Подключиться к вайфаю не зная пароля. Заключительный этап снятия защиты. Подключаем ноутбук и компьютер к своему роутеру по Wi-Fi

Беспроводной интернет давно стал частью нашей повседневной жизни. Точки доступа Wi-Fi, дающие возможность войти в глобальную сеть, сейчас повсюду: в кафе и кинотеатрах, в метро, в университетах и конечно же, в жилых домах. Но подключиться к большинству из них бесплатно не выйдет: многие точки надежно защищены паролями, не дающими использовать их всем, кому заблагорассудится.

Существует несколько популярных и несложных способов подключиться к Wi-Fi не зная пароля от конкретной точки доступа. В этой статье будет подробно рассмотрен каждый из них.

Метод первый: подбор пароля

Это самый простой метод подключения к чужому Wi-Fi, который не требует никаких особых знаний и сторонних утилит. Многие пользователи вай-фай предпочитают использовать простые и доступные пароли, которые невозможно забыть. Самые популярные комбинации: 12344321, 87654321, qwerty, ytrewq, password и прочие. Попробуйте ввести их, и возможно, удача улыбнется вам!

Видео по подбору пароля через WIBR+

Если же подобрать верную комбинацию таким образом не выходит, можно попробовать специальный софт для автоподбора паролей. Самая популярная программа среди подобных – это WiFiCrack, созданная для работы с ОС Windows 7.

Как работает WiFiCrack?

Принцип работы этой программы прост: она пытается автоматически подключиться к сетям, отмеченным вами как объекты для взлома. Комбинации для паролей эта программа берет из словаря, который можно видоизменять и дополнять. Если какое-то из значений окажется верным, программа сохраняет название сети вай-фай и пароль в отдельном файле с названием Good.txt

Инструкция по использованию WiFiCrack:

  1. Запустите файл WifiCrack.exe, предпочтительно от имени администратора.
  2. Проставьте галочки на точках доступа, к которым вы хотите подключиться.
  3. Нажмите «Next» для выполнения следующего действия.
  4. Загрузите файл со словарем, который должен лежать в архиве или папке с программой. Отметьте его галочкой. Если нужно внести изменения в словарь, сделайте это заранее.
  5. Нажмите «Start» и ждите окончания работы.
  6. Просмотрите подобранные пароли в файле Good.txt. Он располагается в папке с программой. Если такого файла нет, это значит, что программа не справилась с подбором.

Обращение с этой программой просто и интуитивно понятно. Если остались какие-то вопросы, можно посмотреть на пошаговую инструкцию в скриншотах:

Помимо Windows 7, она также может работать с ОС Windows 8.1 и Windows Vista. Для стабильной работы в других операционных системах стоит подобрать другой софт с аналогичными функциями.

Метод второй: обманные трюки, или фишинг

Фишинг – это распространенный среди хакеров метод взлома, в котором человека при помощи обманных маневров заставляют самостоятельно выдать пароль или другую нужную информацию.

Фишинг часто используется для взлома электронных кошельков и банковских карт, но также он распространен и среди тех, кто не прочь использовать соседний Wi-Fi.

Для фишинга используются разные способы: обычно информацию получают из социальных сетей или благодаря электронной почте, но в случае с паролем от вай-фая такой метод не сработает. Именно поэтому для получения верной комбинации используются специальные программы, создающие фальшивую точку доступа и обманом заполучающие пароль. Одна из самых известных таких утилит – это Wifiphisher.

Как Wifiphisher получает пароль?

Перед началом работы программа производит необходимые настройки на вашем ПК или на ноутбуке. Список действий, выполняемых на этой стадии, выглядит следующим образом:

  • настройка HTTP и HTTPS;
  • поиск беспроводных интерфейсов по сетям wlan0 и wlan1;
  • мониторинг при помощи служб DHCP, вывод адресов IP;
  • получение перечня точек доступа, доступных для фишинга.

После завершения всех этих действий нужно выбрать точку доступа, к которой вам необходимо узнать комбинацию для входа. Эта страница выглядит так:

Когда вы сделаете свой выбор, программа предоставит вам на выбор сценарии взлома, а после скопирует название сети и создаст поддельную точку доступа, идентичную точке жертвы. Далее утилита выводит из строя точку доступа соседа, отключая его соединение с интернетом. Выбранная вами жертва пытается переподключиться к вай-фаю, и использует фальшивую точку, созданную в предыдущем пункте. Именно после этого действия начинается сбор информации.

Когда человек, подключившийся к поддельной точке доступа, пытается выйти в интернет, его автоматически перебрасывает на фишинговую страницу. На ней указана информация об ошибке подключения, а также просьба ввести пароль от точки Wi-Fi. Как только жертва выполнит это условие, ее интернет вновь заработает, а программа отобразит необходимую комбинацию. Все, теперь вы можете зайти в интернет при помощи Wi-Fi соседа, когда вам захочется.

