։
Կարծում եմ, շատ փորձագետներ արդեն ծանոթ են այս թեմային, բայց նրանք կարող են նաև նոր բան գտնել այս հոդվածում:

Եկեք խոսակցությունը սկսենք բաց Wi-Fi ցանցերից, որոնք շատերի կողմից այդքան սիրված են գաղտնաբառերի բացակայության, հանրային շատ վայրերում հասանելիության և, սովորաբար, ինտերնետի լավ արագության համար (եթե համեմատվում է մուտքի միջոցով բջջային ցանցեր) Բայց բաց ցանցերը հղի են շատ մեծ վտանգով. ամբողջ տրաֆիկը բառացիորեն «օդում» է, չկա գաղտնագրում և պաշտպանություն ընդհատումից: Առանց հատուկ գիտելիքների ցանկացած օգտատեր պատրաստի ծրագրերի օգնությամբ կարող է որսալ և վերլուծել ձեր ողջ տրաֆիկը։

Տեսնենք, թե ինչպես է դա տեղի ունենում, ցուցադրության համար ես իմ տան թեժ կետը դրեցի բաց ցանցի ռեժիմում.

Հետո նոութբուքից և Android պլանշետից միացա այս ցանցին, պլանշետի վրա տեղադրեցի Intercepter-NG հավելվածը, այն հասանելի է նաև Windows-ի տակ։ Հավելվածը պահանջում է գերօգտագործողի իրավունքներ, գործարկումից հետո մեկնարկի պատուհանը հրավիրում է ձեզ սկանավորել տեսանելիության գոտում հասանելի համակարգիչները.

Նշելով իմ նոութբուքը (IP 192.168.0.101), ես անցնում եմ հաջորդ էկրանին և սկսում եմ փաթեթներ գրավել: Դրանից հետո ես բացում եմ Yandex-ը իմ նոութբուքի վրա.

Խնամակալը վստահորեն բռնեց էջերի բացումը, և եթե մտնեք թխուկի պատկերով ներդիր, կարող եք նաև դիտել իմ բոլոր թխուկների ցանկը, որոնք իմ նոութբուքի զննարկիչը փոխանցել և ստացել է կայքերը զննելու ժամանակ: Միևնույն ժամանակ, սեղմելով տողերից որևէ մեկի վրա՝ Intercepter-NG-ը բացում է զննարկիչը և փոխարինում է գաղտնալսված «Cookies» ֆայլերը, այդպիսով, չբռնելով անգամ հետաքրքրվող կայքում տուժողի թույլտվության պահը, կարող եք մտնել դրա բաց նիստը: Հարձակման այս տեսակը կոչվում է «sesion hijacking»՝ նիստի «առեւանգում»:


Այսպիսով, ես գործնականում ցույց եմ տվել, որ բաց Wi-Fi ցանցում սկզբունքորեն պաշտպանություն չկա: Բայց այս գրառման վերնագրում գրված է «օտար» Wi-Fi ցանցեր, ոչ թե «բաց»: Եկեք անցնենք անլար անվտանգության մեկ այլ ասպեկտի՝ փակ ցանցի ներսում երթևեկության գաղտնալսմանը: Ես վերակազմավորեցի երթուղիչը՝ միացնելով WPA2-ը նախապես համօգտագործված բանալիով (այս տեսակի Wi-Fi ցանցի պաշտպանությունն օգտագործվում է մուտքի կետերի 80%-ում).

Ես նորից միանում եմ ցանցին նոութբուքից և պլանշետից և վերագործարկում Intercepter-NG - սկանավորելիս այն նորից տեսնում է նոութբուքը - ընտրում եմ այն ​​և սկսում եմ թրաֆիկը գաղտնալսել, նոութբուքից զուգահեռ գնում եմ մի քանի կայքեր HTTP-Basic թույլտվությամբ և սա այն է, ինչ ես տեսնում եմ պլանշետի վրա.


Երթևեկությունը հաջողությամբ կասեցվեց. «ներխուժողը» այժմ գիտի երթուղիչի վեբ ինտերֆեյսի և մեկ այլ կայքի իմ գաղտնաբառը: Բացի այդ, սեսիայի առևանգումը նույնպես գործում է. ամբողջ երթևեկությունը խափանում է:
WEP և WPA-ի օգտագործման դեպքում ամեն ինչ շատ պարզ է՝ կոդավորման համար տարբեր սարքերնույն ցանցն օգտագործում է նույն բանալիները: Քանի որ «ներխուժողը» նույնպես գիտի այս բանալին և նստում է նույն ցանցում, նա դեռ գաղտնազերծում է ամբողջ տրաֆիկը և վերծանում այն ​​ծանոթ բանալիով:
Ես օգտագործել եմ WPA2-ը, որտեղ այս խնդիրը լուծվել է, և հաճախորդներն օգտագործում են տարբեր կոդավորման բանալիներ, սակայն դրա մեջ կա լուրջ խոցելիություն, և իմանալով թույլտվության բանալին և գաղտնալսելով որոշակի փաթեթներ, կարող եք բացահայտել այսպես կոչված Pairwise Transient Key-ը: - բանալին, որը կոդավորում է երթևեկությունը մեզ հետաքրքրող հաճախորդի համար:

Ինչպես ցույց է տվել պրակտիկան, խնդիրը կարող է մասամբ լուծվել՝ միացնելով AP Isolation տարբերակը, որն աջակցվում է ժամանակակից Wi-Fi երթուղիչների մեծ մասի կողմից.


Այնուամենայնիվ, սա համադարման միջոց չէ, Android-ի համար Intercepter-NG-ի միջոցով գաղտնալսելու հնարավորությունը անհետանում է, բայց ավելի ֆունկցիոնալ կոմունալ ծառայությունները, ինչպիսիք են Airodump-ng-ը, շարունակում են աշխատել: Ես ավելի մանրամասն չեմ ուսումնասիրել այս կոմունալ ծառայությունների շահագործման տարբերությունը և Intercepter-NG-ի անգործունակության պատճառները՝ այս թեման հետաձգելով ավելի ուշ: Բացի այդ, անհնար է պարզել, թե արդյոք մեկուսացումը միացված է այն ցանցում, որտեղ դուք միացնել (օրինակ, սրճարանում կամ միջոցառման ժամանակ) առանց գործնական ստուգման:

Մենք պարզեցինք այլ մարդկանց Wi-Fi ցանցերից օգտվելու վտանգը, պաշտպանության հարցը մնում է: Կան բազմաթիվ ուղիներ, հիմնական գաղափարը լրացուցիչ գաղտնագրումամբողջ տրաֆիկը, և կան բավարար իրականացման մեթոդներ. հնարավորության դեպքում SSL-ի խիստ օգտագործումը (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL և այլն), VPN-ի միջոցով միացում, TOR-ի նման բաշխված կոդավորման ցանցի օգտագործում և այլն: . Այս թեման բավականին ծավալուն է, և արժե դրան առանձին գրառում նվիրել։

Տեղեկությունները, որոնք դուք կարող եք ստանալ այս հոդվածում, կարող են օգտագործվել ցանցեր չարտոնված մուտք ստանալու համար, և ձեր գործողությունները կարող են ընկնել Ռուսաստանի Դաշնության Քրեական օրենսգրքի 272-273 հոդվածների ներքո: Այս տեղեկատվությունը հրապարակվում է այստեղ միայն տեղեկատվական նպատակներով, և դուք բացառապես պատասխանատու եք դրա անօրինական նպատակներով օգտագործման համար:

Այս հոդվածը նվիրված է թեմային, որը օծվել է «Անլար ցանցերի անվտանգության ապահովում» MGUPI օգտատերերի խմբի նիստում։

Ներածություն

Անլար ցանցտեխնոլոգիա է, որը թույլ է տալիս ստեղծել ցանցեր, որոնք լիովին համապատասխանում են սովորական լարային ցանցերի (Ethernet) ստանդարտներին՝ առանց մալուխային լարերի օգտագործման: Այս տեխնոլոգիան մի կողմից ուղղված է «ծույլ» տնային օգտատերերին, մյուս կողմից՝ լայն կիրառություն է գտել խոշոր բիզնեսներում՝ ինչպես ՏՏ, այնպես էլ ոչ ՏՏ ոլորտում։

IEEE 802.11-ը լայնորեն ընդունված անլար ցանցային ստանդարտ է, անլար տեղական ցանցում հաղորդակցվելու համար հաղորդակցման ստանդարտների մի շարք: հաճախականության գոտիներ 2.4; 3,6 և 5 ԳՀց:

Այսպիսով, WiFi-ը նախատեսված է անլար տեղական ցանցեր կառուցելու համար, որտեղ լարային կապի ալիքների օգտագործումը անցանկալի է տարբեր պատճառներով, օրինակ՝

