Բովանդակություն
Մենք մշտապես շրջապատված ենք անլար ցանցերով: Անկախ նրանից՝ տանը, դպրոցում կամ որևէ հասարակական վայրում, այս օրերին հեշտ է գտնել անվճար Wi-Fi մուտքի կետ: Բայց ինչպես ասում են, եթե անվճար են տալիս, հարցրեք՝ ինչու:
Հասանելի Wi-Fi կապերն ականջներին քաղցր են թվում, քանի որ մենք կարող ենք շարունակել զվարճանքը մեր սմարթֆոնների կամ պլանշետների վրա ցանկացած վայրից: Նմանապես, եթե դուք ցանկանում եք շտապ նամակ ուղարկել ձեր ղեկավարին, երբ դուրս եք գալիս ռեստորանում, հանրային Wi-Fi-ը կարծես թե օրհնություն չէ:
Անվճար Wi-Fi կապը հաճախ զուրկ է անվտանգությունից:
Թեև անվճար Wi-Fi-ը հիանալի է զգում, երբևէ մտածե՞լ եք հանրային Wi-Fi կապի մութ կողմի մասին: Երբ տվյալները հասանելի են անվճար, դա ընդհանուր առմամբ նշանակում է, որ այդ ցանցի անվտանգության արձանագրությունները այնքան էլ հուսալի չեն: Արդյունքում, տվյալների գաղտնալսումը հանրային Wi-Fi-ով մեր օրերում մի բան է, և դա մի փոքր մտահոգիչ է նաև:
Միևնույն ժամանակ, եթե հասկանում եք, թե ինչպես է աշխատում տվյալների գաղտնալսումը, դա կարող է օգնել ձեզ անհրաժեշտ նախազգուշական միջոցներ ձեռնարկել: երբ հաջորդ անգամ միանաք հանրային wi-fi-ին:
Ինչու ձեր տվյալները կարող են անվտանգ լինել հանրային անլար ցանցում
Երբ միանում եք հանրային wi-fi-ին և անվճար հանրային թեժ կետերին, կան տվյալների խախտման լուրջ ռիսկեր: Դրա հիմնական պատճառը չգաղտնագրված տվյալներն են։ Անվճար ծառայությանը միանալու ընթացքում ձեր սարքի տվյալները գաղտնագրված չեն անցնում երթուղիչին:
Դա նշանակում է, որ յուրաքանչյուրն օգտագործում էբաց Wi-Fi-ը կարող է օգնել ձեզ լուծել հաճախորդի սարքերի անսարքությունները և սովորեցնել ձեզ բաց մուտքի կետում տվյալների անվտանգության համար արժեքավոր կարևոր բաներ: Այսպիսով, եթե ունեք ճիշտ գործիքներ, դժվար չի լինի տեսնել, թե ինչ է թաքնված ցանցում:
նույն ցանցը կարող է դիտել ձեր տրաֆիկը և դրանով իսկ գողանալ ձեր տվյալները: Բացի այդ, դա նշանակում է, որ ձեր տվյալները բավականին խոցելի են, երբ դրանք միանում են հանրային wi-fi ցանցերին:Հանրային Wi-Fi-ով տվյալների ընդհատման ուղիները
Չնայած դա կարող է սարսափելի թվալ: Որպեսզի դա անել, հասկանալը, թե ինչպես կարելի է գաղտնալսել ինտերնետի տվյալները, կարող է օգնել կրթել համացանցի օգտատերերին և նախազգուշական միջոցներ ձեռնարկել՝ կանխելու նման հարձակումները: սխալ ձեռքեր են:
Չկոդավորված տվյալների հետ կապված հիմնական խնդիրները
Ինչպես հենց նոր նշեցինք, երբ դուք միացված եք հանրային Wi-Fi-ին, տվյալները դառնում են չգաղտնագրված: Դա հանգեցնում է մի քանի էական խնդիրների. Ահա արագ տեսք.