Помимо безобидного подключения к соседской сети, эта программа дает возможность перенастраивать роутер и управлять сетями другого человека. Благодаря этому можно получать его логины и пароли на различных сайтах, а также перебрасывать его на фишинговые страницы для выманивания информации. Именно поэтому многие злоумышленники используют ее для мошенничества и похищения средств с банковских карт и электронных кошельков.

Видео по установке и работе с программой:

Метод третий: перехват и расшифровка данных

Еще один действенный способ, как подключиться к соседскому Wi-Fi, не зная от него пароля – это перехват данных с роутера и последующая их расшифровка. Данный метод более сложный и трудоемкий, нежели предыдущие, и требует гораздо больше знаний о программах и работе вай-фай сетей от человека, решившегося его использовать. Кроме этого, потребуется специальный софт: из популярных программ можно выделить Airslax и WiFi Slax, также понадобится утилита для дешифровки и словари для подбора комбинаций.

Работают программы такого рода следующим образом: они отправляют запрос на подключение к роутеру несколько раз, и несмотря на то, что подключения не происходит, роутер продолжает отправлять данные вашему устройству. Среди этих данных находится и пароль, поэтому, перехватив их и расшифровав, вы сможете в дальнейшем его использовать.

Рассмотрим пошаговый алгоритм действий на примере программы Airslax:

  1. Для начала необходимо распаковать архив на любую флешку. Предварительно отформатируйте ее, скопировав все нужные данные в другое место.
  2. Далее запустите файл bootinst.bat. Он создаст загрузочную флешку.
  3. Примените комбинацию клавиш Alt+F1, которая откроет вам меню. Выберите пункт под названием AiroScript.
  4. Перед вами высветится список роутеров, которые вы можете взломать. Выберите из него то устройство, которое вам подходит. Выбор производится при помощи клавиши с номером, под которым записано устройство, и клавиши Enter.
  5. В списке команд выберите автоматический режим. Дальше программа действует сама: она устраивает помехи для подключения, а после того, как жертва начинает обмениваться с роутером данными, перехватывать handshake – так называемые «рукопожатия», содержащие в том числе и комбинацию для входа в сеть.

Графическую памятку по работе с Airslax и подробную расшифровку к ней вы можете посмотреть здесь:

WiFi Slax работает по такому же принципу. Видео инструкция:

После завершения работы обеих утилит потребуется использовать сторонний софт для того, чтобы расшифровать полученные данные. Лучшей программой для этой цели считается Elcomsoft Wireless Security Auditor.

Работа с утилитой выглядит следующим образом:

  1. Откройте файл exe, установите утилиту и выберите нужный язык.
  2. Загрузите в программу нужные данные: для утилиты Airslax они хранятся в автоматически созданной папке dump, для WiFi Slax – в папке tmp.
  3. Нажмите комбинацию клавиш Ctrl + I, а после выберите необходимые для расшифровки пароля словари.
  4. Ожидайте отклика программы. Обычно комбинация расшифровывается в течение нескольких минут. Чем сложнее пароль, тем больше времени это займет.

После завершения работы этой программы вы получите рабочий пароль от сети, и ваш сосед ничего не заподозрит. Однако стоит отметить, что это трудоемкий способ, и он оправдан только к том случае, если определить пароль при помощи автоподбора не вышло, а заниматься фишингом вы не хотите, чтобы не вызвать ненужных подозрений и не поставить себя под удар.

Почему не стоит использовать чужой Wi-Fi

Бесплатный интернет – это здорово, но его использование таит в себе множество опасностей. Открытые сети, в которые можно войти без пароля в любое время дня и ночи, дают возможность любому человеку перехватить и расшифровать отправляемый вами трафик, то есть, ставит под удар вашу безопасность и конфиденциальные данные. А опытный взломщик может добраться не только до данных авторизации текущей сессии, но и до файлов на вашем компьютере, закладок в браузере и до всех логинов и паролей, которые автоматически сохраняются в браузере.

Взлом чужого роутера – это еще более опасное мероприятие. За безобидный авто-подбор вас никак не накажут, однако фишинг и перехват данных – это прямое нарушение законодательства. За взлом чужих устройств и получение с них информации, не предназначенной для широкого круга лиц, можно получить не только штраф, но и вполне реальный срок в колонии общего режима.

Так что подумайте трижды перед тем, как взломать роутер соседа. Может быть, проще приобрести свой?

Статья описывает, какими способами можно подключаться к вай фай вашего соседа.

Навигация

Wi-fi маршрутизатор является специальным устройством для подачи беспроводной сети Интернет, которая налаживается между пользователями Всемирной Сети и провайдером. В данном случае существует возможность таким образом подключаться к Интернету нескольким пользователям к одному беспроводному устройству.

