Получение полной информации о wifi сети. Подключение к беспроводной сети

Москва вайфайная

Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления.

Пробы WiFi

Чтобы соединиться с уже известными сетями, которые не сообщают о своём присутствии, все ваши мобильные устройства отправляют пробные пакеты, чтобы найти известные им сети. Эти пакеты можно перехватить, когда телефон включается, или когда он отсоединяется от сети. Для этого используются обычные инструменты - airodump / tcpdump. Пример:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Probe Request ([^)]"

Вывод содержит время, MAC-адрес устройства и имя сети. Пример:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc Probe Request (SUBWAY)

То бишь, устройство 50:ea:d6:aa:bb:cc проверяло, есть ли сеть SUBWAY в пределах доступности.

Ну и что тут плохого?

Ну испускают они эти пакеты с именами сетей. Подумаешь.

Заметим, что у большинства локальных сетей уникальные имена. Конечно, будут попадаться распространённые имена типа SUBWAY. Но во многих домах сети называются либо автоматически созданными именами ProviderNameDEADBEEF, либо заданными пользователями.

То есть, список пробных пакетов содержит примерно такие имена сетей:

Домашние: ProviderNameXXXXX, StreetNameWifi, и т.д.
рабочие: Company, CompanyCity, и т.п.
едальни: стандартные
отели: разные уникальные названия, за исключением сетевых гостиниц

Ну и что же такого, если вы вдруг перехватите пробный пакет с именем сети FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome? Конечно, можно догадаться, какой у человека провайдер и где он обедает. Но это всего лишь имена. Никаких BSSID, координат и прочего. Хорошо. Но не очень.

Ибо есть на свете WiGLE!

WiGLE (аббревиатура «движок для записи информации о беспроводных сетях») – это сервис, работающий под девизом «Все сети, которые находят все люди». И большинство городских сетей действительно можно найти в этом сервисе. Более того, интересующие вас сети вы можете найти поиском по их названию. Именно так вы получите информацию об интересующих вас сетях по их именам.


Сети в районе Кремля

[прим. перев.] Крупный масштаб расположения сетей на карте показывается только для зарегистрированных пользователей.

Можно сделать некоторые допущения. Например, если Wigle возвращает больше 3-4 сетей с одинаковыми именами, это, скорее всего, некие стандартные сети, которые можно игнорировать… Если только одна из них не находятся близко к тем уникальным, что мы нашли. Можно отфильтровать те сети, которые не были видны больше года. Если только они не уникальные и не перемещались во временем – в противном случае это будет означать, что точка доступа была перемещена.

Сбор информации

Какую информацию мы можем собрать на основании списка сетей? Посмотрим на карту, которая была создана в автоматическом режиме из результатов поиска Wigle. Они были скачаны при помощи библиотеки wiggle и нанесены на карту:

Зелёными я обозначил зашифрованные сети, красными – открытые. Синими – неизвестные. Каждый маркер на деле показывает на какое-то определённое здание. Сразу можно понять, что человек, скорее всего, живёт и работает на восточном побережье США (несколько маркеров), летает в Японию (маркер зашифрованной корпоративной сети) и отдыхает в Таиланде (сети с именами отелей), а также ездит по Новой Зеландии (сети с названиями кемпингов). Из названия корпоративной сети можно вычислить название компании.

Тут вам и социальная инженерия, и поиск конкретного человека, и поиск сотрудников компании Х… А по MAC-адресу можно узнать модель устройства – и таким образом найти этого человека в толпе.

Шеф, что делать??

На linux можно сделать настройку сетей wpa_supplicant и указать scan_ssid=0. Так оно настроено по умолчанию и такая настройка отменяет отсылку пробных пакетов. На других системах – не знаю.

Конечно, можно удалить сохранённые сети, или выключать wi-fi, когда он вам не нужен. Но это не решение проблемы. Можно назвать свою домашнюю сеть распространённым именем – но проблемы с названиями других сетей, которыми вы пользуетесь, это не решает.

Сложно представить жизнь современного человека без интернета. Просмотр почты, ведение деловой и личной переписки, чтение новостей, просмотр фильмов и телепередач, стало возможным с появлением компьютерных сетей. А с появлением мобильных устройств, таких как смартфоны, планшеты, ноутбуки появилась возможность обмена информации практически в любом месте, где бы человек не находился. Это стало возможным с появлением беспроводных LAN и WAN.

