Защита собственной WiFi точки.

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.002
Реакции
12.493
Защита собственной WiFi точки.

Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.

Бесполезные способы защиты.

1. Скрытие точки доступа

Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название точки, например Free WiFi), BSSID (MAC адрес точки), Uptime (время непрерывной работы) и прочую. Именно эти маячки перехватывает адаптер, после чего добавляет точку в список доступных для подключения.

В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков" тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот по чему.

Во-первых скрытые сети очень легко определяются множеством пакетов для аудита WiFi сетей. Тот же "полуавтомат" Wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать.

Во-вторых такие сети это некий вызов для "юного хакера". Типа "вот какой тут хитрый точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду".

2. Создание "белого списка" MAC адресов.

Второй малоэффективный способ защиты - создание списка MAC адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары точка - станция. Так что узнать MAC адреса точек, которым "разрешен вход" в точку не составляет большого труда.

После этого остается лишь сменить дрес своего адаптера и либо подождать пока станция с таким маком "выйдет" с точки, либо же внаглую ее "отстрелить" и занять ее место.

Годные способы защиты.

1. Отключение WPS

Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера" типа меня. Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме адаптера и антенны, тогда как брут WPA PSK требует как минимум дорогой видеокарты.

Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны.

2. Изменение пароля от точки.

Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%.

3. Изменение пароля от админки роутера.

Большинство роутеров в имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить включены ли логи. А если они включены - кинуть в ребут роутер что бы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает.

4. Отключение роутера если он не используется.

Роутеры с аптаймом (временем непрерывной работы) в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно что роутер без присмотра, второй же скорее всего включен для того чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время когда он не используется - так же можно приравнять к одному из эффективных видов защит.

5. Отключение функции автоподключения.

По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.
 
Последнее редактирование модератором:
то, что ты делаешь - круто!
не знаю даже, какие сутки залипаю в этих мемуарах
 
возможно это инфа спасет кого нибуть
 
Надо заняться этим
Сообщение обновлено:

Надо заняться этим
 
Защита собственной WiFi точки.

Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.

Бесполезные способы защиты.

1. Скрытие точки доступа


Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название точки, например Free WiFi), BSSID (MAC адрес точки), Uptime (время непрерывной работы) и прочую. Именно эти маячки перехватывает адаптер, после чего добавляет точку в список доступных для подключения.

В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков" тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот по чему.

Во-первых скрытые сети очень легко определяются множеством пакетов для аудита WiFi сетей. Тот же "полуавтомат" Wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать.

Во-вторых такие сети это некий вызов для "юного хакера". Типа "вот какой тут хитрый точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду".

2. Создание "белого списка" MAC адресов.

Второй малоэффективный способ защиты - создание списка MAC адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары точка - станция. Так что узнать MAC адреса точек, которым "разрешен вход" в точку не составляет большого труда.

После этого остается лишь сменить дрес своего адаптера и либо подождать пока станция с таким маком "выйдет" с точки, либо же внаглую ее "отстрелить" и занять ее место.

Годные способы защиты.

1. Отключение WPS


Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера" типа меня. Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме адаптера и антенны, тогда как брут WPA PSK требует как минимум дорогой видеокарты.

Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны.

2. Изменение пароля от точки.

Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%.

3. Изменение пароля от админки роутера.

Большинство роутеров в имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить включены ли логи. А если они включены - кинуть в ребут роутер что бы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает.

4. Отключение роутера если он не используется.

Роутеры с аптаймом (временем непрерывной работы) в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно что роутер без присмотра, второй же скорее всего включен для того чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время когда он не используется - так же можно приравнять к одному из эффективных видов защит.

5. Отключение функции автоподключения.

По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.
Спасибо за. Информацию, я в свое время писал вирус через впс и создавал свой ботнет.

Смысл был таков - когда нажимается кнопка впс на роутере он автоматом переключается как клиент клиент ищет соседский роутер и коннектится к нему, у соседского роутера пропадает сигнал , сосед в недоумении , что произошло .... Перезагружает роутер кликает кнопку впс тем временем заливается жксплойт на прошивку соседского роутера , настраиваются мосты тора и мой и соседский роутер начинает работать через тор.

Суть вируса был , настроить все пакеты через тор полная аноримизация трафика.

В свое время у меня был свой узел тора. , который сейчас правда отвалился от моей лени....
 
Защита собственной WiFi точки.

Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.

Бесполезные способы защиты.

1. Скрытие точки доступа


Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название точки, например Free WiFi), BSSID (MAC адрес точки), Uptime (время непрерывной работы) и прочую. Именно эти маячки перехватывает адаптер, после чего добавляет точку в список доступных для подключения.

В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков" тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот по чему.

Во-первых скрытые сети очень легко определяются множеством пакетов для аудита WiFi сетей. Тот же "полуавтомат" Wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать.

Во-вторых такие сети это некий вызов для "юного хакера". Типа "вот какой тут хитрый точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду".

2. Создание "белого списка" MAC адресов.

Второй малоэффективный способ защиты - создание списка MAC адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары точка - станция. Так что узнать MAC адреса точек, которым "разрешен вход" в точку не составляет большого труда.

После этого остается лишь сменить дрес своего адаптера и либо подождать пока станция с таким маком "выйдет" с точки, либо же внаглую ее "отстрелить" и занять ее место.

Годные способы защиты.

1. Отключение WPS


Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера" типа меня. Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме адаптера и антенны, тогда как брут WPA PSK требует как минимум дорогой видеокарты.

Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны.

2. Изменение пароля от точки.

Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%.