Для того чтобы входить в сеть Интернета, необходимо настроить соответствующим образом другие устройства – ноутбук, мобильный телефон, планшет и так далее. В этих гаджетах должен быть встроен специальный wi-fi адаптер, который, как приёмник, ловит волны определённой частоты. Соответственно wi-fi маршрутизатор передаёт эти волны.

В этом обзоре мы подробно обсудим, каким образом мы можем подключаться к wi-fi маршрутизатору соседа. Это будет полезно нам в следующих случаях:

  • Наш собственный Интернет по тем или причинам перестал работать (неполадки у провайдера, кончились деньги и т.д.)
  • Мы находимся в гостях, где отсутствует Интернет
  • При необходимости подключаться к бесплатному Интернету, когда собственных средств не хватает

Прежде чем подключаться к wi-fi соседа, можно с ним договориться об этом и платить за Интернет вместе. Но если у соседа незащищённая сеть, тогда входить в Интернет через его wi-fi маршрутизатор можно без просьбы предоставить пароль.

Как подключиться к wi-fi соседа при помощи незащищённой сети?

Наиболее простой и бесплатный доступ к wi-fi является подключение к незащищённой сети. Не каждый владелец wi-fi маршрутизатора ставит пароль на свою сеть, а зачастую некоторые даже не подозревают о такой возможности.

Итак, приступим к делу:

  • Сначала нам нужно включить наш планшет или ноутбук (либо другое устройство), ожидая, пока он полностью не загрузится. При необходимости можно запустить на ноутбуке wi-fi модуль, после чего система автоматически найдёт все близлежащие wi-fi сети, если таковые имеются

Как подключиться к Wi-Fi соседа

  • Если вы уверены, что у вашего соседа точно есть wi-fi маршрутизатор, и он им пользуется, тогда ваш ноутбук/планшет/телефон сразу же это обнаружит. Справа внизу дисплея или монитора вы увидите значок, похожий на тот, что в телефонах обозначает связь с мобильной сетью (антенна). Нажав на него, мы откроем окно со списком всех wi-fi сетей, расположенных поблизости. Среди них нам нужно найти незащищённую сеть

Как подключиться к Wi-Fi соседа

  • Как узнать, какая сеть является незащищённой? На рисунке ниже вы можете увидеть рядом с вертикальными полосками жёлтый щиток с восклицательным знаком. Это и есть незащищённая сеть. Все остальные сети из списка, соответственно, защищены, и мы не сможем подключаться к ним, не зная пароля. Конечно, сами значки на разных устройствах могут иметь различный внешний вид, например, иногда защищённую сеть обозначают в виде замочка. Но сам принцип нам понятен

Как подключиться к Wi-Fi соседа

  • После того, как мы нашли незащищённую сеть, нужно кликнуть по ней мышью и далее нажать на «Подключение»

Как подключиться к Wi-Fi соседа

  • После этого пойдёт процесс подключения

Как подключиться к Wi-Fi соседа

  • Обращаем внимание на правую нижнюю часть дисплея на уже известный нам значок и ждём, пока не появится всплывающая надпись: «Доступ к Интернету»

Как подключиться к Wi-Fi соседа

На этом всё. Процесс подключения к wi-fi соседа через незащищённую сеть окончен. Теперь мы можем свободно «гулять» в Интернете.

Каким ещё методом можно подключаться к wi-fi соседа?

Если у вашего соседа сеть является защищённой, то есть требует пароля, тогда вам следует предварительно договориться с ним о совместной оплате за Интернет. Это будет выгодно и ему, и вам. Но если ваш сосед окажется очень добрым и хорошим человеком, тогда он вам просто бесплатно предоставит пароль на вечное пользование.

В общем, нам необходимо проделать ровно те же самые действия, которые мы описали выше, но с одним нюансом – нужно будет ввести пароль.

Снова пошагово распишем процесс:

  • Включаем ноутбук и запускаем wi-fi модуль для поиска сетей wi-fi
  • Кликаем на значок в нижней правой части монитора
  • В открывшемся окошке кликаем по сети вашего соседа и нажимаем на «Подключение»
  • Далее вписываем пароль, предоставленный вашим соседом

Теперь мы снова можем гулять по Интернету, но будем платить половину (на пару с соседом) за его пользование.

Следует отметить, что на вашем устройстве (ноутбуке или планшете) должен быть установлен соответствующий драйвер, который обеспечивает непосредственно сам процесс поиска сетей wi-fi. Чаще всего при подключении к беспроводной сети Интернет главной проблемой является выключенный wi-fi модуль. Поэтому рекомендуем при включении ноутбука сразу же проверить, работает ли этот модуль на вашем устройстве.

Если в правой нижней части экрана вы видите на месте значка wi-fi красный крестик – это означает, что модуль отключён.