История появления и перспективы развития беспроводных сетей

В 80-х годах прошлого века появился стандарт цифровой передачи данных GSM. На котором до сих пор работают почти все операторы мобильной связи. Это можно считать отправной точкой развития беспроводных сетевых технологий. Данный протокол стремительно совершенствовался, и в 1997 году появилась новая технология обмена информацией на расстоянии без необходимости использования проводов. Такая технология получила название IEEE 802.11, который более известный широкому кругу людей как WiFi.

С момента появления первого варианта 802.11а в 90-х годах прошлого века прошло не много времени, появились более совершенные технологии, увеличилась скорость и качество перемещения данных. Беспроводными сетями окутан практически все здания, офисы и промышленные предприятия. Ожидается переход на более новая спецификация 802.16, который получил название WiMax. Эта технология позволяет значительно расширить диапазон подключения с нескольких десятком метров по WiFi, до десятков километров без потери качества и скорости. Конечно эта технология будет по началу дорогостоящей, но со временем все мобильные устройства планируется оснащать радиомодулем WiMax.

Беспроводные компьютерные сети: классификация и принцип работы

В общем случае беспроводная компьютерная система призвана обеспечить взаимодействие пользователей, различных серверов и баз данных посредством обмена цифровыми сигналами через радиоволны. Подключение может осуществляться несколькими способами: Bluetooth, WiFi или WiMax. Классификация проводных и беспроводных сетей осуществляется по одинаковым признакам:

  1. Персональная компьютерная сеть (PAN - Personal Area Network). Соединение осуществляется, например, между мобильными телефонами, находящимися в непосредственной близости друг от друга.
  2. Локальная компьютерная сеть (LAN - Local Area Network). Подключение в пределах одного здания, офиса или квартиры.
  3. Городская компьютерная сеть (MAN - Metropolian Area Network). Работа в пределах одного города.
  4. Глобальная компьютерная сеть (WAN - Wide Area Network). Глобальный выход в интернет.

Спецификация 802.11 это совокупность протоколов, которые в полной мере соответствуют принятым нормативам открытых сетей модели OSI (Open System Interconnection). Эта эталонная модель описывает семь уровней обмена данными, но протокол 802.11 отличается от проводного, только на физическом, и, частично, на канальном уровне. Это уровни непосредственного обмена информацией. Физическим уровнем передачи является радиоволны, а канальный уровень управляет доступом и обеспечивает обмен данными между двумя устройствами.

Вайфай работает на двух диапазонах частот: 2,4 (стандарты 802.11a/b/g/n) или 5 (только 802.11n) ГГц. Радиус действия может достигать 250-300 метров в пределах прямой видимости и до 40-50 метров в закрытых помещениях. Каждое конкретное оборудование обеспечивает различные физические показатели в зависимости от модели и фирмы производителя.

Скорость передачи потока данных отличается в зависимости от используемого стандарта и может составлять от 11 Мбит/с по стандарту 802.11b до 600 Мбит/с в 801.11n.

Организация беспроводной сети

WiFi может использоваться для нескольких целей:

  • организация корпоративной сети предприятия;
  • организация удаленного рабочего места;
  • обеспечение входа в интернет.

Соединение осуществляется двумя основными способами:

  • Работа в режиме инфраструктуры (Infrastructure Mode), когда все компьютеры связываются между собой через точку доступа (Access Point). Роутер работает в режиме коммутатора, и очень часто имеет проводное соединение и доступ в интернет. Чтобы подключиться нужно знать идентификатор (SSID). Это наиболее привычный для обывателя тип подключения. Это актуально для небольших офисов или квартир. В роли точек доступа выступают роутера (Router).
  • Второй вариант подключения используется если необходимо связать два устройства между собой напрямую. Например, два мобильных телефона или ноутбука. Такой режим называется Adhoc, или равный с равным (peer to peer).

Бытовые роутеры дают возможность подключиться не только через вайфай. Практически каждый оборудован несколькими портами Ethernet, что дает возможность вывести в сеть гаджеты, которые не оборудованы WiFi модулем. В этом случае роутер вступает в качестве моста. Позволяющего объединить проводные и беспроводные устройства.