  1. Ծախսերի խնայողություն ցանց կառուցելիս
    Եթե ​​կանխատեսվող տեղական ցանցը ներառում է նոութբուքեր և Wi-Fi մոդուլով հագեցած այլ սարքեր՝ որպես աշխատանքային կայան, ապա Wi-Fi մուտքի կետի (կետերի) ձեռքբերումը ավելի ծախսարդյունավետ կլինի, քան մալուխը:
  2. Շինություն տեղական ցանցայն վայրերում, որտեղ մալուխը հնարավոր չէ կամ ունի բարձր արժեք
    Օրինակ, դուք պետք է միացնեք պահեստը կամ տեսադաշտում գտնվող մեկ այլ գրասենյակ տեղական գրասենյակային ցանցին, մինչդեռ այնտեղ մալուխը քաշելը խնդրահարույց է տարբեր պատճառներով:
  3. Պարզ հանրային ցանցի ստեղծում
    Հաճախ պահանջվում է ապահովել արագ մուտքդեպի ցանց \ Ինտերնետ հյուրանոցում, սրճարանում, օդանավակայանում և այլ օգտատերերի մեծ թվով նմանատիպ վայրեր. Միևնույն ժամանակ, օգտվողները և սարքերը դինամիկ են: Այս դեպքում ամենառացիոնալ լուծումը կլինի Wi-Fi-ի օգտագործումը։

Անլար ցանցերի տոպոլոգիաներ

Ad-hoc (կետ առ կետ)

Ad-hoc-ն այդպիսի տեսակ է անլար ցանց, որտեղ բոլոր միացված սարքերը տվյալներ են ուղարկում ուղղակիորեն միմյանց՝ հավասարակցական ցանցի սկզբունքով։

Սովորաբար Ad-Hoc-ն օգտագործվում է համակարգիչների միջև ֆայլերի արագ փոխանցման համար ժամանակավոր ցանց ստեղծելու համար: Կորպորատիվ սցենարներում Ad-Hoc-ը հազվադեպ է օգտագործվում, բացառությամբ երկու շենքերում ցանցային կապի վերոհիշյալ սցենարի: Այս տոպոլոգիայի թերությունները ցանցի ապակենտրոնացումն է, ինչը հանգեցնում է տվյալների փոխանցման հարկադիր արագության մեծ թվով համակարգիչներ օգտագործելու դեպքում։ Հետևաբար, կա ավելի կառավարելի տոպոլոգիա, ինչպիսին AP-ն է:

AP (մուտքի կետ, ենթակառուցվածք)

AP-ն անլար ցանցի տեսակ է, որտեղ տվյալների փոխանցումը վերահսկվում է մասնագիտացված սարքի միջոցով՝ մուտքի կետ, որը կատարում է նույն դերը, ինչ անջատիչը՝ լարային ցանցում: Կան նաև անլար երթուղիչներ, որոնք ուղղորդում են երթևեկությունը անլար ցանցի, լարային հատվածի, եթե այդպիսիք կան, և արտաքին ցանցի միջև:

Մեծացնելով ցանցի կենտրոնացումը՝ մեծանում են ինչպես կառավարելիությունը, այնպես էլ տվյալների փոխանցման արագությունը։

Անվտանգություն

Ակնհայտ է, որ անլար ցանցերում ռադիոն օգտագործվում է որպես տվյալների փոխանցման միջոց: Միաժամանակ դրա բարձր հասանելիության պատճառով սուր է դրված անլար ցանցի միջոցով փոխանցվող տվյալների անվտանգության ապահովման հարցը։ Հետևաբար, անլար ցանցերում անվտանգությունն ապահովված է երեք մակարդակով.

  • Ֆիզիկական
  • խողովակավոր
  • Տրանսպորտ

Ֆիզիկական շերտում կա պաշտպանության երկու եղանակ՝ խցանումներ և SSID հեռարձակում: Միջամտության սարքերը կարող են տեղադրվել ցանցի պահանջվող շառավիղի պարագծի երկայնքով, որպեսզի անլար ցանցը գործի միայն տվյալ տարածքում, և դրա ազդանշանը հնարավոր չլինի բռնել այս գոտուց դուրս:

Հնարավոր է նաև անջատել SSID հեռարձակումը: SSID-ը Ծառայությունների հավաքածուի նույնացուցիչն է, այլ կերպ ասած՝ ցանցի անվանումը, որը հեռարձակվում է ցանց՝ օգտագործելով հատուկ փաթեթներ յուրաքանչյուր 100 մվ-ում:

Ընդլայնված անվտանգության համար խորհուրդ է տրվում անջատել SSID հեռարձակումը: Դրա շնորհիվ դուք կկարողանաք «թաքցնել» ձեր ցանցը, և դրան միանալը հնարավոր կլինի միայն SSID-ը նշելուց հետո։ Այնուամենայնիվ, պաշտպանության այս մեթոդը համադարման չէ, քանի որ հարձակվողը կկարողանա պարզել SSID-ը փաթեթները վերլուծելուց հետո:

Տվյալների հղման շերտում կա նաև անվտանգության մեթոդ, ինչպիսին է MAC հասցեի զտումը: Մուտքի կետին միանալիս ստուգվում է հաճախորդի սարքի MAC հասցեն, և եթե այն համապատասխանում է սպիտակ ցուցակին, ապա թույլատրվում է միանալ ցանցին: Նմանապես, կա «սև» ցուցակի սկզբունքով աշխատելու հնարավորություն։ Այնուամենայնիվ, այս մեխանիզմը մուտքի վերահսկման մեխանիզմ է, ոչ թե տվյալների կոդավորման մեխանիզմ:

Պարզ է դառնում, որ տվյալների պաշտպանության համար անհրաժեշտ է օգտագործել գաղտնագրման մեխանիզմներ տրանսպորտային մակարդակում։

Wi-Fi գաղտնագրում

բաց համակարգ

Ինչպես անունն է հուշում, տրված տեսակըգաղտնագրումը չի գաղտնագրում փոխանցված տվյալները, իսկ պաշտպանական մեխանիզմներից այն ունի միայն MAC հասցեների զտում։ Այսպիսով, փաթեթները փոխանցվում են օդով առանց կոդավորման՝ բաց տվյալների հոսքով:

Այս կերպ փոխանցված տվյալները կոդավորված չեն, այլ կոդավորված են ըստ օգտագործված արձանագրության:

Այսպիսով, հարձակվողը կարող է հեշտությամբ գաղտնալսել ձեր երթևեկությունը և դրանից հանել գաղտնի տեղեկատվություն:

WEP

Wired Equivalent Privacy (WEP) Wi-Fi ցանցերի ապահովման ալգորիթմ է:

Օգտագործվում է գաղտնիությունն ապահովելու և անլար ցանցի լիազորված օգտվողների փոխանցված տվյալները գաղտնալսումից պաշտպանելու համար: WEP-ի երկու համ կա՝ WEP-40 և WEP-104, որոնք տարբերվում են միայն բանալու երկարությամբ:

WEP-ը հիմնված է RC4 հոսքային ծածկագրի վրա, որն ընտրվել է դրա համար բարձր արագությունշահագործման և փոփոխական ստեղնի երկարության օգտագործման հնարավորությունը: CRC32-ն օգտագործվում է չեկային գումարները հաշվարկելու համար:

WEP շրջանակի ձևաչափ.

  • չգաղտնագրված մաս
  1. Նախնականացման վեկտոր (24 բիթ)
  2. Դատարկ տարածք (6 բիթ)
  3. Բանալի ID (2 բիթ)
  • Կոդավորված մաս
    1. Տվյալներ
    2. Ստուգման գումար (32 բիթ)

    WEP ստեղները համապատասխանաբար ունեն 40 և 104 բիթ երկարություն WEP-40 և WEP-104 համար: Օգտագործվում են երկու տեսակի ստեղներ՝ լռելյայն ստեղներ և նշանակված ստեղներ: Նշանակված բանալին համապատասխանում է կոնկրետ ուղարկող-ստացող զույգին: Այն կարող է ունենալ կողմերի կողմից նախապես համաձայնեցված ցանկացած արժեք: Եթե ​​կողմերը որոշեն չօգտագործել հատկացված բանալին, նրանց տրվում է հատուկ աղյուսակի չորս լռելյայն ստեղներից մեկը: Յուրաքանչյուր տվյալների շրջանակի համար ստեղծվում է սերմ, որը բանալի է, որի վրա կցված է սկզբնավորման վեկտորը:

    Անլար ցանցով տվյալներ փոխանցելու համար անհրաժեշտ է կատարել encapsulation, այլ կերպ ասած՝ փաթեթավորել տվյալները ալգորիթմի համաձայն։ Էկապսուլյացիան կատարվում է այսպես.

    1. «Տվյալների» դաշտից ստուգիչ գումարը հաշվարկվում է CRC32 ալգորիթմի միջոցով և ավելացվում է շրջանակի վերջում:
    2. Տվյալներ ստուգիչ գումարգաղտնագրված են RC4 ալգորիթմով, օգտագործելով սերմը որպես բանալի:
    3. XOR գործողությունը կատարվում է պարզ և ծածկագրված տեքստի վրա:
    4. Շրջանակի սկզբում ավելացվում է սկզբնավորման վեկտոր և բանալու նույնացուցիչ:

    Տվյալների շրջանակը ստանալուն պես, վերջնական սարքում տեղի է ունենում դեկապսուլյացիա.

