Як захистити домашню бездротову мережу

Як захистити домашню бездротову мережу, якщо хакери вже навчилися обходити навіть таку потужну захист, як WPA2?

Відео: Як захистити свою Wi-Fi мережу

Після хакерської конференції Black Hat 2010 бездротові мережі з шифруванням WPA2 і надійним паролем доступу більше не можуть вважатися добре захищеними. Експерт з питань безпеки Крейг Хеффнер продемонстрував, як без особливих зусиль зламати маршрутизатор і взяти управління пристроєм в свої руки. Під ударом опинилися багато великих виробників, в тому числі Linksys, Belkin і Dell. Технологія злому настільки проста, що навіть початківцю хакеру під силу організувати перехоплення трафіку. Все, що для цього потрібно, - це мати собственshy-ний веб-сайт і програму Rebind від Хеффнера. Ми розповімо, що являє собою ця вразливість і як захистити свою мережу від атак.

Головна мета Хеффнера - сторінка конфігурації маршрутизатора. Через неї він отримує доступ до ключа WLAN, перенаправляє весь трафік мережі і перехоплює дані. Хитрість в тому, що ця сторінка доступна лише через внутрішню мережу LAN (Local Area Network). Всі запити ззовні блокуються роутером з міркувань безпеки. Атака Хеффнера дозволяє обійти цей захист хитромудрим способом, що використовують широко поширену помилку програмування, яка зустрічається в маршрутизаторах багатьох виробників.

підступний підроблення

Спочатку хакер реєструє домен і розміщує за цією адресою звичайний веб-сайт, наприклад https://shutochki.ua. Як IP-адреси він вказує провайдеру IP свого ПК, з якого буде проводитися атака. Як тільки жертва відкриває цей ресурс, її комп`ютера повідомляється IP-адреса атакуючої машини. На завершення піддався атаці ПК намагається завантажити головну сторінку сайту зловмисника. Утиліта Хеффнера Rebind, запущена на комп`ютері хакера, розпізнає цей запит, фіксує IP-адреса жертви і перенаправляє його на субshy-домен (наприклад, https://sub.shutochki.ua). Це призводить до того, що комп`ютер-жертва повторно відправляє IP-запит, але на цей раз - до Субдоменів. Програма Rebind відповідає на нього двома IP - власним і IP-адресою жертви, записаним на попередньому кроці. Далі атакується ПК запитує вміст веб-сайту - на цей раз у субдомена https://sub.shutochki.ua. У цей момент хакер відправляє спеціальну програму Rebind жертві і блокує всі з`єднання з атакуючим комп`ютером, які відбувалися по HTTP через порт 80.

Відео: Як захистити свій Wi-Fi




jаvascript відправляє новий запит на https://sub.shutochki.ua, який відхиляється, так як працює на блокованому порту 80. З`єднання з першим IP не функціонує, і комп`ютер-жертва пробує другий адреса, отриманий від зломщика. Цей IP є адресою його власного роутера - і зазнав нападу ПК встановлює з ним внутрішнє сполучення.

Тепер комп`ютер хакера може отримати доступ до маршрутизатора через атакували машину шляхом відправки команд управління програмою jаvascript, впровадженої на постраждалий ПК. Для цього він встановлює (крім з`єднання з роутером) ще і зв`язок з веб-сайтом хакера. В результаті піддався нападу ПК кожен раз думає, що він з`єднаний з ресурсом https://shutochki.ua, а не власним маршрутизатором. Команди управління хакер посилає через свій сайт, але при цьому використовується порт 81 (адже 80-й постійно заблокований). Субдомен https://sub.shutochki.ua з`єднаний із зовнішнім IP комп`ютера-жертви. Завдяки цьому зломщик має доступ до інтерфейсу роутера.