Для увеличения радиуса действия сети или для расширения существующей топологии, точки доступа объединяются в пул в режиме Adhoc, а другие подключаются к сети через маршрутизатор или коммутатор. Есть возможность увеличить зону покрытия путем установки дополнительных точек доступа в качестве репитера (повторителя). Репитер улавливает сигнал с базовой станции и позволяет клиентам подключаться к нему.

Практически в любом общественном месте можно поймать сигнал WiFi и подключиться для выхода в интернет. Такие общественные точки доступа называются Hotspot. Публичные зоны с вайфай покрытием встречаются в кафе, ресторанах, аэропортах, офисах, школах и других местах. Это очень популярное на данный момент направление.

Вопросы безопасности беспроводной сети

Проблемы безопасности касаются не только передачи информации по радиоканалам. Это глобальный вопрос связанный с работоспособностью любой системы и, тем более, открытой. Всегда есть вероятность прослушать эфир, удаленно перехватить сигнал, взломать систему и провести анонимную атаку. Чтобы избежать несанкционированное подключение разработаны и применяются методы шифрования информации, вводятся пароли для получения доступа на подключение, запрещается транслирование имени точки доступа (SSID), ставятся фильтр на подключаемых клиентов и прочие меры.

Основную угрозу представляют собой:

  • «Чужаки» или несанкционированные устройства, которые получили доступ к точке доступа в обход средств защиты.
  • Нехарактерная природа подключения позволяет мобильным устройствам автоматически подключаться к доверенной (а иногда и не очень) сети. Таким образом для доступа к информации злоумышленник имеет возможность переключить пользователя на свою точку доступа с последующей атакой или для поиска тонких мест в защите.
  • Уязвимости, связанные с конфигурацией сетей и подключаемых устройств. Риск возникает при использовании слабых механизмов защиты, простых паролей и пр.
  • Некорректно настроенная точка доступа. Многие пользователи сети оставляют значение паролей, IP-адреса и другие настройки в том виде, в котором они были настроены на заводе. Преступнику не составляет труда проникнуть в защищенную зону, перенастроить сетевое оборудование под себя и пользоваться ресурсами сети.
  • Взлом криптозащиты сети позволяет использовать передаваемую внутри сети информацию. Для взлома шифрования сейчас не нужно иметь специальных знаний или навыков. Можно найти огромное количество программ сканирующих и подбирающих защитные коды.

Следует также отметить, что технологии взлома постоянно совершенствуются, постоянно находятся новые способы и варианты атак. Существует также большой риск утечки информации позволяющий узнать топологию сети и варианты подключения к ней.

Преимущества и недостатки беспроводных сетей

Основное преимущество передачи информации по воздуху, вытекает из самого названия технологии. Нет необходимости в прокладке огромного количества дополнительных проводов. Это существенно снижает время на организацию сети и затраты на монтаж. Для использования вайфай сетей нет необходимости приобретать специальную лицензию, значит можно быть уверенным в том, что устройство, соответствующее стандарту 802.11, приобретенное в одной точке земного шара, будет работать в любой другой.

Беспроводные сети хорошо модернизируются и масштабируются. При необходимости увеличить покрытие сети, всего-навсего устанавливается одно или несколько дополнительных роутеров без необходимости изменить всю систему. В зонах с неравномерным покрытием, устройство-клиент всегда будет переключаться на ту точку, которая имеет наивысшее качество связи.

Среди недостатков стоит отметить проблемы с безопасностью. Все современные роутеры поддерживают несколько протоколов шифрования, есть возможность фильтрации клиентов по MAC-адресам. Таким образом при достаточной внимательности можно организовать систему наименее подверженную рискам. Еще один недостаток это перекрытие зон покрытия от различных роутеров. В большинстве случаев эта проблема решается переключением работы на другом канале.

Сейчас сложно представить, что еще двадцать лет назад Интернет был диковинкой, которую могли себе позволить особо одаренные профессора в университетах, либо горстка людей, соединенных при помощи на тот момент не так давно созданной Всемирной Сети. Электронная почта выглядела и использовалась совсем по-другому. Самые первые системы передачи электронных сообщений можно было встретить в высших учебных заведениях или же у немногочисленных частных лиц, которые использовали аккаунты, предлагаемые первыми поставщиками интернет-услуг. При этом подобной почтой пользоваться было совсем непросто.