    1. Օգտագործված ստեղնին ավելացվում է սկզբնավորման վեկտոր:
    2. Ապակոդավորումը տեղի է ունենում սերմին հավասար բանալիով:
    3. XOR գործողությունը կատարվում է ստացված տեքստի և գաղտնագրման վրա։
    4. Ստուգման գումարը ստուգվում է:

    WEP Խոցելիություն

    Քանի որ սկզբնավորման վեկտորը և բանալու նույնացուցիչը մուտքագրված են յուրաքանչյուր կադրի սկզբում, հնարավոր է կոտրել փաթեթները հավաքելով և վերլուծելով:

    Այսպիսով, WEP cracking-ը կատարվում է բառացիորեն 15 րոպեում, պայմանով, որ կա ցանցի մեծ ակտիվություն: Հետևաբար, շատ հուսահատվում է այն օգտագործել անլար ցանց կառուցելիս, քանի որ կան ավելի ապահով ալգորիթմներ, ինչպիսիք են WPA և WPA2:

    WPA \ WPA2

    WPA-ն հիմնված է 802.1x անվտանգության ստանդարտների, ինչպես նաև TKIP և AES արձանագրությունների և ընդարձակվող EAP վավերացման արձանագրության վրա (ըստ ցանկության) /

    TKIP-ը ժամանակավոր բանալիների ամբողջականության արձանագրություն է WPA անվտանգ անլար մուտքի արձանագրության մեջ: Օգտագործում է նույն RC4-ը, սակայն սկզբնավորման վեկտորը կրկնապատկվել է: Յուրաքանչյուր փաթեթի համար՝ ա նոր բանալի.

    Ընդլայնված գաղտնագրման ստանդարտ (AES) սիմետրիկ բլոկային ծածկագրման ալգորիթմ է: 2009 թվականի դրությամբ AES-ը սիմետրիկ գաղտնագրման ամենալայն օգտագործվող ալգորիթմներից մեկն է։ Յուրաքանչյուր փաթեթի համար ստեղծվում է նոր բանալի, ինչպես TKIP-ի դեպքում:

    WPA2-ը սահմանվում է IEEE 802.11i ստանդարտով, որն ընդունվել է 2004թ. հունիսին և նախատեսված է փոխարինել WPA-ին: Այն իրականացնում է CCMP և AES կոդավորումը՝ դարձնելով WPA2-ն ավելի անվտանգ, քան իր նախորդը: Քանի որ WPA-ն աջակցում է EAP-ին որպես կամընտիր արձանագրություն, այն պարունակում է իրականացում: WPA- Enterprise-ի, որը նախատեսված է օգտատիրոջը միանալուց առաջ նույնականացնելու համար:

    Մուտքի կետը, որն աջակցում է WPA-Enterprise-ին, պահանջում է օգտանուն և գաղտնաբառ ցանցին միանալիս և ստուգում է այդ հավատարմագրերը տեղական ցանցում տեղակայված այսպես կոչված RADIUS սերվերի միջոցով: IN Windows Server 2008 R2, սա պահանջում է NAP ծառայությունների տեղակայում և տիրույթի վերահսկիչ՝ օգտվողների առաջադեմ կառավարման համար: Այսպիսով, տիրույթի օգտվողները կարող են հեշտությամբ և ապահով կերպով մուտք գործել անլար ցանց:

    WPA2 արձանագրությունն ունի նաև ձեռնարկության ներդրում:

    Տնային օգտագործողների համար կա WPA-Personal-ի իրականացում: Ցանցին միացումն իրականացվում է միայն անցաբառի հաջող մուտքից հետո:

    WEP ցանց չարտոնված մուտք ստանալու մեթոդ

    Այս բաժնում դուք կգտնեք օրինակ, թե ինչպես արագ մուտք գործել WEP ցանց: Խորհուրդ է տրվում օգտագործել Windows XP\Vista\7-ի x86 տարբերակը:

    Սկսելու համար անհրաժեշտ է ցանցում փոխանցված փաթեթների զգալի քանակություն (100-200 հազար) որսալ: Դա անելու համար դուք պետք է միացնեք ձեր WiFi-ը ցանցային քարտեզստանալ ոչ միայն այն փաթեթները, որոնք նախատեսված են դրա համար, այլ նաև բոլոր փաթեթները նրա գործողության շառավղով: Սա կոչվում է sniffer ռեժիմ: Թարգմանության համար WiFi ադապտերայս ռեժիմի համար կան հատուկ դրայվերներ: Բացի այդ, ձեզ հարկավոր է ծրագրային ապահովում, որը թույլ է տալիս գրավել այդ փաթեթները:

    Առաջարկում եմ օգտագործել CommView for WiFi գործիքը, որի 30-օրյա փորձնական տարբերակը կարող եք անվճար ներբեռնել http://tamos.ru/ կայքից:

    Այնուամենայնիվ, ոչ բոլոր WiFi ադապտերներն են աջակցվում CommView WiFi sniffer ռեժիմի վարորդների կողմից, ուստի խորհուրդ է տրվում ստուգել աջակցվող և առաջարկվող ադապտերների ցանկը կայքում:

    CommView-ի տեղադրումը WiFi-ի համար արագ է, կարող է պահանջվել վերաբեռնում, երբ տեղադրեք վարորդներ sniffer ռեժիմի համար: Ծրագիրը տեղադրելուց հետո անհրաժեշտ է կատարել համապատասխան կարգավորումները։ Բացեք «Կարգավորումներ» ընտրացանկը և կատարեք «Կարգավորումներ» հրամանը, «Հիշողության օգտագործում» ներդիրում կատարեք էկրանի նկարում ցուցադրված կարգավորումները:

    Կազմաձևման վերջին քայլը կլինի «Կանոններ» ցանկում նշել միայն DATA փաթեթների գրավումը, անտեսելով փարոսային փաթեթները:

    Այս կարգավորումների նպատակը մեծացնելն է համակարգի ռեսուրսներըորը կհատկացվի ծրագրի գործարկմանը։ Գրանցման պարամետրերը նույնպես կազմաձևված են այնպես, որ հնարավոր լինի մեծ քանակությամբ տվյալներ գրել սկավառակի վրա: Կանոնների կարգավորումը նախատեսված է գրավելու միայն այն փաթեթները, որոնք պարունակում են սերմեր, որոնք անհրաժեշտ են դրանցից WEP բանալին հանելու համար:

    Կարգավորումները կատարելուց հետո կարող եք սկսել նկարել: Դա անելու համար հարկավոր է «File» ցանկից կատարել «Start Capture» հրամանը կամ սեղմել գործիքագոտու համապատասխան կոճակը: Բացվող երկխոսության վանդակում սեղմեք «Սկսել սկանավորումը» կոճակը: Կցուցադրվեն անլար ցանցերը, որոնք գտնվում են ադապտերների տիրույթում:

    Դրանից հետո դուք պետք է ընտրեք այն ցանցը, որի փաթեթները ցանկանում եք գաղտնալսել և սեղմել «Capture» կոճակը:

    Փաթեթների հավաքագրման գործընթացը կսկսվի: Ընդհանուր առմամբ, անհրաժեշտ է հավաքել 100-200 հազար փաթեթ։

    Սա անհրաժեշտ է ապագայում տվյալների արտացոլումը պարզեցնելու համար:

    Միջին հաշվով, ինչպես արդեն նշվեց, WEP բանալին հաջողությամբ հանելու համար անհրաժեշտ է 100-200 հազար փաթեթ: Միջին հաշվով, սա 30-40 ՄԲ գրավված տրաֆիկ է: Սա կարելի է դիտել՝ բացելով այն թղթապանակը, որտեղ պահվում են գրանցամատյանների ֆայլերը:

    Պահանջվող քանակի փաթեթներ հավաքելուց հետո անհրաժեշտ է դրանք փոխարկել CAP ձևաչափի: Դա անելու համար CommView for WiFi ծրագրի պատուհանում սեղմեք Ctrl + L ստեղների համակցությունը և բացվող երկխոսության վանդակում կատարեք «Ներբեռնեք CommView log files» հրամանը, բացվող ֆայլերի ընտրության պատուհանում ընտրեք ԲՈԼՈՐ ncf ֆայլերը, որոնք նկարահանվել են ծրագրի գործարկման ընթացքում, սեղմեք «Բացել» կոճակը: Մի քանի վայրկյան հետո, կախված ֆայլերի ընդհանուր չափից, փաթեթները կբեռնվեն անալիզատորի պատուհանում: Հաջորդը, կատարեք «Արտահանել log files» հրամանը և բացվող ենթամենյուում ընտրեք «Wireshark / Tcpdump format» կետը և նշեք ֆայլի անունը:

    Գրավված տրաֆիկը կվերածվի CAP ձևաչափի: Սա Aircrack կոմունալ ծրագրի հետ համատեղելիության համար է, որը թույլ կտա ձեզ հանել WEP բանալին գրավված տրաֆիկից:

    Արխիվը ներբեռնելուց հետո գնացեք աղբարկղ և գործարկեք «Aircrack-ng GUI.exe» ծրագիրը, բացվող պատուհանում սեղմեք «Ընտրել ...» կոճակը և ընտրեք նախկինում ստեղծված CAP ֆայլը:

    Հաջորդը, դուք պետք է ընտրեք գաղտնագրման մեթոդը, մեր դեպքում WEP-ը, ինչպես նաև բանալին երկարությունը: Առավել հաճախ օգտագործվող բանալին 128 բիթ է, բայց դուք կարող եք ընտրել այլ բանալիների երկարություններ: Եթե ​​դուք ենթադրում եք, որ գրավված փաթեթների մեջ կան զգալի թվով ARP փաթեթներ, ապա իմաստ ունի օգտագործել PTW հարձակումը: Հակառակ դեպքում, մի ընտրեք համապատասխան վանդակը:

    Կարգավորումներն ավարտելուց հետո կարող եք սեղմել «Գործարկել» կոճակը, այնուհետև մտնել հրամանի տողկգործարկվի բուն aircrack կոմունալ ծառայությունը: Ձեզանից կպահանջվի անլար ցանցերի ցանկ, որոնց փաթեթները պարունակվում են նշված CAP ֆայլում: Եթե ​​դուք մի քանի րոպե ակտիվացրել եք կառավարման փաթեթների գրավումը, ապա կցուցադրվեն նաև ցանցերի SSID-ները: Մուտքագրեք այն ցանցի համարը, որի գաղտնագրման բանալին ցանկանում եք ստանալ ստեղնաշարից և սեղմեք Enter ստեղնը:

    Դրանից հետո կսկսվի բանալին փնտրելու գործընթացը։ Աղյուսակը ցույց է տալիս վիճակագրական տեղեկատվություն յուրաքանչյուր կոնկրետ բայթի համար:

    Բանալին գտնելուն պես ցուցադրվում են համապատասխան հաղորդագրությունը և հենց բանալին:

    Նկատի ունեցեք, որ WEP ցանցը կոտրելու համար պահանջվող ժամանակը 90%-ն է այն ժամանակի, որը պահանջվում է անհրաժեշտ քանակությամբ փաթեթներ հավաքելու համար, ուստի ցանցը կոտրելու ժամանակն ուղիղ համեմատական ​​է դրա վրա ուղարկվող տվյալների քանակին:
    Հարկ է նաև հասկանալ, որ WEP ստեղնը հաջողությամբ կոտրելու համար հարձակվողին բավական է և շատ ցածր մակարդակազդանշան, քանի որ անհրաժեշտ է միայն փակել փաթեթները:

    Եզրակացություն

    Այս հոդվածում մենք խոսեցինք անլար ցանցերում անվտանգության հիմնական սկզբունքների մասին, ինչպես նաև ցույց տվեցինք, թե ինչպես կարելի է բավականին կարճ ժամանակահատվածում մուտք գործել ցանց՝ օգտագործելով WEP կոդավորումը:

    Հաջորդ հոդվածում կխոսվի WPA\WPA2 անվտանգության մեխանիզմի մասին։

    

    Խոցելի սարքերի և ծառայությունների տեղակայումը թիրախային ցանցում, առանց որևէ հետք թողնելու, կարող է բարդ խնդիր լինել, քանի որ հաքերները նախ հարձակվում են երթուղիչի վրա՝ հետագա հետազոտություն կատարելուց առաջ: Այնուամենայնիվ, կա որևէ մեկի Wi-Fi գործունեությունը գաղտագողի գաղտնազերծելու և դիտելու միջոց՝ առանց նրանց անլար ցանցին միանալու:

    Եթե ​​նախ նայեք, թե ինչ են անում հաքերները երթուղիչների հետ, ապա դրանք սովորաբար տարբեր կոպիտ հարձակումներ են WPA ձեռքսեղմումների կամ Wi-Fi գաղտնաբառի ֆիշինգի համար: Հենց նրանք ստանում են հավատարմագրերը, նրանք անմիջապես սկսում են հետաքննել վտանգված ցանցը՝ օգտագործելով տարբեր գործիքներ և մեթոդներ:

    Նավահանգիստ սկաներները ստեղծում են բարձր աղմուկանլար ցանցերում: Մարդ-միջին հարձակումները կարող են չափազանց ագրեսիվ լինել և օգտատերերին և ադմինիստրատորներին զգուշացնել ցանցում հաքերի առկայության մասին: Երթուղիչները գրանցում են տեղեկատվություն յուրաքանչյուր սարքի մասին, որը միանում է ցանցին: Ցանցին միացած յուրաքանչյուր գործողություն կարող է ինչ-որ կերպ հանգեցնել վտանգված երթուղիչի վրա հայտնաբերմանը:

    Հետևաբար, ավելի լավ է ընդհանրապես չմիանալ Wi-Fi երթուղիչին: Այս հոդվածում մենք մանրամասն կանդրադառնանք, թե ինչպես են հաքերները գաղտնալսում փաթեթները (քանի որ դրանք ուղարկվում են դեպի երթուղիչ կամ երթուղղիչից) և իրական ժամանակում վերծանում WPA2 տրաֆիկը: Այս տեղեկատվությունը կարևոր է ձեզանից նրանց համար, ովքեր ցանկանում են դառնալ ՏՏ անվտանգության մասնագետ:

    Ինչպե՞ս է գործում այս հարձակումը:

    Տվյալներն ուղարկվում են դեպի և դեպի երթուղիչ նոութբուքերի և սմարթֆոնների միջոցով գաղտնագրված ռադիոալիքների միջոցով: Այս ռադիոալիքները տվյալներ են փոխանցում «օդով»։ Փոխանցված տվյալները տեսանելի չեն մարդու աչքին, սակայն կարող են հավաքվել այնպիսի գործիքների միջոցով, ինչպիսիք են Airodump-ng-ը: Այնուհետև հավաքված տվյալները կարող են վերլուծվել Wireshark-ի միջոցով:

    Wireshark-ը աշխարհում ամենաառաջադեմ և լայնորեն օգտագործվող ցանցային անալիզատորն է: Սա օգտվողներին հնարավորություն է տալիս միկրոսկոպիկ մակարդակով տեսնել, թե ինչ է կատարվում ցանցերում: Հետևաբար, Wireshark-ը ցանցի ստուգման գործիք է, որն օգտագործվում է առևտրային և ոչ առևտրային կազմակերպությունների, պետական ​​կառույցների և կրթական հաստատությունների կողմից:

    Wireshark-ի հիանալի հնարավորություններից մեկը հաքերներին թույլ է տալիս վերծանել և դիտել երթուղիչի գործունեությունը, որը փոխանցվում է օդով պարզ տեքստով, և դա հենց այն է, ինչ մենք կանդրադառնանք այս հոդվածում:

    Քայլ 1. Գտեք թիրախային ցանցը

    Airodump-ng-ը հասանելի է բոլոր հայտնի տարբերակներում Linux բաշխումներև կաշխատի վիրտուալ մեքենաներև Raspberry Pi. Մենք կօգտագործենք Kali Linuxհավաքել տվյալներ, որոնք պատկանում են Wi-Fi երթուղիչին, որը մենք ինքներս ենք վերահսկում: Եթե ​​նախկինում երբեք չեք օգտագործել Airdodump-ng-ը, ապա կարող եք ծանոթանալ դրա հետ աշխատելու հիմունքներին կայքի մեր հոդվածներից:

    Մոնիտորինգի ռեժիմը միացնելու համար անլար ադապտեր, օգտագործեք հետևյալ հրամանը.

    airmon-ng start wlan0

    Գտեք թիրախային ցանցը: Մոտակա բոլոր Wi-Fi ցանցերը դիտելու համար օգտագործեք ստորև նշված հրամանը: Որպես օրինակ՝ մենք թիրախավորելու ենք մեր «Null Byte» երթուղիչը:

    airodump-ng wlan0mon

    Ուշադրություն դարձրեք BSSID-ին, CH-ին և ESSID-ին: Այս տեղեկատվությունը անհրաժեշտ է երթուղիչին ուղարկված տվյալները հավաքելու համար:

    Քայլ 2 Հավաքեք Wi-Fi տվյալները

    Թիրախային ցանցին պատկանող տվյալների հավաքագրումը սկսելու համար մուտքագրեք ստորև նշված հրամանը՝ համապատասխան մասերը փոխարինելով նրանցով, որոնց հետ աշխատում եք.

    Airodump-ng --bssid MacTargetAddress --essid RouterName -c Channel Number -w StoreWhereData wlan0mon

    Մենք կպահենք հավաքագրված տվյալները /tmp գրացուցակում «null_byte» անունով ֆայլում՝ օգտագործելով -w արգումենտը: Airodump-ng-ը ֆայլի անվան վերջում ավտոմատ կավելացնի մի թիվ, այնպես որ այն իրականում կպահվի /tmp գրացուցակում որպես «null_byte-01.cap»:

    Ահա թե ինչ կարելի է ակնկալել գործող Airodump-ng տերմինալից.