Տվյալների փաթեթները հասանելի են դառնում կարդալու համար
Քանի որ տվյալները չեն գաղտնագրվում, փաթեթները հասանելի են ցանցում գաղտնալսողների համար: Այսպիսով, խափանիչները կարող են հեշտությամբ մուտք գործել անձնական տեղեկատվություն ձեր հեռախոսից, պլանշետից կամ նոութբուքից: TLS/SLS-ի նման տեխնոլոգիաների շնորհիվ տվյալների անվտանգության մի փոքր բարելավում կա, բայց դա դեռ բավականին սպառնալից է, քանի որ երբեք չգիտեք, թե ինչ կարող են անել հաքերները:
Ստեղծեք Rogue Wireless Access Point
Խարդախ մուտքի կետերն ավելի մատչելի և ավելի տարածված են ինչ-որ մեկի սարքը կոտրելու համար: Օրինակ, հաքերները կարող են ստեղծել կեղծ «թեժ կետեր» բաց wi-fi ցանցերում՝ սրիկա ցանցերով հանրային տարածքում: Այնսովորաբար տեղի է ունենում առանց ադմինիստրատորի թույլտվության:
Այսպիսով, բաց Wi-Fi ցանցերը, ինչպիսիք են ռեստորանը, տեղական սուրճի խանութը կամ համալսարանը, կարող են ցույց տալ հեշտ կապվող թեժ կետ: Այնուամենայնիվ, այս խարդախ ցանցի հիմքում ընկած միակ գաղափարը օգտվողների տվյալների հավաքումն է: Տվյալների նման հավաքագրումը կարող է հանգեցնել աղետալի արդյունքների:
Հետևաբար, թեև զվարճալի է թվում անվճար ինտերնետ հասանելիություն ստանալը, հաքերները կարող են ձեզ և շատ ուրիշների ստիպել գրավել Wi-Fi-ի տրաֆիկը և հարձակվել ձեր տվյալների վրա:
MitM Attacks
Man In The Middle հարձակումը գաղտնի հարձակում է, որտեղ հաքերը կարող է փոխել ցանցի հիմնական պարամետրերը: Այսպիսով, թեև սովորաբար մուտք եք գործում կայք, այն կարող է վերահղել տրաֆիկը դեպի անհայտ IP հասցեներ:
Հաճախ վերահղումը փոխանցում է երթևեկությունը դեպի կեղծ սերվերներ, որտեղ հաքերները սպասում են ձեզ՝ գողանալու ձեր զգայուն տեղեկությունները, ինչպիսիք են օգտվողի անունը և գաղտնաբառերը: , վարկային քարտերի համարներ և այլն:
Երբեմն այն նաև կոչվում է ֆիշինգ: Թերևս դա ցանկացած ցանցից տվյալներ ձեռք բերելու առավել տարածված մեթոդներից մեկն է: Երբեմն դա գաղտնի սարք է, որը փորձում է մուտք գործել ձեր տվյալները, երբ դուք միանում եք դրան:
Նաև, վիրուսների ներբեռնումը, ստեղնաշարերը և որդերն ուրիշի սարք մտնելու այլ եղանակներ են՝ կարևոր տվյալներ ստանալու համար:
Տվյալների գաղտնալսում Wi-Fi ցանցում
Հիմա, երբ մենք գիտենք, թե ինչ է տեղի ունենում բաց Wi-Fi ցանցի չգաղտնագրված տվյալների հետ, ժամանակն է տեսնել, թե ինչպես կարելի է գաղտնալսելցանցային տրաֆիկ. Եկեք հասնենք դրան.
Sniffing Data Packets
Ամեն անգամ, երբ մենք մուտք ենք գործում վեբ էջ, մեր շարժական սարքերը կամ համակարգիչները միանում են վեբ սերվերին և պահանջում վեբ էջը: Ընդհանուր առմամբ, դա տեղի է ունենում Hypertext Transfer Protocol-ի միջոցով: Հիշո՞ւմ եք, թե ինչպես է յուրաքանչյուր կայք օգտագործում HTTP-ն իր հասցեից առաջ:
Երբ դուք վեբ էջ եք պահանջում բաց wifi ցանցում, հաղորդակցությունը տեսանելի է բոլոր նրանց, ովքեր կարդում են տվյալ ցանցի տվյալները: Հատկապես անլար ցանցերի դեպքում փաթեթները փոխանցվում են ամենուր, և Wi-Fi-ի ցանկացած սարքավորում կարող է ստանալ այդ փաթեթները:
Wifi ռեժիմների կարգավորումը Sniffing-ի և Snooping-ի համար