Но время идет, и к нынешнему моменту ситуация кардинально изменилась. Когда-то мы были привязаны к компьютеру при помощи проводного интернета, но теперь, благодаря появлению Wi-Fi, а также 3G- и 4G-технологий, мы можем практически отовсюду получить доступ к многочисленным развлечениям и безграничному общению с друзьями.

Если 3G и 4G мы активируем, в основном, на мобильных устройствах, то Wi-Fi широко используется в качестве домашней сети, а также в кафе, библиотеках и аэропортах. Благодаря повсеместному использованию беспроводных роутеров и точек доступа, практически любое проводное интернет-соединение можно превратить в удобную зону раздачи Wi-Fi.

Сегодня почти в каждом доме есть Wi-Fi-роутер, подключенный самостоятельно или при помощи специалистов интернет-провайдера. Наличие роутеров может вызвать ряд проблем: когда несколько беспроводных сигналов передаются на одной и той же частоте, они могут создавать помехи, особенно, если вы живете в многоквартирном доме. Кроме того, если вы ненадлежащим образом установите и защитите свою беспроводную сеть Wi-Fi, кто-то может тайно подключиться к ней.

Если кто-то начнет «красть» ваш Wi-Fi, то пропускная способность сети снизится. В исключительных случаях вор может даже украсть информацию с вашего компьютера или заразить вирусом девайсы, подключенные к этой сети. Но не пугайтесь: от этого легко защититься. Первый шаг к безопасному использованию беспроводной сети – это понимание того, как эта сеть работает.

Базовые основы работы сети Wi-Fi

Прежде, чем пытаться понять, действительно ли кто-то тайно подключился к вашему беспроводному интернет-соединению, будет нелишним ознакомиться с базовыми принципами работы подобной сети.

Беспроводная сеть работает на основе кабельного, спутникового или DSL-модема. Модем подключается к беспроводному роутеру, который раздает сигнал и создает сеть.

Подобная сеть называется локальной (LAN – локальная вычислительная сеть). В этой локальной сети настраиваются периферийные устройства: ноутбук, настольный компьютер и принтер и т.п.. Также у роутера есть таблица протоколов динамической настройки хостов (DHCP). По сути, эта таблица представляет собой «гостевой список» разрешенных устройств.

Каждое устройство имеет свой собственный адрес управления доступом к среде передачи данных (MAC-адрес). Роутер использует эти данные, чтобы присвоить IP-адрес каждой машине в вашей сети. MAC- и IP-адреса подключенных устройств пригодятся нам, когда мы будем определять, имеет ли кто-либо неправомерный доступ к сети Wi-Fi.

И еще парочка важных терминов, которые следует знать, чтобы понять суть работы беспроводной сети. Идентификатор SSID – это параметр, однозначно идентифицирующий беспроводную сеть. По умолчанию чаще всего используется имя самого роутера – Netgear, ASUS, AndroidPhone или что-то подобное. Но можно повеселиться и изменить стандартное имя на что-то более узнаваемое и креативное. На сегодня наиболее часто используемым стандартом для передачи беспроводного сигнала является 802.11n. В этом стандарте можно передавать до 600 Мбит в секунду. 802.11ac - это следующий стандарт, который обеспечивает передачу данных на скорости более 1 Гбит в секунду. 2.4GHz и 5GHz - две разные частоты, используемые беспроводными роутерами.

Установление безопасной сети

А теперь перейдем вопросу неправомерного использования чужого Wi-Fi. Ваша беспроводная сеть медленно работает? У вас бывают беспричинные периодические потери сигнала? Для начала, не стоит паниковать. Скорее всего, никто посторонний не пользуется вашим интернетом. Скорость соединения может снижаться из-за огромного количества причин. Проблема может заключаться в вашем провайдере или в перегруженных серверах. На ваш Wi-Fi-роутер могут негативно влиять помехи от другой электротехники, или же сигнал к вашему компьютеру может банально с трудом пробиваться через стены и мебель в доме.

Есть одна вещь, благодаря которой ваша беспроводная сеть будет в безопасности на 99,9%, и эта вещь – пароль.

