Глава 6. Основные мифы и заблуждения пользователей Wi-Fi
Заблуждение первое -
“А зачем ставить пароль на вай-фай, у меня все равно безлимит, пусть люди пользуются.”
Только не забывайте что в открытой сети весь ваш трафик виден снаружи (включая всякие интересные моменты ), кроме того вы можете потом устать давать показания людям в погонах, когда кто-нибудь что-нибудь напишет, да еще и с вашего IP. Надеюсь, этих причин уже вполне достаточно чтобы поставить пароль на свой Wi-Fi.
Заблуждение второе -
“Я использую WPA2, его не взломать”.
Этот вопрос мы уже обсуждали в гл.2, но не лишним будет повторить еще раз. WPA-PSK и WPA2-PSK имеют одинаковые алгоритмы аутентификации, различие только в том что в WPA2 реализован более надежный алгоритм шифрования трафика CCMP вместо проблемного TKIP. Поэтому и взламывается пароль одинаково что для WPA-PSK, что и для WPA2-PSK. Так что если вы не хотите чтобы вас взломали - используйте WPA2,
отключите WPS, вложите всю свою фантазию в длинный случайный пароль или настраивайте сервер RADIUS. Точка.
Заблуждение третье -
“Я настроил фильтр по мак-адресу на роутере, теперь к нему никто не сможет подключиться кроме меня”.
Да, только не забывайте что ваш MAC-адрес светится в каждом переданном вами пакете и, соответственно, виден снифферу. И ничто не помешает злоумышленнику назначить своему адаптеру ваш MAC-адрес, дождаться пока вы покинете сеть и подключиться (при условии что пароль он уже вычислил заранее). Кроме того, возможен и более извращенный способ, он может подслушать сессию вашей HTTP basic-авторизации когда вы входите в админку вашего роутера (а пароль к админке при этом передается простым текстом без шифрования), и просто добавить потом еще пару MAС-адресов в таблицу разрешенных
Заблуждение четвертое -
“А я спрятал свою сеть отключив SSID Broadcast в настройках роутера, теперь точно не взломаете, вы же не знаете названия моей сети”.
Этот способ (а именно отключение передачи роутером широковещательных Beacon frames с рекламой возможностей вашей беспроводной сети) был бы просто идеальной защитой (напомню, в WPA ESSID сети наравне с паролем участвует в процедуре хеширования, и спрятав ESSID вы бы обезоружили взломщика), если бы не одно ”но”. Для лучшего понимания этого “но” давайте на реальном примере настроим “спрятанную” сеть на роутере (назовем ее MyHiddenNetwork для примера) и подключимся к ней. Для подключения к “спрятанной” беспроводной сети в Windows нужно создать ее профиль, где придется указать все ее параметры - название сети, тип безопасности, пароль. Стоп, а что за странная приписка на скриншоте внизу?
Теперь давайте подключимся к нашей “спрятанной” сети и посмотрим что при этом происходит в эфире:
Интересно, да? Клиент пытается найти роутер используя его так надежно “спрятанный” ESSID с помощью Probe request, и тот отвечает взаимностью! Мало того, что ESSID виден как на ладони, к тому же где бы вы не находились, ваш ноутбук будет постоянно долбить Probe request-ы в эфир, рассказывая всем вокруг, что вы являетесь счастливым обладателем подключения к “спрятанной” сети MyHiddenNetwork. Вот такая вот безопасность, бро.
Заблуждение пятое -
“Скоро у меня докачаются WPA Rainbow Tables 34Gb и я взломаю любой WPA без всяких GPU”.
Радужные таблицы (Rainbow Tables) - это не новый способ взлома и не замена GPU. Радужные таблицы всего лишь позволяют сэкономить немного времени и электричества за счет записи результатов расчета сверток ESSID+пароль для всех паролей из словаря на жесткий диск в файл или в базу данных. Размерчик такого файла (при соответствующем словаре) получается довольно приличный, а генерировать его надо для каждого ESSID-а свой. Поэтому применение радужных таблиц имеет смысл только при конвеерной обработке хендшейков, да и то только для первой десятки, сотни, тысячи популярных ESSID-ов (нужное подчеркнуть в зависимости от объема ваших дисков). Профит от радужных таблиц - в скорости вычислений (раз в десять выше чем считать на GPU). Но пароль все равно должен быть в словаре, никуда от этого не деться.
[ здесь будут еще заблуждения ]
Вместо эпилога
Отвечая на небольшую критику в каментах, хочу признаться, что я не ставил целью своей статьи подготовить из рядового читателя супер-профессионала по взлому беспроводных сетей и тем самым нанести непоправимый ущерб народному хозяйству страны. Те, кому это необходимо, и сами вполне могут найти всю необходимую информацию в интернете. Целью статьи скорее являлось привлечение внимания к общим (хотя и давно известным) проблемам безопасности беспроводных сетей. Пожалуйста используйте полученную информацию только по назначению - для проверки безопасности своих собственных сетей и никак иначе
Удачи