Взлом Wi-Fi: 100% методы защитить свой домашний Wi-Fi

Привет, дорогие друзья! Сегодняшняя статья посвящена не взлому Wi-Fi, а защите домашнего интернета от злых хакеров и любителей халявы. Предыдущая статья о взломе была заблокирована РКН и удалена, теперь ссылка на нее ведет сюда в целях повышения информированности и безопасности наших читателей. Берегите себя и своих близких!

Долго размышлял, как лучше донести важность защиты домашнего Wi-Fi, не с точки зрения конкретных настроек, а с позиции потенциального злоумышленника. Что он мог бы сделать с вашим роутером и как этого избежать. Лично мне кажется, что такой подход мотивирует гораздо быстрее внести необходимые изменения в настройки.

Ниже приведены как общие методы взлома беспроводных сетей, так и детальные инструкции по улучшению безопасности и защите собственной домашней сети от возможных злых соседей и прочих злоумышленников. Надеюсь, статья окажется полезной для всех читателей. Прочим же рекомендую более детально ознакомиться с предложенным материалом и оставить свои комментарии.

Если вы тот самый злой хакер или школьник соседа за стеной – вынужден вас расстроить, ничего дельного здесь вы не увидите. MoiSovety.ru выступает исключительно на стороне добра.

Методы взлома

Беспроводные сети объединяют множество технологий, а вместе с ними и множество методов обеспечения безопасности. При этом возникают различные уязвимости, которые могут быть использованы для атак на беспроводные сети. В данном разделе мы рассмотрим различные способы взлома Wi-Fi и проникновения в беспроводные сети. Однако, необходимо отметить, что успешность таких атак зависит от конкретной ситуации, а также от уровня защиты сети. Надеемся, что ваша сеть полностью защищена от потенциальных угроз. В любом случае, в данной статье мы сосредоточимся на вопросах безопасности, поэтому внимательно изучите материал и поделитесь им со своими знакомыми – о качестве статьи свидетельствуют ее позиции в поисковой выдаче и количество прочтений (что отображается счетчиком под статьей).

Бесплатное получение! О, как много желания вызывает бесплатное получение у всех людей. Все хотят использовать чужой Wi-Fi. Но одно дело быстро получить пароль и похвастаться перед друзьями или сэкономить на интернете в общежитии, а совсем другое дело разбираться в технологии, которая позволяет получить доступ к практически любой сети. Большинство ваших потенциальных врагов отлично знают эти уязвимости. И мы будем использовать их — вряд ли они захотят еще раз пытаться нарушить вашу сеть.

Основные способы получения доступа к чужому Wi-Fi:

  1. Использование незащищенных сетей.
  2. Ручной перебор паролей.
  3. Атака брутфорсом.
  4. Подбор WPS-кода.
  5. Фишинг.
  6. Использование украденных баз паролей.
  7. Обход сетевых фильтров.
  8. Перехват и декодирование «рукопожатия».
  9. Взлом роутера и извлечение открытого пароля.

Вкратце мы рассмотрим все эти способы. Не будем углубляться в подробности — помните, что это не цель статьи. Если вы хотите изучить вопросы информационной безопасности, вы можете использовать эту статью в качестве МИНИМАЛЬНОГО чеклиста для защиты своей сети — а конкретные детали исполнения угроз легко найти в интернете. Мы не будем рисковать их размещением здесь.

Возможно ли взломать?

Возможно ли взломать? – Да, такая возможность существует. Возможно ли полностью защититься? – Нет, такая гарантия невозможна. Так как технология изначально открыта для подключения пользователей. Можно ли значительно усложнить возможность взлома? – Да, занимаясь этим и займемся.

Незащищенные сети

В современных реалиях практически все сети обеспечены шифрованием и защищены специальным ключом. Равно как и на приведённом ниже изображении:

Взлом Wi-Fi: 100% методы защитить свой домашний Wi-Fi

Все еще существуют точки доступа, которые открыты и не защищены паролем. Например, это общественные места, включая метро, где можно подключиться без ограничений.