Один из основных элементов, необходимых для защиты беспроводной сети – это протокол шифрования, такой как WPA2 (защищенный доступ Wi-Fi). Устаревшие стандарты, такие как WEP и первое поколение WPA, были постепенно заменены более безопасным WPA2. Вам необязательно знать, каким образом происходит процесс шифрования, достаточно будет просто настроить защищенный доступ для беспроводного роутера по протоколу WPA2 и поставить пароль на установленную сеть. Придумайте что-то, что вы легко запомните, но что другим будет сложно отгадать (пожалуйста, не используйте «пароль» или «12345»!).

Итак, как же это все сделать? Все зависит от типа вашего роутера, хотя к большинству Wi-Fi-маршрутизаторов можно получить доступ с подключенного устройства при помощи электронного адреса http://192.168.1.1. Войти в систему также достаточно просто, так как большинство производителей роутеров используют в качестве логина предсказуемое «admin», а пароль можно найти в руководстве пользователя. Как только вы войдете в систему, вы получите доступ к управлению роутером, что позволит вам изменить самые разные настройки, включая безопасность беспроводного подключения.

Подобный совет может заставить вас задаться вопросом: «Если для большинства роутеров используется одинаковый локальный адрес и логин/пароль, разве не может злоумышленник попасть в систему настроек и изменить там все?». В общем… может! Пока ваша беспроводная сеть не защищена паролем, любой может получить к ней доступ. Но пароль – это еще не все, что вам нужно, чтобы быть полностью уверенным в безопасности своей беспроводной сети. Вам также стоит изменить логин с обычно используемого «admin» на что-либо другое, что не позволит стороннему человеку влезть в вашу сеть.

Как определить, что кто-то тайно использует ваш Wi-Fi

Если вы используете протокол WPA2, то вряд ли кто-либо сможет взломать вашу беспроводную сеть. При этом есть простой способ обнаружить «воришку»: так как каждое устройство, подключенное к сети, обладает уникальными MAC- и IP-адресом, то вы можете очень просто увидеть список подключенных устройств – так называемых «клиентов» – на странице изменения настроек вашего беспроводного роутера. Если хозяин устройства сам переименовал его, то этот девайс будет подписан соответствующим идентификатором. Поэтому, если вы видите, что к вашей сети подключен «Ноутбук Миши», а никакой Миша с вами не живет и интернетом вы с ним делиться не собирались, то у вас проблема! Даже если в списке подключенных клиентов не отображается собственное имя устройства, то вы все равно можете просто сравнить количество ваших девайсов, подключенных к сети, с количеством всех устройств, отображенных в списке.

Хотите быть точно уверенным в том, что никто не узнает ваш пароль и не проберется в вашу сеть? В этом случае есть несколько вариантов действий. Ваш роутер может скрывать SSID, делая его невидимым для всех, кто пытается найти сеть, к которой можно подключиться. В таком случае адрес придется вводить вручную. Вы также можете настроить беспроводной MAC-фильтр, внеся в него список ваших устройств и запретив всем остальным девайсам подключение к вашей сети. Конечно, в этом случае вашим желанным гостям и друзьям будет сложнее подключиться к вашей беспроводной сети.

Также можно использовать специальные программы для отслеживания интернет-подключений. Например, бесплатная утилита AirSnare предупредит вас, если незнакомый MAC-адрес попытается получить доступ к вашей сети. Но если у вас установлено безопасное соединение, то вам даже не стоит волноваться по этому поводу.

Wi-Fi – это уже давно не исключительная услуга, какой она была несколько лет назад. К беспроводной сети можно подключиться практически в любой кофейне. Миллионы людей каждый день ходят с постоянно включенным поиском ближайшего Wi-Fi. В некоторой степени, все это делает беспроводное соединение наиболее быстрым и дешевым способ подключения к интернету, но, к сожалению, не всегда самым безопасным.

Пока ваша сеть защищена паролем, только хакер со специализированным ПО может обойти вашу защиту. Ars Technica – новостное интернет-издание, посвященное информационным технологиям, – выпустило подробный обзор, как взломать защищенную сеть при помощи специальной программы Silica, которая использует содержащие миллионы слов интернет-словари и с их помощью подбирает пароль. Но все еще существует простой вариант, как защититься даже от самого отличного хакера - использовать более сложный пароль. Чем более длинным и непредсказуемым он будет, тем в большей безопасности будет ваше беспроводное соединение.

