![]() |
Привет. Простите, к сожалению пока что практику не могу делать по техническим причинам. Сегодня разберём одну из самых привычных технологий — Wi-Fi. Мы пользуемся ей каждый день, но как она на самом деле работает? Почему её можно взломать? И как от этого защититься? Поехали.
--- 1. Что такое Wi-Fi? Физика и логика Если говорить просто, Wi-Fi — это язык, на котором ваше устройство общается с роутером по радиочастотам (обычно 2.4 или 5 ГГц). Базовые принципы: · Роутер постоянно транслирует в эфир специальные пакеты — Beacon Frame. Это его «крик»: «Я здесь! Имя сети — SSID!». · Устройство, обнаруживая этот сигнал, отправляет запрос на подключение. · Далее происходит два ключевых процесса: Аутентификация (проверка пароля) и Ассоциация (согласование параметров связи). Вся безопасность Wi-Fi строится вокруг этапа аутентификации. --- 2. Эволюция защиты: от WEP до WPA3 Защита Wi-Fi прошла сложный путь, и каждая следующая версия появлялась из-за дыр в предыдущей. WEP (Wired Equivalent Privacy) — Первый и провальный · Как работал: Использовал слабый алгоритм RC4 для шифрования. Ключ был статическим (его вводили вручную) и коротким. · Главная проблема: Маленький размер «вектора инициализации» (IV) приводил к его повторению. Собрав около 30-50 тысяч пакетов, атакующий мог вычислить ключ за минуты. · Итог: WEP мёртв. Использовать его сегодня — грубая ошибка. WPA (Wi-Fi Protected Access) — Временное решение · Появился как «заплатка» для WEP. Использовал тот же RC4, но с протоколом TKIP, который динамически менял ключи. · Проблема: Оказался недостаточно стойким. Атаки (например, chop-chop) всё равно позволяли вскрыть трафик. WPA2 — Современный стандарт · Это то, что использует большинство сетей сегодня. Шифрование основано на надёжном алгоритме AES. · Уязвимость KRACK (Key Reinstallation Attack): · Это атака не на пароль, а на сам процесс рукопожатия (4-way handshake). · Атакующий, находясь в зоне приёма, может заставить жертву переиспользовать старый ключ. · Результат: возможность расшифровать и подменять трафик. · KRACK не раскрывает пароль, но нарушает конфиденциальность. WPA3 — Будущее, которое уже здесь · Меняет механизм обмена ключами на более стойкий SAE. · Теоретически устойчив к атакам типа KRACK и перехвату рукопожатий. · Но и здесь уже нашли уязвимости (Dragonblood), позволяющие провести атаку понижения версии. --- 3. Как взламывают Wi-Fi? Атака 1: Перехват и брутфорс рукопожатия (WPA/WPA2) 1. Прослушивание: Атакующий переводит Wi-Fi-адаптер в режим монитора. 2. Деаутентификация: Отправляются поддельные пакеты, «выкидывающие» легитимного пользователя из сети. 3. Перехват: Когда пользователь переподключается, атакующий перехватывает 4-way handshake. 4. Подбор пароля: Рукопожатие передаётся в утилиты (например, hashcat или aircrack-ng), которые подбирают пароль по словарю. Почему это работает: Потому что люди ставят простые пароли. Если пароль есть в словаре — сеть взломана. Атака 2: Атака на WPS (Wi-Fi Protected Setup) · WPS использует 8-значный PIN-код. Из-за ошибки в логике его проверки перебрать нужно всего около 11 000 вариантов. · Инструменты вроде Reaver делают это за несколько часов. · Защита: Отключите WPS в настройках роутера. Атака 3: Создание злой двойняшки (Evil Twin) · Атакующий создаёт точку доступа с таким же именем (SSID), как у настоящей сети, но с более сильным сигналом. · Ваше устройство автоматически подключается к фейку. · Весь ваш трафик проходит через атакующего. --- 4. Как защитить свою сеть? Практические советы 1. Используйте WPA2/WPA3 и длинный сложный пароль (от 12 символов, буквы верхнего/нижнего регистра, цифры, спецсимволы). 2. Отключите WPS в настройках роутера. Это дыра, которую часто забывают закрыть. 3. Не скрывайте SSID. Это бесполезно — имя сети всё равно «светится» в запросах клиентов. 4. Не полагайтесь на фильтрацию по MAC-адресу. MAC легко подделать. 5. Регулярно обновляйте прошивку роутера. Производители закрывают критические уязвимости. 6. Для корпоративных сетей обязательно используйте WPA2-Enterprise с отдельным сервером аутентификации (RADIUS). --- Финальный вопрос к комьюнити: Какой самый нестандартный вектор атаки на Wi-Fi или способ защиты вы встречали на практике? А так пока! Вот другие статьи из цикла: обучение #2. как работает DDNS, подмена DNS? Практика., обучение #1. Что такое DNS. - Форум информационной безопасности - античат . P.S. Знание — это инструмент. Пожалуйста не ломайте сети соседей. Могут прийти с вопросами, и вообще это не этично. я вас не останавливаю конечно , но если вам не хватает на интернет... то прощается. А как вы тогда будете мои статьи читать? |
| Время: 02:53 |