Не забывайте устанавливать пароль для вашей домашней сети. Если у вас нет пароля, то как можно говорить о защите? Поставьте его прямо сейчас, если вы все еще не сделали этого. На нашем сайте вы найдете множество инструкций по настройке практически для всех моделей роутеров. Если возникнут трудности, не стесняйтесь задавать вопросы в комментариях.

Ручной подбор

Эти два первых метода написаны просто для демонстрации того, что иногда нет необходимости прибегать к сложным техническим действиям, так как обычно все находится на поверхности, нужно просто немного задуматься для вашего злоумышленника.

Средний пользователь часто выбирает простой пароль — а ваш пароль также связан с чем-то? И хорошо, если это что-то сложное для угадывания. Может ли ваш сосед узнать ваш пароль от Wi-Fi путем перебора? А если кто-то знает ваш другой пароль (например, от почты или социальных сетей), сможет ли он восстановить пароль от Wi-Fi на его основе? Люди часто повторяются, и обычно используют одни и те же пароли. Работает редко, но достаточно эффективно. Особенно на старых сетях WEP, где можно было использовать пароли менее 8 символов — там часто можно было встретить «12345» или «QWERTY».

ТОП-25 самых распространенных паролей от Wi-Fi

Кроме того, следует помнить, что многие провайдеры (например, Ростелеком, ByFly, Yota и другие) время от времени используют стандартные пароли на своих устройствах. Например, InternetByfly32, где 32 — номер квартиры. Исходя из таких сведений, соседи могут попытаться угадать ваш пароль.

Как исправить ситуацию: не используйте очень простые и легко угадываемые пароли. Не используйте пароли из известных списков. Всегда создавайте СВОЙ уникальный пароль, избегая стандартных вариантов. Не доверяйте создание паролей третьим лицам. Конечно, можно придумать сложный набор символов, но лучше всего найти золотую середину — ведь в итоге вам придется его вводить (а на мобильном устройстве ввод некоторых символов может быть настоящим испытанием).

Брутфорс

Брутфорс (Brute Force) – это способ автоматического перебора паролей. Ведь вы свободно вводите пароль, не так ли? Но что делать, если программа самостоятельно перебирает все возможные варианты и пытается подключиться с ними? Именно так поступали хакеры (и некоторые до сих пор продолжают так поступать, имея в виду не брутфорс хендшейков, о которых ниже, а именно прямой подбор при подключении).

В настоящее время взламываются, в основном, только старые модели без обнаружения атаки и слабым паролем (WEP). Новые модели, как правило, могут обнаружить атаку и внедрить задержки в переборе, или даже выдать полный запрет атакующей машине (в то время как хакеры пытаются маскироваться и параллелить). Более того, современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что иногда нас действительно заботятся.

Пусть будет проверка, даже здесь. Возможность уязвимости всегда существует.

Основные аспекты атаки методом брутфорс:

  • Программы могут использовать полный перебор вариантов — это подходит для WEP сети или для роутера, который требует сложные пароли, что делает атаку по словарю невозможной. Таким образом, это не скроется, так как само подключение всегда открыто для простых пользователей сети.
  • Существует атака по словарю — когда файл с наиболее распространенными паролями загружается (как показано в узком примере выше, поэтому было рекомендовано не использовать ассоциируемые и легко воспроизводимые пароли, которые могут быть в БОЛЬШИХ базах данных). Файлов с этими паролями очень много — в Kali Linux их несколько десятков, а сколько их в сети, неизвестно.
  • Программа имеет возможность работать параллельно в нескольких потоках, что дает ей возможность одновременно перебирать большое количество вариантов. Однако следует учитывать, что сам роутер может отвергать такие попытки, налагать задержки на авторизацию или даже перезагружаться. Иногда и это не помогает, поэтому полностью доверять ему не стоит.
  • Некоторые упоминают о прокси Но зачем они нам, если мы подключаемся по воздуху? Речь идет о том, что некоторые программы способны успешно скрывать свои запросы под различными устройствами, что позволяет им работать в нескольких потоках.