С надежным паролем вам даже не придется отслеживать тех, кто подключается к вашей сети. Wi-Fi-взломщикам придется поискать кого-то другого, за чей счет можно поживиться.

Является ли кража Wi-Fi наказуемым преступлением?

Не так давно мичиганский суд помиловал мужчину, обвиненного в краже Wi-Fi из кафе, рядом с которым он находился в своей припаркованной машине. Мужчина проверял свою почту и сидел в интернете, когда его арестовали и обвинили в незаконных действиях. В итоге прокуроры определили, что преступление было непреднамеренным и мужчина не был в курсе, что нарушает закон. Несмотря на это, в штате Мичиган до сих пор существует уголовная ответственность за кражу Wi-Fi.


Публикации на тему законодательства и "бумажной" безопасности у меня получаются не очень хорошо, поэтому попробую себя в другом жанре - поговорим о безопасности практической. Темой сегодняшнего поста будет опасность пользования чужими Wi-Fi сетями.
Я думаю, многие специалисты уже знакомы с этой темой, но и они, возможно, найдут в этой статье что-нибудь новое для себя.

Начнем разговор с открытых Wi-Fi сетей, так любимых многими за отсутствие паролей, доступность во многих публичных местах и, обычно, неплохую скорость интернета (если сравнивать с доступом по мобильным сетям). Но открытые сети таят в себе очень большую опасность - весь трафик буквально "витает в воздухе", никакого шифрования и защиты от перехвата. Любой пользователь без специальных знаний, с помощью готовых программ может перехватить и проанализировать весь ваш трафик.

Давайте посмотрим, как это происходит - для демонстрации я перевел свою домашнюю точку доступа в режим открытой сети:

Затем, я подключился к этой сети с ноутбука и с Android-планшета, на планшет я установил приложение Intercepter-NG , оно доступно также под Windows. Приложение требует права супер-пользователя, после запуска стартовое окно приглашает провести сканирование доступных в зоне видимости компьютеров:

Отметив свой ноутбук (IP 192.168.0.101) - перехожу на следующий экран и запускаю перехват пакетов. После этого на ноутбуке открываю Яндекс:

Сниффер уверенно отловил открытие страниц, а если перейти на вкладку с изображением печенья, то можно просмотреть и список всех моих Cookie-файлов, которые мой браузер на ноутбуке передавал и получал при просмотре сайтов. При этом нажав на любую из строчек Intercepter-NG открывает браузер и подставляет перехваченные Cookie, таким образом даже не отловив момент авторизации жертвы на интересующем сайте, можно войти в его открытую сессию. Данный тип атаки носит называние "session hijacking" - "похищение" сессии.


Итак, я продемонстрировал на практике, что защита в открытой Wi-Fi сети отсутствует в принципе. Но в заголовке этого поста написано "чужих" Wi-Fi сетей, а не "открытых". Перейдем к другому аспекту беспроводной безопасности - перехвату трафика внутри закрытой сети. Я перенастроил роутер, включив WPA2 с pre-shared ключем (такой тип защиты Wi-Fi сетей используется в 80% точек доступа):

Снова подключаюсь к сети с ноутбука и планшета и вновь запускаю Intercepter-NG - при сканировании он вновь видит ноутбук - выбираю его и запускаю перехват трафика, параллельно с ноутбука захожу на несколько сайтов с HTTP-Basic авторизацией, и вот что вижу на планшете:


Трафик успешно перехвачен - "злоумышленник" теперь знает мой пароль к веб-интерфейсу роутера и еще одному сайту. Кроме того, session hijacking так же работает - ведь перехватывается весь трафик.
В случае использования WEP и WPA всё очень просто, для шифрования разных устройств в одной сети используются одинаковые ключи. Так как "злоумышленник" тоже знает этот ключ и сидит в этой же сети, он всё так же перехватывает весь трафик и расшифровывает его знакомым ключом.
Я же использовал WPA2, в которой эта проблема была решена и клиенты используют разные ключи шифрования, однако в нем присутствует серьезная уязвимость и, зная ключ авторизации и перехватив определенный набор пакетов можно раскрыть так называемый Pairwise Transient Key - ключ, которым шифруется трафик для интересующего нас клиента.