елементарна захист

Хакер може конфігурувати маршрутизатор жертви таким чином, що частина або навіть весь інтернет-трафік буде проходити через його сервер, і отримувати при цьому доступ до даних або самої домашньої мережі. Але щоб ця тактика принесла плоди, зловмисник повинен знати пароль доступу до налаштувань роутера. І тут йому на допомогу приходить банальна людська лінь. Більшість користувачів залишають стандартний пароль і ніколи його не змінюють. Для хакерів, які, зрозуміло, знають стандартні ключі всіх виробників, проникнення в чужу мережу багаторазово полегшується. Тобто захист від подібних атак елементарна: просто змініть стандартний пароль на свій власний, довжиною не менше десяти символів. Це повинно бути не осмислене слово, а випадкова послідовність літер різного регістру, цифр і спеціальних символів. Запишіть цей код на листку паперу і прикріпити його до нижньої кришки маршрутизатора. До тих пір, поки в ваш будинок ніхто не проникне, пароль буде надійно захищена

Відео: Способи захисту своєї домашньої Wi Fi мережі

Нові фокуси хакерів

Конференції Black Hat і Def Con - найбільші і авторитетні зборів хакерів з усього світу щороку знаходяться в центрі уваги секретних служб та кримінальної поліції. На цих заходах експерти з питань безпеки представляють свої останні відкриття.

Злом мереж WPA2. Індійський програміст Сохаїл Ахмад з групи AirTightNetworks відшукав спосіб проникнення в корпоративні бездротові мережі, захищені протоколом WPA2. Авторизувавшись в мережі, хакер може використовувати уразливість в цьому алгоритмі шифрування і перехоплювати будь-яку інформацію. За допомогою ARP-атаки він перенаправляє всі пакети даних інших користувачів мережі через свій комп`ютер і транслює їх далі. Таким чином, Ахмад отримує доступ до всієї внутрішньої інформації - поштою, паролів і т. Д. Поки захисту від подібного вторгнення не існує. Правда, ця вразливість не впливає на домашні мережі, які не використовують Radius-сервер з WPA2.

Відключення мобільних телефонів. Його справжнє ім`я невідоме нікому - він користується хакерських псевshy-донімая The Grugq. Новий прийом цього аноніма полягає в наступному: за допомогою «вдосконаленого» мобільного телефону хакер може паралізувати роботу базової станції GSM-мережі або відключити від неї певних абонентів. В останньому випадку йому потрібно лише знати номер телефону жертви. Хакер посилає на сервер-маршрутизатор провайдера стільникового зв`язку пакет деактивації, який сприймається мережею як сигнал вимикання апарату, і мережа припиняє будь-які з`єднання з атакований телефоном. Після того як жертва його вимкне, а потім знову включить, зв`язок знову стане функціонувати. Якщо ж хакер почне в автоматичному режимі надсилати відключає пакет кожні десять секунд, використовувати атакований телефонний номер буде неможливо через постійні обривів зв`язку. Провайдери стільникового зв`язку проінфорshy-мировалось про це прийомі, але адекватного захисту від нього поки не створено.

Відео: Налаштування домашньої мережі через роутер

джерело: CHIP

Поділися в соціальних мережах:

Схожі
Шифрування wi-fi протоколу. Що це таке?Шифрування wi-fi протоколу. Що це таке?
Налаштування wi-fi на роутері промзв`язок m200a і m200bНалаштування wi-fi на роутері промзв`язок m200a і m200b
Windows 7: віртуальний wifi в діїWindows 7: віртуальний wifi в дії
Як захистити комп`ютер від несанкціонованого доступу на виробництвіЯк захистити комп`ютер від несанкціонованого доступу на виробництві
Що таке вхідний / вихідний трафік?Що таке вхідний / вихідний трафік?
Як захистити домашню мережу wi-fi від зломуЯк захистити домашню мережу wi-fi від злому
Як підключити iphone до інтернетЯк підключити iphone до інтернет
Комп`ютерна безпекаКомп`ютерна безпека
Як захистити особисті дані в андроїд?Як захистити особисті дані в андроїд?
Як запароліть wifi роутерЯк запароліть wifi роутер
» » Як захистити домашню бездротову мережу