Для надежности своего роутера от внешних атак вам стоит проверить несколько программ, но это может быть сложно. В конце я дам подборку программ для тех, кто интересуется безопасностью, чтобы не перегружать информацией остальных – обычно одна программа, такая как Aircrack (лидер рынка), может справиться со всеми задачами без необходимости устанавливать множество программ – вот чего умные школьники и делают.

Усовершенствуем: Рекомендация заключается в использовании сложного и длинного пароля. Чем длиннее, тем лучше. Например, для WPA2 рекомендуется использовать пароль не менее 12 символов. Пароль должен содержать цифры, буквы и какой-либо знак пунктуации (например, вопросительный знак или восклицательный знак). Чем сложнее пароль, тем меньше вероятность того, что он будет взломан, и злоумышленнику потребуется много времени на перебор паролей. Также не рекомендуется использовать устаревший алгоритм безопасности WEP, так как он уязвим для атак брутфорс. Лучше всего использовать WPA2, а если возможно, то обратить внимание на новейший WPA3. Итак, резюмируя — рекомендуется использовать сложный и длинный пароль, а также WPA2 или WPA3 (если доступно).

Перехват «хэндшейка»

Один из эффективных методов в наши дни — это «перехват рукопожатия». Что это такое? Это также разновидность грубой силы, только с предварительным перехватом шифра и попыткой его расшифровки. Вот краткая схема:

  1. Вы находитесь в сети.
  2. Сеть обрывается.
  3. Ваш компьютер снова подключается.

Что происходит во время повторного подключения: ваш компьютер повторно отправляет пароль на роутер, роутер его принимает и, в случае успешного ввода, устанавливает соединение. На практике это совершенно незаметно — ни обрыв сети, ни ввод пароля — все делается автоматически вашей собственной системой.

Этот процесс отправки пароля можно назвать «рукопожатием» или «handshake». Однако у него есть недостаток — данные изначально передаются в зашифрованном виде, но при достаточном желании этот шифр все равно можно разобрать (даже существуют соответствующие сервисы) и получить доступ к зашифрованным данным. На это потребуется не больше времени, чем на прямой подбор пароля. Вот вся суть этого метода. Aircrack уже может снимать «рукопожатие», а HashCat занимается подбором паролей (перебором и генерацией).

Однако лучше всего посмотреть видео на YouTube (хотя я и боюсь размещать их здесь, поскольку могут неверно воспринять наш полезный материал по безопасности). На сегодняшний день это именно тот способ, с помощью которого «спокойно ломают соседский вайфай». И с большой долей вероятности им будут ломать и ваш вайфай тем же способом.

Итак, отличия от прошлого:

  • При использовании классического метода брутфорса программа осуществляет попытки подключения к роутеру с разными паролями до успешного входа.
  • В случае перехвата хэндшейка программа перехватывает зашифрованные данные, содержащие правильный пароль, и затем восстанавливает его с помощью мощной видеокарты или внешних сервисов, что позволяет избежать необходимости долгого подключения и обходить фильтрацию роутера, что значительно ускоряет процесс.

Вносим коррективы: Способ защиты остается тем же, что и в предыдущий раз. То есть, требуется использовать сложный и длинный пароль, поддерживаемый современным шифрованием. Однако в конечном итоге восстановление пароля все равно основывается на базах данных. Поэтому ваш пароль должен быть настолько сложным и длинным, чтобы его нигде не было. Может ли такой сложный пароль быть взломан? Возможно, но на его перебор злоумышленнику потребуется сотни лет при текущем уровне техники. Затем, представьте, что в процессе его перебора вы поменяете пароль на новый. Итак: сложный длинный пароль, защищенный протоколом WPA2+, периодически меняйте пароль.

WPS код

Некоторые маршрутизаторы оснащены кнопкой WPS, которая может быть непригодной и бесполезной, так как позволяет устройствам подключаться в упрощенном режиме. По умолчанию многие маршрутизаторы до сих пор активируют WPS. Подключение к такой сети осуществляется путем ввода 8-значного PIN-кода, который состоит только из цифр.