3. Изменение пароля от админки роутера.

Большинство роутеров в имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить включены ли логи. А если они включены - кинуть в ребут роутер что бы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает.

4. Отключение роутера если он не используется.

Роутеры с аптаймом (временем непрерывной работы) в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно что роутер без присмотра, второй же скорее всего включен для того чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время когда он не используется - так же можно приравнять к одному из эффективных видов защит.

5. Отключение функции автоподключения.

По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.
Большое спасибо за ваши статьи.
Сообщение обновлено:

Спасибо за. Информацию, я в свое время писал вирус через впс и создавал свой ботнет.

Смысл был таков - когда нажимается кнопка впс на роутере он автоматом переключается как клиент клиент ищет соседский роутер и коннектится к нему, у соседского роутера пропадает сигнал , сосед в недоумении , что произошло .... Перезагружает роутер кликает кнопку впс тем временем заливается жксплойт на прошивку соседского роутера , настраиваются мосты тора и мой и соседский роутер начинает работать через тор.

Суть вируса был , настроить все пакеты через тор полная аноримизация трафика.

В свое время у меня был свой узел тора. , который сейчас правда отвалился от моей лени....
У вас специальное образование?
 
Защита собственной WiFi точки.

Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.

Бесполезные способы защиты.

1. Скрытие точки доступа


Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название точки, например Free WiFi), BSSID (MAC адрес точки), Uptime (время непрерывной работы) и прочую. Именно эти маячки перехватывает адаптер, после чего добавляет точку в список доступных для подключения.

В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков" тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот по чему.

Во-первых скрытые сети очень легко определяются множеством пакетов для аудита WiFi сетей. Тот же "полуавтомат" Wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать.

Во-вторых такие сети это некий вызов для "юного хакера". Типа "вот какой тут хитрый точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду".

2. Создание "белого списка" MAC адресов.

Второй малоэффективный способ защиты - создание списка MAC адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары точка - станция. Так что узнать MAC адреса точек, которым "разрешен вход" в точку не составляет большого труда.

После этого остается лишь сменить дрес своего адаптера и либо подождать пока станция с таким маком "выйдет" с точки, либо же внаглую ее "отстрелить" и занять ее место.

Годные способы защиты.

1. Отключение WPS


Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера" типа меня. Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме адаптера и антенны, тогда как брут WPA PSK требует как минимум дорогой видеокарты.

Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны.

2. Изменение пароля от точки.

Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%.

3. Изменение пароля от админки роутера.

Большинство роутеров в имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить включены ли логи. А если они включены - кинуть в ребут роутер что бы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает.

4. Отключение роутера если он не используется.

Роутеры с аптаймом (временем непрерывной работы) в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно что роутер без присмотра, второй же скорее всего включен для того чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время когда он не используется - так же можно приравнять к одному из эффективных видов защит.

5. Отключение функции автоподключения.

По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.
Пандоре привет от аватара)
 
Информативно благодарю:)
 
Спасибо за. Информацию, я в свое время писал вирус через впс и создавал свой ботнет.

Смысл был таков - когда нажимается кнопка впс на роутере он автоматом переключается как клиент клиент ищет соседский роутер и коннектится к нему, у соседского роутера пропадает сигнал , сосед в недоумении , что произошло .... Перезагружает роутер кликает кнопку впс тем временем заливается жксплойт на прошивку соседского роутера , настраиваются мосты тора и мой и соседский роутер начинает работать через тор.

Суть вируса был , настроить все пакеты через тор полная аноримизация трафика.

В свое время у меня был свой узел тора. , который сейчас правда отвалился от моей лени....
Это я писал ?)
 
5. Отключение функции автоподключения.

По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.
Отличная статья, кто думает что это не про него - в спецслужбах РФ по разным оценкам от 150 до 300к человек находятся в "легкой разработке", это люди чьё поведение в интернете считается подозрительным и за их бигдатой уже следят
 

Похожие темы

Опасности беспроводных интерфейсов Приветствую вас, уважаемые форумчане. В данной статье мы рассмотрим, какие опасности несут наши с вами любимые Wi-Fi, Bluetooth и другие беспроводные интерфейсы, рассмотрим типичные атаки и способы защиты, а также подведем итоги, ведь возможно плата за...
Ответы
0
Просмотры
510
Слив курса Настройка Android смартфона, направленного на максимальную анонимность и безопасность пользователя 2025 [быдло.jazz] Что в программе: - Android 15 - работа с прошивками (выбор прошивки под свои задачи) - получение systemless-Root изменение загрузочного образа без внесения изменений в...
Ответы
3
Просмотры
440
Приветствую, уважаемые пользователи форума. Техно Лавка - магазин сим-карт и анонимной техники. Делаем под заказ смартфоны Google Pixel на прошивке Graphene OS На данный момент это самое лучшее из существующих решений по безопасности. Стоимость от 500$, каждый заказ обсуждается индивидуально под...
Ответы
10
Просмотры
Приветствую, читатели. Сегодня поговорим о заявлениях РКН и в целом разберём, так ли страшно то, о чём они говорят. Итак, начнём по порядку из заявления: Установлены порядок, сроки, состав и формат предоставления оператором связи в Роскомнадзор информации, позволяющей идентифицировать...
Ответы
0
Просмотры
793
Пользование публичным Wi-Fi в России превратилось в настоящую рулетку, где на кону стоят личные данные пользователей. Последние события показывают, что злоумышленники применяют проверенные методы кражи данных, известные за рубежом. Одним из наиболее распространённых методов является атака под...
Ответы
5
Просмотры
923
Назад
Сверху Снизу