    Ամենակարևորը, որին պետք է ուշադիր նայել, վերևի աջ անկյունում WPA ձեռքսեղմումն է: Wireshark-ը պետք է հաջողությամբ ավարտի ձեռքսեղմումը, որպեսզի հետագայում հնարավոր լինի վերծանել Wi-Fi-ի տրաֆիկը: Դուք կարող եք օգտագործել Aireplay-ng-ը՝ ստիպելու սարքերը ցանցից անջատելու համար: Այս առաջադրանքն ավարտելու համար ձեզանից կպահանջվի նորից միացնել սարքերը ցանցին և հաջողությամբ ավարտել WPA ձեռքսեղմումը, սակայն դա կարող է կասկածներ առաջացնել ցանցին արդեն միացած օգտատերերի մոտ:

    Քանի դեռ Airodump-ng տերմինալն աշխատում է, տվյալները կշարունակեն կուտակվել: Airodump-ng տերմինալը կարող է աշխատել ժամերով կամ նույնիսկ օրերով: Մեր Airodump-ng ցուցադրական նիստում մենք թույլ տվեցինք փաթեթները հավաքել 15 րոպե: Airodump-ng-ի գործարկման ժամանակը կարելի է տեսնել տերմինալի վերին ձախ անկյունում:

    Նկատեք #Data սյունակը վերևի սքրինշոթում: Այս թիվը ցույց է տալիս, թե որքան տվյալների փաթեթ է հավաքվել: Որքան մեծ է այս թիվը, այնքան ավելի հավանական էինչ են գտնում հաքերները գաղտնի տեղեկատվություն, որը կարող է օգտագործվել ցանցի մեջ «առանցք» տեղափոխելու կամ թիրախը հետագայում փոխզիջելու համար:

    Երբ բավականաչափ տվյալներ են հավաքվել, Airodump-ng նիստը կարող է դադարեցվել՝ սեղմելով Ctrl + C: /tmp գրացուցակը այժմ կպարունակի «null_byte-01.cap» ֆայլը (կամ ցանկացած անուն, որը դուք ընտրում եք դրա համար): Այս .cap ֆայլը պետք է բացվի Wireshark-ով:

    Քայլ 3 Տեղադրեք Wireshark-ի վերջին տարբերակը

    Լռելյայնորեն, Wireshark-ը ներառված է Kali-ի գրեթե բոլոր տարբերակներում: Կան մի քանի տարբերակներ, որոնք չեն ներառում Wireshark-ը, ուստի մենք հակիրճ կանդրադառնանք, թե ինչպես տեղադրել այն Kali-ում:

    Նախ, գործարկեք apt-get թարմացման հրամանը՝ դա համոզվելու համար Վերջին տարբերակը Wireshark-ը հասանելի է ներբեռնման համար: Բացեք տերմինալ և մուտքագրեք ստորև նշված հրամանը.

    Sudo apt-get թարմացում

    Այնուհետև օգտագործեք հետևյալ հրամանը՝ Wireshark-ը տեղադրելու համար.

    sudo apt-get տեղադրել wireshark

    Դուք կարող եք օգտագործել && նիշերը երկու հրամանների միջև, ինչպես ցույց է տրված վերևի սքրինշոթում: Սա տերմինալին կհանձնարարի նախ համաժամեցնել փաթեթի ինդեքսը Kali պահեստների հետ: Եվ հետո, թարմացումը հաջողությամբ ավարտվելուց հետո, այն կտեղադրի Wireshark-ը:

    Քայլ 4. Գործարկել Wireshark-ը

    Երբ դա արվի, Wireshark-ը կարելի է գտնել «Ծրագրեր» ցանկի «Sniffing & Spoofing» կատեգորիայի տակ: Wireshark-ը գործարկելու համար պարզապես սեղմեք պատկերակի վրա:

    Քայլ 5 Wireshark-ի կազմաձևում՝ տվյալների վերծանման համար

    Wireshark-ը .cap ֆայլում հայտնաբերված տվյալները վերծանելու համար կարգավորելու համար սեղմեք «Խմբագրել» կոճակը: վերին գիծընտրացանկը, ապա անցեք «Նախապատվություններ» և ընդլայնեք «Արձանագրություններ» բացվող ընտրացանկը:

    Այնուհետև ոլորեք ներքև և ընտրեք «IEEE 802.11»: Դուք պետք է նշեք «Միացնել ապակոդավորումը» վանդակը: Այնուհետև կտտացրեք «Խմբագրել» կոճակը՝ հատուկ Wi-Fi ցանցի համար ապակոդավորման բանալիներ ավելացնելու համար:

    Նոր պատուհան կհայտնվի: Այստեղ դուք պետք է մուտքագրեք երթուղիչի գաղտնաբառը և անունը: Հավատարմագրերը պետք է մուտքագրվեն՝ գաղտնաբառն ու երթուղիչի անունը երկու կետով առանձնացնելով (օրինակ՝ գաղտնաբառը՝ երթուղիչի_անուն):

    Նախ ընտրեք Բանալի տեսակը (բանալու տեսակը) «wpa-pwd»: Այս տեսակի բանալին անհրաժեշտ է WPA գաղտնաբառ դնելու համար տեքստային ձև. «Null Byte» Wi-Fi ցանցի գաղտնաբառը երկար կոդավորված տող է, ուստի Key սյունակում մենք մուտքագրել ենք «bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte»: Մեկ այլ օրինակ կլինի «Wonderfulboat555:NETGEAR72», որտեղ «Wonderfulboat555»-ը «NETGEAR72» անունով երթուղիչի գաղտնաբառը է:

    Երբ անեք, սեղմեք OK՝ ձեր հավատարմագրերը պահպանելու համար: Այժմ Wireshark-ը ավտոմատ կերպով կսկսի վերծանել «Null Byte» Wi-Fi ցանցին պատկանող տվյալները, երբ ներմուծվի .cap ֆայլը:

    Քայլ 6. Կատարել Deep Packet Inspection (DPI)

    .cap ֆայլը Wireshark ներմուծելու համար սեղմեք File ընտրացանկը և սեղմեք Open: .cap ֆայլը կարելի է գտնել /tmp գրացուցակում: Ընտրեք այն, ապա սեղմեք Բացել: Կախված նրանից, թե Airodump-ng տերմինալը որքան ժամանակ է հավաքում տվյալներ, Wireshark-ի բոլոր տվյալների ներմուծումը և վերծանումը կարող է տևել մի քանի րոպե:

    Երբ .cap ֆայլը բացվի Wireshark-ում, դուք կարող եք տեսնել չմշակված վեբ տրաֆիկի հազարավոր տողեր: Այս տեսարանը կարող է որոշ չափով վախեցնել։ Բարեբախտաբար, Wireshark-ն ունի Ցուցադրման զտիչներ, որոնք դուք կարող եք օգտագործել՝ շահարկելու և զտելու համար անհրաժեշտ փաթեթները: Համացանցում կան բազմաթիվ խաբեության թերթիկներ նման ցուցադրման զտիչների համար, որոնք օգնում են Wireshark-ի օգտատերերին գտնել համապատասխան և զգայուն տվյալներ: Բայց այսօր մենք կդիտարկենք ցուցադրման ամենաօգտակար ֆիլտրերը, որոնք հաքերներն օգտագործում են ցանցի գործունեությունը ստուգելու համար:

    1. POST հարցման տվյալների որոնում

    HTTP POST հարցումը հաճախ օգտագործվում է ֆայլը սերվեր վերբեռնելիս կամ կայքերում մուտքաբառեր և գաղտնաբառեր փոխանցելիս: Երբ ինչ-որ մեկը մուտք է գործում Facebook կամ մեկնաբանություն է հրապարակում այս հոդվածի ներքևում, դա արվում է POST հարցումով:

    POST-ի տվյալները .cap ֆայլում, ամենայն հավանականությամբ, կպարունակեն ամենավտանգավոր և բացահայտող տվյալները: Հաքերները կարող են գտնել օգտանուններ (մուտք), գաղտնաբառեր, իրական անուններ, տան հասցեներ, էլփոստի հասցեներ, չաթի տեղեկամատյաններ և այլն: POST հարցման տվյալները զտելու համար մուտքագրեք ստորև նշված տողը ցուցադրման ֆիլտրի վահանակում.

    http.request.method == «ՓՈՍՏ»

    Մեր օրինակում մենք բաժանորդագրվել ենք պատահական վեբկայքի, որը գտել ենք ինտերնետում: Միամտություն է կարծել, որ որևէ մեկը էլեկտրոնային փոստով ծանուցումներ կպահանջի իր սիրելի լրատվական կայքերից:

    Եթե ​​POST հարցումները գտնվել են .cap ֆայլում, ապա Info սյունակը կցուցադրի, թե որ տողերն են պարունակում POST հարցումի տվյալներ: Կրկնակի սեղմելով տողերից մեկի վրա կբացվի նոր Wireshark պատուհան, որը պարունակում է Լրացուցիչ տեղեկություն. Ոլորեք ներքև և ընդլայնեք «HTML ձև» բացվող ցանկը՝ տվյալները վերլուծելու համար:

    Այս մեկ POST հարցումից հավաքագրված տվյալները վերլուծելուց հետո մենք ցանցում գտանք շատ տեղեկություններ, որոնք պատկանում են որոշ օգտվողներին:

    Հավաքված տվյալները ներառում են անուն, ազգանուն և էլփոստի հասցեն, որոնք հետագայում կարող են օգտագործվել ֆիշինգի և նպատակային հաքերների համար:

    Բացի այդ, վեբկայքն ունի պարտադիր գաղտնաբառի դաշտ, որը կարող է ավելացվել գաղտնաբառերի ցուցակներում կամ կոպիտ ուժային հարձակումների համար: Հազվադեպ չէ, երբ մարդիկ օգտագործում են գաղտնաբառեր մի քանի հաշիվների համար: Իհարկե, հնարավոր է, որ գաղտնաբառը հարձակվողին հնարավորություն տա մուտք գործել Gmail-ի հաշիվ, որը կարելի է գտնել նաև POST հարցման տվյալների մեջ։

    Մենք նաև տեսնում ենք, որ այս տվյալները պարունակում են այն ընկերության անվանումը, որտեղ ենթադրաբար աշխատում է Քրիստոֆեր Հադնաղին։ Այս տեղեկատվությունը կարող է օգտագործվել հաքերի կողմից հետագա սոցիալական ինժեներական միջոցառումների համար:

    POST-ի հարցման տվյալները մի փոքր ավելի ներքև ոլորելով՝ ավելի հետաքրքիր տեղեկություններ են բացահայտվում: Ամբողջական տան հասցեն փոստային ինդեքսև հեռախոսահամարը։ Սա հաքերին կարող է տեղեկատվություն տալ այն մասին, թե որ տանն է պատկանում տվյալ Wi-Fi երթուղիչը և հեռախոսահամար, որը կարող է նաև հետագայում օգտագործվել սոցիալական ինժեներիայի համար, եթե հաքերը որոշի, օրինակ, ուղարկել կեղծ SMS հաղորդագրություններ:

    2. Փնտրեք GET հարցման տվյալները

    HTTP GET հարցումն օգտագործվում է վեբ սերվերներից տվյալներ ստանալու կամ ներբեռնելու համար: Օրինակ, եթե ինչ-որ մեկը դիտում է իմ հաշիվ Twitter-ում նրանց զննարկիչը կօգտագործի GET հարցումը՝ twitter.com սերվերներից տվյալներ ստանալու համար: GET հարցումների համար .cap ֆայլի ստուգումը չի բերի օգտանուններ (մուտքեր) կամ էլփոստի հասցեներ, սակայն հաքերին թույլ կտա մշակել վեբկայքերի զննարկման սովորությունների ամբողջական պրոֆիլը:

    GET հարցման տվյալները զտելու համար ցուցադրման ֆիլտրի վահանակում մուտքագրեք հետևյալ տողը.

    http.request.method == «ՍՏԱՆԵԼ»

    Շատ կայքեր URL-ների վերջում ավելացնում են .html կամ .php: Սա կարող է լինել Wi-Fi ցանցում գտնվող որևէ մեկի կողմից վեբկայքի դիտման ցուցանիշ:

    Կարող է օգտակար լինել զտել CSS-ի և տառատեսակների հետ կապված GET հարցումները, քանի որ այս տեսակի հարցումներն անցնում են ֆոնհամացանցը զննարկելիս: CSS բովանդակությունը զտելու համար օգտագործեք այս Wireshark զտիչը.

    Http.request.method == «GET» && !(http.request.line-ը համապատասխանում է «css»-ին)

    Այստեղ && բառացիորեն նշանակում է «և»: Բացականչական նշան(!) այստեղ նշանակում է «ոչ», ուստի Wireshark-ին հանձնարարված է ցուցադրել միայն GET հարցումները և չցուցադրել այն HTTP հարցումների տողերը, որոնք որևէ կերպ համապատասխանում են css-ին: Այս տողը հաջողությամբ զտում է սովորական վեբ ռեսուրսների հետ կապված ցանկացած անօգուտ տեղեկատվություն:

    Սեղմելով այս տողերից մեկի վրա՝ HTTP տվյալները ուսումնասիրելու համար ձեզ ավելի մանրամասն տեղեկատվություն կտրամադրվի:

    Մենք տեսնում ենք, որ թիրախը օգտագործում է համակարգիչը տակ Windows-ի կառավարում, որի User-Agent-ը վերաբերում է Chrome բրաուզեր. Ինչ վերաբերում է ապարատային հետախուզությանը, ապա նման տեղեկատվությունը շատ արժեքավոր է: Հաքերներն այժմ կարող են, վստահության բարձր աստիճանով, ստեղծել առավել համապատասխան ծանրաբեռնվածություն տվյալ օգտագործողի համար՝ հատուկ օգտագործվող Windows օպերացիոն համակարգին:

    «Referer» դաշտը ցույց է տալիս, թե որ կայքն էր օգտատերը զննում tomsitpro.com-ը դիտելուց անմիջապես առաջ: Սա, ամենայն հավանականությամբ, նշանակում է, որ նրանք գտել են սպիտակ գլխարկ հաքերների կարիերայի հոդվածը որոնման հարցում duckduckgo.com-ում:

    «Ուղղորդ» դաշտը, որը պարունակում է DuckDuckGo-ն սովորական Google-ի փոխարեն, կարող է ցույց տալ, որ այս օգտվողը պատասխանատու է իր գաղտնիության համար, քանի որ Google-ը հայտնի է իր հաճախորդների համար վնասակար ագրեսիվ քաղաքականություններով: Սա այն տեղեկությունն է, որը հաքերները հաշվի կառնեն նպատակային ծանրաբեռնվածություն ստեղծելիս:

    3. DNS տվյալների որոնում

    Լռելյայնորեն, գաղտնագրված ինտերնետ տրաֆիկը կփոխանցվի 443 նավահանգստով: Կարող եք մտածել, որ ավելի լավ հասկանալու համար, թե որ կայքերն են դիտվում, լավ կլինի օգտագործել ցուցադրման ֆիլտրը tcp.port == 443, բայց դա սովորաբար ցուցադրվում է որպես չմշակված IP: հասցեները սյունակի նպատակակետում (նպատակակետ), որի համար այնքան էլ հարմար չէ արագ սահմանումտիրույթներ. Փաստորեն, ավելին արդյունավետ միջոցգաղտնագրված տվյալներ ուղարկող և ստացող կայքերի նույնականացումը DNS հարցումների զտիչ է:

    Դոմենների անունների համակարգը (DNS) օգտագործվում է սովորական կայքերի անունները մեքենայաընթեռնելի IP հասցեների փոխակերպելու համար, ինչպիսին է https://104.193.19.59: Երբ մենք այցելում ենք այնպիսի տիրույթ, ինչպիսին է google.com-ը, մեր համակարգիչը փոխակերպում է մարդու համար հարմար տիրույթի անունը IP հասցեի: Դա տեղի է ունենում ամեն անգամ, երբ մենք օգտագործում ենք տիրույթի անուն, երբ զննում ենք կայքեր, էլեկտրոնային նամակներ ենք ուղարկում կամ առցանց զրուցում:

    DNS հարցումների համար .cap ֆայլի վերլուծությունը հաքերներին կօգնի հասկանալ, թե որ կայքերն են հաճախ այցելում այս երթուղիչին միացած մարդիկ: Հաքերները կարող են տեսնել դոմենային անուններպատկանում է կայքերին, որոնք ուղարկում և ստանում են գաղտնագրված տվյալներ այս կայքերին կամ դրանցից, ինչպիսիք են Facebook-ը, Twitter-ը և Google-ը:

    DNS տվյալները զտելու համար ցուցադրման ֆիլտրի դաշտում մուտքագրեք ստորև նշված հրամանը.

    DNS հարցումներին նայելը կարող է մեզ հետաքրքիր տեղեկություններ տրամադրել: Մենք հստակ տեսնում ենք, որ այս օգտվողը զննում է ճանապարհորդական կայքեր, ինչպիսիք են expedia.com և kayak.com: Սա կարող է նշանակել, որ նա շուտով երկար ժամանակով արձակուրդ կգնա։

    Այս տվյալները գաղտնագրված են, որպեսզի հաքերները չկարողանան ստանալ թռիչքի մասին տեղեկությունները կամ մեկնման մանրամասները, սակայն այս տեղեկատվության օգտագործումը ֆիշինգ հաղորդագրություններ ուղարկելու համար կարող է օգնել հաքերին սոցիալական մանիպուլյացիայի ենթարկել օգտատերին՝ բացահայտելու անձնական կամ ֆինանսական տեղեկատվություն:

    Օրինակ, եթե հայտնաբերվեն որոշակի բանկի կայքի DNS հարցումները, ապա հաքերները կարող են կեղծել նամակներ այդ բանկից և պահանջել օգտվողից կատարել մեծ գործարք: ԿՐԵԴԻՏ քարտ Expedia. Կեղծ նամակը կարող է նաև պարունակել ճշգրիտ թիրախային տեղեկատվություն, կեղծ բանկային կայքի (հաքերների կողմից վերահսկվող) հղում և այլն:

    Ինչպես պաշտպանել անձնական տվյալները հաքերներից

    Առաջին հայացքից .cap ֆայլում հայտնաբերված բոլոր անձնական տվյալները բավականին անմեղ են թվում: Բայց ընդամենը մի քանի փաթեթ վերլուծելուց հետո մենք պարզեցինք իրական անունը, մուտքի անունը, գաղտնաբառը, էլփոստի հասցեն, տան հասցեն, հեռախոսահամարը, սարքավորումների արտադրողը, օպերացիոն համակարգ, բրաուզեր, որոշ վեբ էջերի զննման սովորություններ և այլն:

    Այս բոլոր տվյալները հավաքագրվել են նույնիսկ առանց երթուղիչին միանալու: Օգտատերերը նույնիսկ որևէ կերպ չեն կարողացել իմանալ, որ դա իրենց հետ է պատահել։ Այս բոլոր տվյալները կարող են օգտագործվել հարձակվողների կողմից ընկերությունների կամ անհատների դեմ բարդ և խիստ նպատակային հաքեր սկսելու համար:

    Խնդրում ենք տեղյակ լինել, որ այս հոդվածում բացահայտված բոլոր անձնական տվյալները հասանելի են նաև ինտերնետ ծառայություններ մատուցողներին (ISP): Ընթերցողները պետք է տեղյակ լինեն, որ DPI-ն իրականացվում է ISP-ների կողմից ամեն օր: Սրանից պաշտպանվելու համար.