Такой PIN-код очень уязвим, потому что состоит только из цифр и может быть подобран путем последовательного ввода 4 цифр, затем еще 4 цифр. Это ускоряет процесс подбора, и маршрутизатор с открытым WPS может быть вскрыт за несколько часов. Некоторые могут возразить, говоря о том, что современные маршрутизаторы фильтруют такие атаки и задерживают процесс подбора, но я лично не доверяю уязвимой технологии.

Еще один возможный способ атаки — это использование стандартных кодов. Как оказывается, некоторые устройства поставляются с одинаковым установленным PIN-кодом по умолчанию. А злоумышленные программы уже знают эти пароли, поэтому все может быть намного проще.

Рекомендуется отключить WPS на своем роутере. В большинстве случаев это бесполезная функция. Даже если вы уверены, что ваш роутер не уязвим к подобным атакам.

Фишинг

Одним из увлекательных способов является призыв пользователей к своей странице в Интернете… Вы сидите спокойно в социальной сети, а внезапно появляется окно на полный экран с требованием срочного обновления браузера, где требуется ввести пароль от Wi-Fi.

Кроме того, это можно сделать даже без соединения с интернетом. Но подмена может быть обнаружена. Наиболее допустимый сценарий:

  1. Создается точка доступа с тем же названием, что и целевая сеть.
  2. Сильный сигнал и одинаковое название заставляют ваши устройства рано или поздно подключиться к ней.
  3. После подключения организуется ввод пароля, который затем поступает хакеру.

Этот подход работает, но здесь не обойтись без удачи. Ситуацию усложняет то, что существуют доступные программные методы реализации, например, такой же как Wifiphisher, который делает возможным использование таких атак даже для школьников, насмотревшихся видео на Ютубе (можете и вы поискать по названию программы).

Взлом Wi-Fi: 100% методы защитить свой домашний Wi-Fi

Будьте бдительны, если сеть, к которой ваше устройство подключалось ранее без проблем, вдруг запросила пароль – особенно на сторонних страницах (обновление программного обеспечения, ввод пароля на ВКонтакте и т.д. – такого не случается). Обратите внимание на возможные дубликаты сетей в вашем доме.

0

Базы паролей

Существуют специальные программы и сервисы, где хранятся базы данных паролей к общественным точкам доступа. Особенно это важно для посетителей кафе в больших городах. Хотите посидеть в кафе, но не знаете пароль? Вероятно, кто-то уже подключался к Wi-Fi, и пароль мог оказаться в базе данных. То же самое может произойти и с вашей домашней сетью (хотя это маловероятно, но такие программы могут содержать и информацию о домашних точках).

Примеры таких сервисов-приложений: Wi-Fi Map или Router Scan. Они покажут карту доступных точек и сами подключат вас. И главное — они бесплатно доступны в Play Market.

Wi-Fi Map

Корректировка: Для организаций важно периодически проверять свою присутствие в таких базах данных. Самые крупные и известные из них были упомянуты выше. Еще один простой способ — менять пароль от Wi-Fi каждые несколько месяцев, чтобы избежать использования устаревших паролей в этих базах данных.

1

Взлом роутера

Не все атаки на ваш роутер могут происходить через Wi-Fi. В некоторых случаях злоумышленник может подключиться к вашему роутеру напрямую по проводу (например, если у вас общая сеть с видимостью всех клиентов, или злодей залез ночью в щиток и врезался напрямую). Или же, если у вас белый IP и незакрытый роутер, кто-то мог просто найти ваш роутер прямо из Интернета.

Какие могут быть последствия? Хакер может попытаться угадать пароль для доступа к панели управления роутером. Многие оставляют стандартные логин и пароль (admin/admin). Другой вариант – если роутер старый, могут быть использованы известные уязвимости (их названия здесь не будут раскрываться, хотя о них и так достаточно известно). Это позволит злоумышленнику получить доступ к настройкам, а пароль от Wi-Fi может быть храниться в открытом виде (и это только если он захочет ограничиться доступом к Wi-Fi).