Как показала практика, частично решить проблему можно включением опции AP Isolation, которую поддерживают большинство современных Wi-Fi-роутеров:


Однако это не панацея, пропадает возможность перехвата с помощью Intercepter-NG под Android, но более функциональные утилиты, например, Airodump-ng продолжают работать. Подробнее различие в работе этих утилит и причины неработоспособности Intercepter-NG я не изучал, отложив эту тему на потом.Кроме этого, узнать включена ли изоляция в той сети, куда вы подключаетесь (например, в кафе или на мероприятии) без практической проверки нельзя.

В опасности использования чужих Wi-Fi сетей мы разобрались, остается вопрос защиты. Способов достаточно много, основная идея - дополнительное шифрование всего трафика, а уж методов реализации достаточно - строгое использование SSL везде, где это возможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и т.д.), подключение через VPN, использование распределенной сети шифрования типа TOR и так далее. Эта тема достаточно обширна и ей стоит посвятить отдельную запись.

Необходимость создать виртуальный хотспот на ноутбуке может возникнуть по разным причинам. Кому-то важно расшарить доступ в инет через 3G- или WiMax-модем для других беспроводных устройств. А кто-то хочет сделать фейковую точку доступа (Rogue AP) и, завлекая клиентов, снифать их трафик. Но мало кто знает, что возможность для этого встроена в саму винду!

С появлением у сотовых операторов покрытия 3G-сети я все чаще стал использовать мобильный интернет. Если работать через USB-модем, то нередко удается добиться довольно сносного коннекта. Тем более, что такие девайсы стоят очень дешево и продаются в комплекте с весьма вменяемыми тарифами, которые не разорят в первый же день использования. Одной из проблем, на которые я заморочился после покупки 3G-модема, стала организация из ноутбука хотспота, чтобы по Wi-Fi можно было раздавать мобильный интернет для других беспроводных устройств.

Mac OX X

В Mac OS X заставить работать стандартный адаптер в режиме Infrastructure, наверное, не выйдет. Но зато расшарить интернет для одного единственного клиента, который подключится к MacBook через беспроводную сеть можно, даже не залезая в консоль.

Как упростить жизнь?

Итак, чтобы поднять полноценный хотспот, нам понадобилось всего несколько команд в консоли и пара кликов мыши. Но спешу огорчить: сразу после перезагрузки или выхода из системы (даже в режим сна) все операции придется проделывать заново. Это неудобно и утомительно. К счастью, нашлось немало разработчиков, которые прочитали в MSDN статью о Wireless Hosted Network и реализовали утилиты для более простой и понятной настройки программного хотспота.

Я рекомендую две: Virtual Router и Connectify . Обе бесплатные и позволяют через удобный GUI-интерфейс выбрать подключение, которое нужно расшарить с помощью программной точки доступа, а затем в два клика поднять хотспот. При этом не нужно каждый раз вводить SSID и ключ сети: все будет работать даже после перезагрузки.

Virtual Router предоставляет минимум функционала и давно не развивается, зато распространяется с открытыми исходниками (хороший пример использования соответствующих API-вызовов системы). По сути, это графическая версия команд netsh.

Утилита Connectify - намного более навороченная. Для реализации дополнительных фишек, не предусмотренных стандартными возможностями винды, ей даже приходится устанавливать в систему виртуальные устройства и драйвера. И это дает плоды. К примеру, можно не привязывать к жестко зашитому Wireless Hosted Network типу шифрования WPA2-PSK/AES: если есть желание, создавай хоть открытый хотспот. Это особенно важно, чтобы клонировать параметры уже имеющейся беспроводной сети (например, чтобы расширить ее диапазон действия или поднять фейковую точку доступа). Помимо этого, Connectify имеет встроенный UPnP-сервер и позволяет расшарить VPN-соединение (в том числе OpenVPN). С такими-то возможностями твой виртуальный хотспот точно найдет применение.

Но чтобы было проще понять, в каких ситуациях он необходим, мы подготовили для тебя подборку наиболее популярных кейсов. Ты можешь прочитать о них во врезке.

mob_info