    • Օգտագործեք ավելի ուժեղ գաղտնաբառեր: Հեշտ գաղտնաբառերի կոպիտ պարտադրումը հաքերների կողմից օգտագործվող հիմնական մեթոդն է Wi-Fi երթուղիչներից օգտվելու համար:
    • Օգտագործեք VPN. Հաշվի առնելով այն փաստը, որ ձեր և VPN մատակարարի միջև օգտագործվում է կոդավորված կապ, բոլոր տվյալները, որոնք մենք գտանք այս հոդվածում, չէին ընկնի հաքերների ձեռքը: Այնուամենայնիվ, եթե VPN մատակարարը գրանցի կամ կատարի DPI, ապա բոլոր տվյալները նույնպես հեշտությամբ հասանելի կդառնան հաքերներին:
    • Օգտագործեք Tor. Ի տարբերություն VPN-ի՝ Tor ցանցկառուցված է անվտանգության այլ մոդելի վրա, որը չի կիսում մեր տվյալները մեկ ցանցի կամ ISP-ի հետ:
    • Օգտագործեք SSL/TLS: Տրանսպորտային շերտի անվտանգություն – Տրանսպորտային շերտի անվտանգության արձանագրությունը (HTTPS) կգաղտնագրի ձեր վեբ տրաֆիկը ձեր բրաուզերի և կայքի միջև: Գործիքներ, ինչպիսիք են, կարող են օգնել գաղտնագրել ձեր վեբ բրաուզերի ամբողջ տրաֆիկը:
    Պատասխանատվության մերժումԱյս հոդվածը գրված է միայն կրթական նպատակներով: Հեղինակը կամ հրատարակիչը չի հրապարակել այս հոդվածը վնասակար նպատակներով: Եթե ​​ընթերցողները ցանկանում են օգտագործել տեղեկատվությունը անձնական շահի համար, ապա հեղինակը և հրատարակիչը պատասխանատվություն չեն կրում պատճառված վնասի կամ վնասի համար:

    Հիմա դժվար է պատկերացնել, որ նույնիսկ քսան տարի առաջ ինտերնետը հետաքրքրասիրություն էր, որը կարող էին թույլ տալ համալսարանների հատկապես շնորհալի դասախոսները կամ մի քանի մարդիկ, որոնք կապված էին այն ժամանակ վերջերս ստեղծված Համաշխարհային ցանցի միջոցով: Էլշատ տարբեր տեսք ուներ։ Էլեկտրոնային հաղորդագրությունների առաջին համակարգերը հայտնաբերվել են բարձրագույն ուսումնական հաստատություններում կամ այն ​​սակավաթիվ անձանց մոտ, ովքեր օգտվել են առաջին ինտերնետային ծառայություններ մատուցողների կողմից առաջարկվող հաշիվներից: Միևնույն ժամանակ, նման փոստից օգտվելը հեշտ չէր։

    Բայց ժամանակն անցնում է, և այժմ իրավիճակը կտրուկ փոխվել է։ Ժամանակին մենք միացված էինք համակարգչին լարային ինտերնետի միջոցով, բայց այժմ, շնորհիվ Wi-Fi-ի, ինչպես նաև 3G և 4G տեխնոլոգիաների հայտնվելու, մենք կարող ենք մուտք գործել բազմաթիվ զվարճանքներ և անսահման հաղորդակցություն ընկերների հետ գրեթե ցանկացած վայրից:

    Եթե ​​մենք ակտիվացնենք 3G և 4G հիմնականում միացված շարժական սարքեր, Wi-Fi-ը լայնորեն օգտագործվում է որպես տնային ցանց, ինչպես նաև սրճարաններում, գրադարաններում և օդանավակայաններում։ Անլար երթուղիչների և մուտքի կետերի համատարած օգտագործման շնորհիվ գրեթե ցանկացած լարային ինտերնետ կապ կարող է վերածվել Wi-Fi-ի բաշխման հարմար գոտու:

    Այսօր գրեթե յուրաքանչյուր տուն ունի Wi-Fi երթուղիչ, որը միացված է ինքնուրույն կամ ինտերնետ մատակարարի օգնությամբ: Երթուղիչների առկայությունը կարող է մի շարք խնդիրներ առաջացնել. երբ մի քանի անլար ազդանշաններ են փոխանցվում նույն հաճախականությամբ, դրանք կարող են խանգարել, հատկապես, եթե դուք ապրում եք բազմաբնակարան շենք. Բացի այդ, եթե դուք ճիշտ չեք տեղադրում և ապահովում ձեր անլարը wifi ցանց, ինչ-որ մեկը կարող է գաղտնի միանալ դրան:

    Եթե ​​ինչ-որ մեկը սկսի «գողանալ» ձեր Wi-Fi-ը, ապա թողունակությունըցանցերը կնվազեն. Բացառիկ դեպքերում գողը կարող է նույնիսկ տեղեկություններ գողանալ ձեր համակարգչից կամ վիրուսով վարակել այս ցանցին միացված սարքերը: Բայց մի անհանգստացեք, դրանից պաշտպանվելը հեշտ է: Առաջին քայլը դեպի անվտանգ օգտագործումըանլար ցանցը հասկանում է, թե ինչպես է աշխատում այդ ցանցը:

    Ցանցի հիմունքներWiFi

    Նախքան փորձելը պարզել, թե արդյոք ինչ-որ մեկը իսկապես գաղտնի միացել է ձեր անլար ինտերնետ կապին, լավ է ծանոթանալ նման ցանցի աշխատանքի հիմնական սկզբունքներին:

    Անլար ցանցը գործում է մալուխային, արբանյակային կամ DSL մոդեմի հիման վրա: Մոդեմը միանում է անլար երթուղիչին, որը հեռարձակում է ազդանշան և ստեղծում ցանց։

    Նման ցանցը կոչվում է լոկալ ցանց: համակարգչային ցանց) Այս տեղական ցանցը կազմաձևված է ծայրամասային սարքեր: նոութբուք, սեղանադիր համակարգիչև տպիչ և այլն: Երթուղիչն ունի նաև դինամիկ հոսանքի կազմաձևման արձանագրությունների աղյուսակ (DHCP): Ըստ էության, այս աղյուսակը թույլատրված սարքերի «հյուրերի ցուցակն է»:

    Յուրաքանչյուր սարք ունի իր սեփական Media Access Control (MAC) հասցեն: Երթուղիչը օգտագործում է այս տեղեկատվությունը ձեր ցանցի յուրաքանչյուր մեքենային IP հասցե հատկացնելու համար: Միացված սարքերի MAC և IP հասցեները օգտակար կլինեն մեզ համար, երբ մենք որոշենք, թե արդյոք որևէ մեկը չարտոնված մուտք ունի Wi-Fi ցանց:

    Եվ մի քանի կարևոր տերմին, որոնք դուք պետք է իմանաք՝ անլար ցանցի էությունը հասկանալու համար։ SSID-ը պարամետր է, որը եզակի կերպով նույնականացնում է անլար ցանցը: Լռելյայնորեն, ինքնին երթուղիչի անունը ամենից հաճախ օգտագործվում է՝ Netgear, ASUS, AndroidPhone կամ նմանատիպ այլ բան: Բայց դուք կարող եք զվարճանալ և փոխվել լռելյայն անունըավելի ճանաչելի և ստեղծագործական բանի: 802.11n-ն այսօր ամենաշատ օգտագործվող անլար ստանդարտն է: Այս ստանդարտում կարող է փոխանցվել մինչև 600 Մբիթ/վրկ արագություն: 802.11ac-ը հաջորդ ստանդարտն է, որը թույլ է տալիս տվյալների փոխանցում 1 Գբիտ/վ-ից ավելի արագությամբ: 2,4 ԳՀց և 5 ԳՀց երկու տարբեր հաճախականություններ են, որոնք օգտագործվում են անլար երթուղիչների կողմից:

    Ապահով ցանցի ստեղծում

    Հիմա անցնենք ուրիշի Wi-Fi-ի չարաշահման խնդրին։ Ձեր անլար ցանցը դանդաղվա՞ծ է: Դուք զգո՞ւմ եք ազդանշանի անհիմն ընդհատվող կորուստ: Սկսելու համար խուճապի մի մատնվեք: Ամենայն հավանականությամբ, ոչ ոք չի օգտվում ձեր ինտերնետից: Միացման արագությունը կարող է կրճատվել մի շարք պատճառներով: Խնդիրը կարող է կապված լինել ձեր ISP-ի կամ գերբեռնված սերվերների հետ: Ձեր Wi-Fi երթուղիչը կարող է բացասաբար ազդել այլ էլեկտրական սարքավորումների միջամտությունից, կամ ձեր համակարգչի ազդանշանը կարող է դժվար անցնել ձեր տան պատերի և կահույքի միջով:

    Կա մի բան, որը կպահի ձեր անլար ցանցը 99,9% անվտանգ, և դա գաղտնաբառ է:

    Անլար ցանցի ապահովման համար անհրաժեշտ հիմնական տարրերից մեկը գաղտնագրման արձանագրությունն է, ինչպիսին է WPA2-ը (անվտանգ wifi մուտք) Ժառանգական ստանդարտները, ինչպիսիք են WEP-ը և WPA-ի առաջին սերունդը, աստիճանաբար փոխարինվել են ավելի ապահով WPA2-ով: Ձեզ անհրաժեշտ չէ իմանալ, թե ինչպես է աշխատում գաղտնագրման գործընթացը, բավական կլինի միայն անվտանգ մուտքի կարգավորումը անլար երթուղիչօգտագործելով WPA2 արձանագրությունը և գաղտնաբառ տեղադրել ստեղծված ցանցում: Գտեք մի բան, որը դուք հեշտությամբ կարող եք հիշել, բայց դժվար է ուրիշների համար կռահել (խնդրում ենք մի օգտագործեք «գաղտնաբառ» կամ «12345»):

    Այսպիսով, ինչպես եք անում այդ ամենը: Ամեն ինչ կախված է ձեր ունեցած երթուղիչի տեսակից, չնայած Wi-Fi երթուղիչներից շատերին կարելի է մուտք գործել միացված սարքից՝ օգտագործելով http://192.168.1.1 էլփոստի հասցեն: Մուտք գործելը նույնպես բավականին հեշտ է, քանի որ երթուղիչի արտադրողներից շատերը օգտագործում են կանխատեսելի «ադմինիստրատորը» որպես մուտք, իսկ գաղտնաբառը կարելի է գտնել օգտագործողի ձեռնարկում: Մուտք գործելուց հետո դուք մուտք կունենաք դեպի երթուղիչի կառավարում, որը թույլ կտա փոխել պարամետրերի լայն տեսականի, ներառյալ անլար անվտանգությունը:

    Նման խորհուրդը կարող է ձեզ ստիպել մտածել. «Եթե երթուղիչներից շատերն օգտագործում են նույն տեղական հասցեն և օգտվողի անունը/գաղտնաբառը, չի՞ կարող հարձակվողը մտնել կարգավորումների համակարգ և փոխել ամեն ինչ այնտեղ»: Ընդհանրապես ... գուցե! Քանի դեռ ձեր անլար ցանցը պաշտպանված չէ գաղտնաբառով, բոլորը կարող են մուտք գործել այն: Սակայն գաղտնաբառն այն ամենը չէ, ինչ ձեզ հարկավոր է, որպեսզի լիովին վստահ լինեք, որ ձեր անլար ցանցն ապահով է: Դուք նաև պետք է փոխեք ձեր օգտանունը սովորաբար օգտագործվող «ադմինիստրատորից» այլ բանի, որը կկանխի երրորդ կողմի մուտքը ձեր ցանց:

    Ինչպես պարզել, թե ինչ-որ մեկը գաղտնի օգտագործում է ձեր Wi-Fi-ը

    Եթե ​​դուք օգտագործում եք WPA2 արձանագրությունը, ապա դժվար թե որևէ մեկը կարողանա կոտրել ձեր անլար ցանցը: Այնուամենայնիվ, կա «գողին» հայտնաբերելու հեշտ միջոց. քանի որ ցանցին միացված յուրաքանչյուր սարք ունի եզակի MAC և IP հասցե, դուք կարող եք շատ հեշտությամբ տեսնել միացված սարքերի ցանկը, այսպես կոչված, «հաճախորդները» էջ՝ ձեր անլար երթուղիչի կարգավորումները փոխելու համար: Եթե ​​սարքի սեփականատերն ինքը վերանվանել է այն, ապա այս սարքը կստորագրվի համապատասխան նույնացուցիչով: Հետևաբար, եթե տեսնում եք, որ Միշայի նոութբուքը միացված է ձեր ցանցին, և ոչ մի Միշա չի ապրում ձեզ հետ, և դուք չէիք պատրաստվում նրա հետ կիսվել ինտերնետով, ապա խնդիր ունեք։ Նույնիսկ եթե միացված հաճախորդների ցանկում չի ցուցադրվում սարքի սեփական անունը, դուք կարող եք պարզապես համեմատել ցանցին միացված ձեր սարքերի թիվը ցանկում ցուցադրված բոլոր սարքերի թվի հետ:

    Ցանկանու՞մ եք վստահ լինել, որ ոչ ոք չի իմանա ձեր գաղտնաբառը և չի մտնի ձեր ցանց: Այս դեպքում կան մի քանի տարբերակներ. Ձեր երթուղիչը կարող է թաքցնել SSID-ը՝ այն դարձնելով անտեսանելի բոլորի համար, ովքեր փորձում են ցանց գտնել՝ միանալու համար: Այս դեպքում հասցեն պետք է մուտքագրվի ձեռքով: Կարող եք նաև կարգավորել անլար MAC զտիչ՝ ցուցակագրելով ձեր սարքերը և կանխելով բոլոր մյուս սարքերի միացումը ձեր ցանցին: Իհարկե, այս դեպքում ձեր ողջունելի հյուրերի և ընկերների համար ավելի դժվար կլինի միանալ ձեր անլար ցանցին:

    Դուք կարող եք նաև օգտագործել հատուկ ծրագրեր ինտերնետ կապերը վերահսկելու համար: Օրինակ, անվճար կոմունալ AirSnare-ը կզգուշացնի ձեզ, եթե անծանոթ MAC հասցե փորձի մուտք գործել ձեր ցանց: Բայց եթե դուք տեղադրել եք անվտանգ կապապա դուք նույնիսկ չպետք է անհանգստանաք դրա մասին:

    Wi-Fi-ն այլևս այն բացառիկ ծառայությունը չէ, ինչ մի քանի տարի առաջ էր: Դուք կարող եք միանալ անլար ցանցին գրեթե ցանկացած սրճարանում: Միլիոնավոր մարդիկ ամեն օր շրջում են՝ միշտ միացված մոտակա Wi-Fi-ի որոնմամբ: Այս ամենը որոշ չափով դարձնում է անլար կապը ինտերնետին միանալու ամենաարագ և ամենաէժան միջոցը, բայց, ցավոք, միշտ չէ, որ ամենաապահովը:

    Քանի դեռ ձեր ցանցը պաշտպանված է գաղտնաբառով, միայն մասնագիտացված ծրագրաշար ունեցող հաքերը կարող է շրջանցել ձեր պաշտպանությունը: Ars Technica-ն առցանց լրատվական հրապարակում է, որը նվիրված է ինֆորմացիոն տեխնոլոգիա, - ազատ է արձակվել մանրամասն ակնարկինչպես կոտրել անվտանգ ցանցը, օգտագործելով հատուկ ծրագիր Silica-ն, որն օգտագործում է միլիոնավոր բառեր պարունակող ինտերնետային բառարաններ և դրանց միջոցով գուշակում է գաղտնաբառը։ Բայց դեռևս կա մի հեշտ միջոց՝ պաշտպանվելու նույնիսկ լավագույն հաքերից՝ ավելին օգտագործել բարդ գաղտնաբառ. Որքան երկար և անկանխատեսելի լինի, այնքան ավելի ապահով կլինի ձեր անլար կապը:

    Ուժեղ գաղտնաբառով դուք նույնիսկ ստիպված չեք լինի հետևել, թե ով է միանում ձեր ցանցին: Wi-Fi ցանցահենները ստիպված կլինեն փնտրել մեկ ուրիշին, որից շահույթ կստանա:

    Արդյո՞ք Wi-Fi-ի գողությունը պատժելի հանցագործություն է:

    Ոչ վաղ անցյալում Միչիգանի դատարանը ներում էր շնորհել մի տղամարդու, ով մեղադրվում էր Wi-Fi-ի գողության մեջ սրճարանից, որի մոտ նա կայանված էր իր մեքենայում: Տղամարդը ստուգում էր իր էլեկտրոնային փոստը և շրջում համացանցում, երբ նրան ձերբակալեցին և մեղադրեցին անօրինական գործունեության մեջ: Արդյունքում դատախազները պարզել են, որ հանցագործությունը դիտավորյալ չի եղել, և տղամարդը տեղյակ չի եղել, որ խախտում է օրենքը։ Չնայած դրան, Միչիգան ​​նահանգում Wi-Fi-ի գողությունը դեռ քրեականացվում է։