Wi-Fi ադապտերը սովորաբար աշխատում է կառավարվող ռեժիմում: Այսպիսով, դա պարզապես հաճախորդ է, որը միանում է մեկ Wi-Fi երթուղիչին՝ ինտերնետ մուտք գործելու համար:
Որոշ ադապտերներ կարող են աշխատել որպես հիմնական ադապտեր, որտեղ այն ապահովում է թեժ կետ այլ սարքերի համար: Այդ նպատակով ադապտերը պետք է միացվի հիմնական ռեժիմին: Այնուամենայնիվ, դա մոնիտորի ռեժիմն է, որը մեզ հետաքրքրում է:
Ի՞նչ է Մոնիտորի ռեժիմը:
Երբ ադապտերն աշխատում է կառավարվող ռեժիմում, այն ընդունում է տվյալների փաթեթներ միայն այն սարքերից, որոնք հասցեագրում են դրան: Այնուամենայնիվ, մոնիտորի ռեժիմը թույլ է տալիս վերահսկել և ստանալ բոլոր փաթեթները, որոնք շարժվում են ինտերնետում:
Կարևոր չէ, թե որտեղից են փաթեթները գալիս և ուր են ուղղվում: Եթե այն ցանցում է, մոնիտորի ռեժիմը կարող է մուտք գործել այն:
Հետաքրքիր է, որ այս ռեժիմը թույլ չի տալիսWi-Fi սարքի մոնիտորինգ, որը պետք է միացված լինի ինտերնետին այս ընթացքում: Այնուամենայնիվ, դուք կարող եք տեսնել այս սարքի միջոցով Wi-Fi-ի ողջ տրաֆիկը: Հետևաբար, դա հեշտ գործիք է տվյալների փաթեթները բաց Wi-Fi-ով հոտ քաշելու համար:
Ոչ բոլոր Wifi սարքերը կարող են վերահսկել
Ընդհանրապես, ավելի էժան wifi ադապտերները կարող են աշխատել միայն կառավարվող ռեժիմում: Այսպիսով, նախ պետք է համոզվեք, որ ձեր wifi քարտը ի վիճակի է կառավարել մոնիտորի ռեժիմը: Այնուհետև, եթե ամեն ինչ լավ ընթանա, դուք պատրաստ եք անցնել փաթեթների հոտ քաշելու ձեր wifi սարքի վրա:
Հարմար օպերացիոն համակարգ փաթեթների հոտի համար
Եթե ցանկանում եք օգտագործել ադապտերը մոնիտորի ռեժիմում, ավելի լավ է օգտագործել Kali Linux-ը: Թեև Ubuntu-ի բաշխումը նույնպես կկատարի այդ աշխատանքը, այն կարող է պահանջել որոշ լրացուցիչ գործիքներ:
Kali Linux-ը լավ է աշխատում նաև վիրտուալ մեքենաների հետ: Այսպիսով, ինչու չօգտագործել վիրտուալ տուփ՝ նոր վիրտուալ մեքենա ստեղծելու համար:
Aircrack – ng
Ձեր Wi-Fi ադապտերը մոնիտորի ռեժիմին միացնելու համար դուք պետք է օգտագործեք aircrack-ng փաթեթը: Նաև կարող եք օգտագործել այնպիսի գործիքներ, ինչպիսիք են driftnet-ը, urlsnarf-ը և Wireshark-ը: Այնուամենայնիվ, այս բաժնում մենք կկենտրոնանանք aircrack-ng-ի վրա:
Պարզեք անլար ինտերֆեյսի անունը
Դուք կսկսեք պարզել անլար ադապտերի անունը: Դա անելու համար բացեք Linux հրամանի տողը և գրեք հետևյալը.
ifconfig
iwconfig
Ենթադրենք, որ ձեր ցանցի անունը wlan0 է:
Shift to Մոնիտորի ռեժիմ
Այժմ, երբ մենք գիտենք ցանցի անունը, եկեքանցում մոնիտորինգի ռեժիմին: Մուտքագրեք հետևյալ հրամանը՝
airmon-ng Start wlan0
Եթե ձեր wi-fi քարտը աջակցում է մոնիտորի ռեժիմին, այն կստեղծի վիրտուալ ինտերֆեյս: Եկեք կոչենք ձեր վիրտուալ ինտերֆեյսը «wlan0mon»: Ինտերֆեյսը դիտելու համար մուտքագրեք iwconfig:
Ժամանակն է գրավել փաթեթները
Երբ մոնիտորինգի ռեժիմում եք, կարող եք սկսել փաթեթներ նկարել: Բայց նախ, դուք պետք է կարգավորեք ճիշտ հաճախականությունը int-ի համար: Այժմ կարող է դժվար լինել պարզել, թե ինչ ալիքներ են գործում հանրային ցանցում:
Տես նաեւ: Uverse WiFi-ը չի՞ աշխատում: Ահա թե ինչ կարող եք անելԵթե չգիտեք, թե որ ալիքն է օգտագործվում, գրեք հետևյալ հրամանը.