Что нужно сделать: Заблокировать доступ к роутеру из интернета, разрешить только локальную сеть. Регулярно менять пароль от настроек роутера (не путать с паролем от Wi-Fi) – никаких стандартных комбинаций типа admin-admin и прочих установленных по умолчанию паролей. Всегда обновлять прошивку роутера – в старых версиях могут быть уязвимости (не паниковать, но следить за обновлениями и информацией о найденных уязвимостях). Если нет желания самостоятельно разбираться в безопасности своего роутера, то хотя бы раз в 5 лет стоит обновить его на новую модель.

2

Обход фильтров

Некоторые точки доступа могут быть защищены от злоумышленников, из-за несовпадения их MAC-адреса. Это можно настроить так, что хакер даже не сможет начать атаку. Однако стоит помнить, что MAC-адрес легко изменить на ходу, но школьники об этом не знают. Родителям стоит учесть, что правильное использование родительского контроля защитит не только их детей, но и всю сеть.

Однако для опытного хакера это не представляет большой сложности (например, при использовании стандартных белых и черных списков фильтрации роутера или родительского контроля):

  • Черный список. В этом случае нужно просто изменить MAC-адрес на тот, который не находится в списке. Универсальная программа для этого — Macchanger.
  • Белый список. Только указанные устройства могут быть подключены. Для начала нужно просмотреть эти устройства и их адреса (можно использовать Airodump-ng), а затем настроиться под них с помощью того же макченджера.

В практике вышеупомянутые методы защиты обеспечат вам нужный уровень безопасности. Однако рекомендуется организовать фильтрацию по белому списку на своем роутере, включив в него все свои домашние устройства (только они смогут получить доступ к сети). Конечно, это может создать проблемы для друзей и родственников, заходящих в гости (придется добавлять MAC-адреса для их доступа каждый раз), но для гостей можно создать отдельную гостевую Wi-Fi сеть, которая не будет иметь доступа к вашей локальной сети, и включать ее только при наличии гостей. Это не спасет от опытных хакеров, но все соседские дети будут удивлены вашей продуманностью.

3

Защита сети

Обратите внимание на некоторые проблемы, чтобы обезопасить вашу сеть от нежелательных подключений:

  1. Установите сложный пароль для Wi-Fi и периодически его меняйте.
  2. Установите сложный пароль для доступа к панели роутера.
  3. При необходимости активируйте фильтрацию МАК-адресов, разрешая доступ только для своих устройств.
  4. Отключите функцию WPS (иногда называемую QSS).

4

Взлом с телефона

Если кто-то считает, что вас взламывают через телефон за пару мгновений, я успокаиваю – взломы через телефоны в большинстве своем являются мифом. Для этих целей злоумышленники используют ПК. Оптимальной средой для взлома по-прежнему остается Kali Linux – там уже все предусмотрено. Крайний вариант – Windows. С телефонами намного сложнее. Пока готовил статью, начитался «соседних изданий» с рекомендациями воткнуть Кали на Эппл, или запуска свободного Aircrack-ng на них прямо в Android или iOS, да бонусом с приправкой странных ключевых слов – короче в жизни так не бывает. Так что если увидели у соседа Kali (погуглите как она выглядит) – знаете, кому можно задавать вопрос. Еще раз, если есть только телефон – классного решения не будет.

Однако искренние ученики все еще верят в мощь своих телефонов (в основном — iPhone). Мой совет — попробуйте ввести в Google Play или App Store что-то вроде «взлом Wi-Fi», и вы найдете целый список приложений. Много? Большинство из них — просто обман от неудачных хакеров. И даже если найдете что-то хорошее, основные категории программ здесь:

  • Подбор пароля WPS по умолчанию.
  • Базы точек.

