Как проникают в вашу Wi-Fi сеть?
Дисклеймер: Статья не является призывом к действию, является методическим материалом для защиты собственного окружения, любые действия возможны только при наличии санкционированного доступа!
Основным инструментом для софтверного взлома Wi-Fi-сетей являются специализированные утилиты, часто используемые в Linux, например Kali Linux, по умолчанию снабженный огромной библиотекой инструментов тестирования безопасности.
Помимо этого, Linux открывает возможность атаки на сети прямо с устройства, позволяя перевести Wi-Fi-адаптер в режим мониторинга (Monitor Mode) и перехватывать любые 802.11-кадры на выбранном канале, включающие кадры управления, контроля и передачи данных для дальнейшего анализа беспроводной сети.
Более всего для атак уязвимы сети с шифрованием WEP - устаревший формат, который легко компрометируется при пассивном сборе кадров. А также WPA/WPA2-PSK, с которыми дела немного сложнее, но их взлом все еще возможен при наличии ненадежного пароля, благодаря перехвату так называемого 4‑way handshake между устройством и точкой доступа.
Все эти и другие задачи уже собраны в «aircrack-ng», «WiFite» и им подобных утилитах, а процесс автоматизирован.
Более детальный анализ handshake возможен через «Wireshark», извлекая только необходимую информацию для дальнейшего офлайн-подбора пароля с использованием словарей распространенных паролей по типу «rockyou.txt», или же перебором с использованием «Hashcat».
Стоит упомянуть, что возможно принудительно отключать всех пользователей от выбранной точки доступа с помощью deauthentication‑кадров в ожидании повторного подключения юзера к точке. На этом строится перехват handshake.
Также злоумышленник может создать фейковую точку доступа с тем же названием (Evil Twin) и направить вас на фейковую страницу подключения к сети (Captive Portal), на которой запрашиваются данные для входа в сеть, которые при вводе будут переданы атакующему.
Атакующий должен иметь контроль над сетью, либо находиться в одной сети с пользователем для реализации прочих атак, известных мне.
Так как же обезопасить сеть?
Идём по чек‑листу:
1. Зайдите в настройки точки доступа, используя адрес в адресной строке браузера: 192.168.0.1, 192.168.1.1 или похожий. Точный адрес, логин и пароль указаны в документации устройства, на сайте производителя или на заводской наклейке устройства
2. Смените логин и пароль для входа в устройство длиной 15+ символов с использованием случайных заглавных и строчных букв, чисел, символов
3. Проверьте список устройств, подключённых к сети прямо сейчас
4. Запретите доступ всем неизвестным устройствам к вашей сети, если таковые имеются. Обычно их можно определить по имени устройства и MAC-адресу
5. Можете сделать ваши Wi-Fi-сети невидимыми, однако, они все еще будут доступны для обнаружения, я предпочитаю держать их видимыми (отличный повод для дебатов на тему безопасности по сей день :^>)
6. Если вы используете сеть для известного списка устройств, рекомендуется использовать контроль доступа через белые списки, указав MAC-адреса разрешённых устройств
7. Включите брандмауэр в настройках безопасности
8. Для сетей Wi-Fi установите шифрование WPA3, если такой возможности нет, используйте WPA2, а лучше замените устройство
9. Смените пароли Wi-Fi-сетей на уникальный пароль длиной 15+ символов с использованием случайных заглавных и строчных букв, чисел, символов, отличающийся от пароля доступа к устройству
10. Обновите прошивку устройства, если такая возможность имеется; если нет - замените устройство
И держим в голове:
1. Используем VPN при подключении к публичным сетям, предпочитаем мобильный интернет
2. Запоминаем адрес и вид страницы аутентификации устройства и не вводим данные доступа к устройству при подключении к сети
3. Регулярно проверяем список подключённых устройств, даже при использовании белых списков, MAC-адрес возможно подменить
4. Предпочитаем кабельное подключение
linux
kali
кибербезопасность
wi-fi
hardware