airodump-ng wlan0mon
Դիտեք մատչելի Wi-Fi ցանցերը
Երբ գործարկեք airodump հրամանը, այն ցույց կտա բոլոր ցանցերը, որոնց հասանելի է ձեր նոութբուքը: Այն նաև ցույց կտա ալիքների համարները և ցանցի անունները: ENC սյունակը նաև ընդգծում է, թե արդյոք ցանցում գաղտնագրումներ կան: Եթե տեսնում եք OPN, դա նշանակում է, որ ցանցը բաց է wifi:
Տվյալների փաթեթների գրավում
Այս օրինակի համար, ենթադրենք, որ ձեր wifi-ը գտնվում է 1-ին ալիքում: Այսպիսով, դուք կօգտագործեք airodump- ng հրամանը հետևյալն է՝
airodump-ng -c 1 -w datafile wlan0mon
Այս հրամանը գործարկելիս ադապտերը կսկսի որսալ 1-ին ալիքի բոլոր տվյալները: Այս տվյալները կգրվեն: դեպի «տվյալների ֆայլ», որը դուք ստեղծել եք հրամանի միջոցով: Քանի դեռ տվյալները շարունակում են հավաքվել, դուք կարող եք սեղմել Ctrl + C՝ գործողությունը ընդհատելու համար:
Վերլուծված տվյալների վերլուծություն
Դուք կարող եք ակնկալել զգալի ցանցային տրաֆիկ, եթե աշխատում եք կորպորատիվ ցանցի վրա, և ձեր տվյալների ֆայլը զգալիորեն մեծ կլինի: Ժամանակն է վերլուծել հավաքագրված տվյալները: Ահա թե ինչ տվյալներ կունենաք այդ ֆայլում, օրինակ՝ ցանցի SSID և այլն:
Թեև ամբողջ տրաֆիկը կարող է օգտակար չլինել ձեր վերլուծության համար, անհրաժեշտ տվյալների զտումը կարևոր է: Դա պայմանավորված է նրանով, որ բոլոր ինտերնետային ծառայություններն օգտագործում են նավահանգիստներ՝ վեբսերվերին հաղորդակցվելու համար: Օրինակ, էլփոստի սերվերներն օգտագործում են պորտ 25-ը, մինչդեռ վեբ սերվերները կարող են օգտագործել պորտ 80-ը: Թեև սերվերը կարող է միաժամանակ մի քանի ծառայություններ գործարկել, այն դրա համար օգտագործում է միայն մեկ IP հասցե: Դա պայմանավորված է նրանով, որ յուրաքանչյուր ծառայություն անցնում է մեկ այլ նավահանգիստով:
Փաթեթների տեսակավորում
Պորտերի օգտագործումը մեզ ստիպում է տեսակավորել փաթեթները՝ հիմնվելով այն նավահանգստի վրա, որը նրանք անցնում են: Հետևաբար, մենք կարող ենք հեշտությամբ զտել վեբ էջերի հարցումները՝ կենտրոնանալով պորտ 80-ի վրա: Նմանապես, ավելի հեշտ է կենտրոնանալ էլփոստի տրաֆիկի վրա:
Այժմ մենք կարող ենք ավելի կենտրոնանալ՝ կենտրոնանալով http տրաֆիկի վրա՝ տեսնելու ստացվող տվյալների տեսակը: ետ. Օրինակ, դա կարող է լինել javascript, պատկերներ և շատ այլ տեսակներ:
Երբ դուք զտում եք փաթեթներ, կարող եք օգտագործել տարբեր գործիքներ, ինչպիսիք են dsniff, urlsnarf, driftnet և այլն: Ահա թե ինչպես ենք մենք զտելու URL-ներ.