Но здесь нет возможности для перебора хэндшейка или брутфорса — для этого нужны значительные вычислительные мощности, которых нет у телефонов (да и у некоторых компьютеров). Так что я еще раз повторю — ваши соседи не могут взломать ваш Wi-Fi с помощью телефона. На некоторые модели смартфонов можно установить Kali, но я сомневаюсь в профессионализме ваших соседей, да и у них специализированное оборудование.

Корректировка: Способы защиты от «телефонного» взлома остаются неизменными — отключите WPS, периодически меняйте пароль, чтобы избежать попадания в базы данных.

5

Ответственность

Многие обсуждают ответственность согласно нескольким статьям УК РФ: 272, 273, 274. Еще в университете мы изучали эту тему и она казалась нам подозрительной. Вот названия этих статей:

  • 272 УК РФ – Неправомерный доступ к компьютерной информации
  • 273 УК РФ – Создание, использование и распространение вредоносных компьютерных программ
  • 274 УК РФ – Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

На самом деле, здесь наиболее интересна статья 272 УК РФ. Давайте рассмотрим её подробнее:

Это касается неправомерного доступа к защищенной законом компьютерной информации, что может привести к уничтожению, блокированию, изменению или копированию компьютерной информации.

Заметьте, использование интернета без ущерба для других людей может быть сложным. Однако, если у вас тарифицируется трафик или время, это уже другой вопрос В наше время везде вай-фай с безлимитным доступом. В любом случае, я категорически не одобряю злодейства в своем окружении – ведь мы все братья, не так ли.

Поэтому, если вы обнаружили плохих соседей, проще разговориться с ними и договориться. Возможно, сегодня вы поможете им, а завтра они помогут вам.

6

Программы

В заключение, я надеюсь, что все молодые хакеры уже ушли, поэтому тем, кто интересуется домашней безопасностью, я рекомендую хотя бы немного изучить инструменты безопасности для Wi-Fi сетей. Действительно, мощных программ для анализа безопасности беспроводных сетей на самом деле немного. Я рекомендую обратить внимание на следующее:

  1. Windows – WiFi Crack
  2. Kali Linux – Aircrack и другие. Это лучший «взломщик» Wi-Fi, большинство инструкций на YouTube именно о ней, включая видео из этой статьи, она поддерживает все способы эмуляции атак, идеально работает на ноутбуках, но также можно использовать на компьютерах с помощью Wi-Fi адаптеров.
  3. Android и iOS – как уже обсуждалось, можно найти в магазинах приложений, по моему мнению, это «псевдовзломщики» на случай «а вдруг повезет».

Если вас заинтересовал этот список, я советую потратить хотя бы немного времени на его изучение на YouTube. Вы уберете половину мифов о безопасности и поймете, насколько просты на практике рекомендации по безопасности. Я не призываю к чему-то конкретному, главное — не уходите в крайности.

7

Книги и видео по теме

Существует множество литературы, посвященной безопасности Wi-Fi (нельзя путать их с книгами о взломе – здесь все основывается на научных и методичных подходах с акцентом на обеспечение безопасности вашей сети). Некоторые из них очень специфичны, но неполны, а другие представляют собой короткие вырезки со всеми интересными моментами. Именно такими вырезками я решил поделиться с вами. Все книги на английском языке, но на русском языке не пишут о современных методах. Поэтому это моя личная подборка. Я не претендую на авторство, если вам понравится – платите авторам. Здесь содержатся все методы выше, даже немного больше, с примерами и инструкциями.

Это уже целая глава из последнего учебника от EC-Council по обучению этичных хакеров. На самом деле EC-Council обучает не хакеров в обычном смысле, а настоящих профессионалов в области безопасности, лично мне нравится их методология. Я нашел эту информацию в открытых источниках, она на английском, но очень актуальна. Просто пролистайте – там много картинок и даже лабораторных работ. Все то же самое, но очень красиво.

Также есть видео из последнего учебника, которое было записано пару лет назад, но на русском языке ( видео было удалено, но можно найти CEH от Специалиста в поисковике, пока никто не загрузил на YouTube, добавить не могу, потому что мы предоставляем только открытые материалы ):

Оцените статью
Мои Советы
Добавить комментарий