urlsnarf -p datafile-01.cap
Ցանկանու՞մ եք նաև գաղտնաբառեր ստանալ: Մուտքագրեք հետևյալըհրաման՝
dsniff -p datafile-01.cap
Նույնպես, դուք կարող եք նաև դիտել ցանցում թաքնված նկարները: Մուտքագրեք հետևյալ հրամանը՝
driftnet -f datafile-01.cap -a -d capturedimages
Երբ դուք օգտագործում եք -a տարբերակը, այն պատկերները գրում է ձեր սկավառակի վրա՝ դրանք ցուցադրելու փոխարեն: էկրանը։ Բացի այդ, -d-ը նշում է պատկերների գրացուցակը:
Wireshark-ի օգտագործումը փաթեթների հոտի համար
Wireshark-ը ևս մեկ օգտակար գործիք է բաց wifi կապով փաթեթներ գրավելու համար: Այն կարող է աշխատել Windows OS-ի հետ և լավ աղբյուր է sniffing սովորելու համար, եթե չեք սիրում օգտագործել հրամանի տողը համակարգչում:
Ահա թե ինչպես աշխատել Wireshark-ի հետ:
Run Wireshark
Ենթադրելով, որ դուք տեղադրել եք Wireshark, գործարկեք ծրագիրը ձեր համակարգչում: Եթե դեռ չեք տեղադրել այն, կան ծրագրաշարի տարբեր տարբերակներ՝ ըստ նախատեսված օպերացիոն համակարգի:
Տես նաեւ: Ամեն ինչ Xbox One WiFi ադապտերի մասինԸնդհանրապես, Wireshark-ը չի ցուցադրում փաթեթները, երբ սկսում է գրավել: Հատկապես եթե այն աշխատում եք Windows-ով, ձեր 802.11 քարտը բավարար չի լինի: Դա պայմանավորված է նրանով, որ շատ 802.11 քարտեր թույլ չեն տալիս անառակ ռեժիմը: Այսպիսով, դուք կարող եք անջատել այս ռեժիմը Wireshark-ի ներսում: Այնուամենայնիվ, այն ցույց կտա միայն փաթեթների փոխանցումը ադապտերի և համակարգչի միջև Wireshark-ի միջոցով:
Անցնելով քարտի խնդիրը
Խնդիրներից խուսափելու համար լավ գաղափար է օգտագործել AirPcap-ը՝ USB-ի վրա հիմնված: 802.11 ռադիո-նախագծված քարտ: Լավ է աշխատումWireshark-ի հետ: Այն նաև գալիս է լրացուցիչ ալեհավաքով, որը ուժեղացնում է լսելու ունակությունը:
Տվյալների փաթեթներ գրավել Wireshark-ով
Տվյալների հավաքագրումը սկսելու համար դուք պետք է կարգավորեք Wireshark-ը` հնարավորություն տալով այն ինտերֆեյս ունենալ 802.11 հաճախորդի հետ: Այս կերպ դուք ընտրում եք գրավման ինտերֆեյս: Դա անելու համար կտտացրեք «Սևեռել > Ընտրանքներ > Համապատասխան միջերես»:
Միևնույն ժամանակ, դուք պետք է հետևեք ՌԴ ալիքին: Այսպիսով, կարգավորեք Wireshark-ը ճիշտ ալիքը վերահսկելու համար: Ալիքը կարգավորելու համար կտտացրեք «Սևեռել > Ընտրանքներ > Wireless Settings':
Ալիքը փոխելիս կտեսնեք նաև Wireless-ի առաջադեմ կարգավորումները:
Փաթեթների զտում
Այնուհետև մաքրեք խառնաշփոթը` զտելով գրաված փաթեթները: Օրինակ, դուք կարող եք զտիչներ սահմանել, որպեսզի բացառվեն բոլոր մյուս սարքերը, եթե դուք լուծում եք հաճախորդի սարքի անսարքությունները:
Զտիչը կարգավորելու համար սեղմեք «Սկավել> Ընտրանքներ> Նկարահանման զտիչ: Կհայտնվի ֆիլտրի պատուհան, որտեղ կարող եք տարբեր զտիչներ սահմանել:
Սկսեք նկարել
Գնացեք «Սկսել» և սեղմեք «Սկսել»: Այն կսկսի հավաքել փաթեթները, մինչև սալիկի գրավման բուֆերը լցվի: Ընդհանուր առմամբ, դա 1 ՄԲ տարածք է: Կարող եք նաև փոխել բուֆերի չափը՝ սեղմելով «Սկավել > Ընտրանքներ' և այնուհետև կարգավորելով բուֆերի չափը:
Դուք կարող եք նաև սահմանել գործարկման ժամանակի տևողությունը՝ նկարահանված տվյալների համար տարածք հատկացնելու փոխարեն:
Եզրակացություն
Իմացեք, թե ինչպես հավաքել տվյալները փաթեթների վրա