Поговорим о том, как его включить вновь:

  • Правой кнопкой мыши кликаем на «Компьютер » (Windows 7 ) или «Мой компьютер » (Windows XP ) и далее клацаем на «Управление »

Как подключиться к Wi-Fi соседа

  • В открывшемся окне жмём на «Диспетчер устройств » в левой колонке и в том же окне в центральной части — на «Сетевые адаптеры »

Как подключиться к Wi-Fi соседа

  • В открывшемся списке находим wi-fi адаптер, кликаем по нему правой кнопкой мыши и далее жмём на «Задействовать »

Как подключиться к Wi-Fi соседа

Вот в принципе и всё. Теперь вы смело можете подключаться к wi-fi соседа, руководствуясь вышеуказанными способами.

Чем полезны и опасны незащищённые сети?

Незащищённые сети, те, которые не требуют пароля, очень полезны тем пользователям, которые стремятся подключиться к wi-fi своего соседа. Правда, окружающие люди будут высмеивать того человека, который не поставил пароль на своём wi-fi маршрутизаторе.

Если wi-fi сеть не имеет защиты паролем, а также шифрует передаваемые в Интернет данные, то это огромное преимущество. Потому что, если вы подключаетесь к такой сети, то ваши данные даже при перехвате не будут расшифрованы. Шифрование данных – это главный критерий при подключении к какой-либо неизвестной wi-fi сети.

Но если такого шифрования нет, то вам следует быть осторожными при пользовании подобной сетью. То есть, вам нужно будет как можно реже вводить свой пароль для входа в различные социальные сети и так далее. Лучше всего не заходить в свои аккаунты и почту. В данном случае следует просто ограничиться «прогулкой» по Интернету, чтением новостей, просмотром видео роликов, скачиванием файлов и так далее.

В противном случае, когда вам срочно нужно будет зайти, например, в «Одноклассники», придётся пользоваться специальными браузерами, например, «Тором». Если вы подключаетесь к wi-fi своего соседа, то скорее всего вы не знаете, какой сетью вы пользуетесь, поэтому следует всегда подстраховываться.

Видео: Как подключиться к wifi соседа?

В отличие от корпоративных точек доступа, соседские роутеры уязвимы намного больше. С помощью специальных программ (Wifite и др.) вайфай взламывается даже без наличия хакерских навыков. Наверняка даже у ваших соседей имеются проблемы в конфигурации роутера, или не стоят пароли. Эта статья будет полезна тем, кто хочет узнать, как подключиться к wifi соседа, и тем, кто хочет защитить себя от любителей халявы.

Способ взлома зависит от конфигурации сети WiFi соседа. В любом стандарте безопасности есть уязвимости, которые может использовать злоумышленник в своих целях.

Открытый доступ

Открытый хотспот - редкое явление, но оно существует. В них пакеты не подвергаются шифровке, любой пользователь может перехватить трафик, применив утилиту Airodump-ng. Перехваченные данные анализируются в Wireshark.


Сейчас такое маловероятно, потому что сайты, работающие с личными данными используют защищённое соединение (https).
Способ защиты: поставьте на роутер сложный WPA-2 ключ. Если вы работаете через открытый вайфай, воспользуйтесь расширением к браузеру HTTPS Everywhere, которое шифрует трафик.

Для поиска ближайших открытых Wi-Fi можно воспользоваться программой Free Zone на Android. Помимо этого там есть некоторые пароли к закрытым точкам доступа (к которым дали доступ пользователи программы).

IV-коллизии в WEP

WEP - устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. После появления сетевой аутентификации WPA2 мало кто использует WEP, в новых версиях прошивки его даже нет в настройках.
Наиболее эффективна атака Тевса-Вайнмана-Пышкина, предложенная в 2007 году. Для взлома нужно перехватить несколько десятков тысяч пакетов.

Как защититься: измените в настройках роутера метод сетевой аутентификации на AES или WPA2.

Подбор WPS PIN

WPS PIN – 8-значное число, индивидуальное для каждого роутера. Он взламывается перебором через словарь. Пользователь устанавливает сложную комбинацию WPA-пароля, и чтобы не запоминать его, активирует WPS-пин. Передача правильного пин-кода роутеру означает последующую передачу клиенту сведений о настройках, в том числе и WPA-пароля любой сложности.

Основная проблема WPS - последняя цифра ПИН-кода является контрольной суммой. Это уменьшает эффективную длину пин-кода с 8 до 7 символов. К тому же роутер проверяет код, разбивая его пополам, то есть для подбора пароля потребуется проверить около 11 000 комбинаций.

Защита: обновите прошивку роутера. Обновлённая версия должна иметь функцию блокировки, активируемую после нескольких неудачных вводов кода. Если функция не предусмотрена – выключите WPS.

Другие способы получения WPS PIN

Подключение к Wi-Fi посредством ПИН-кода возможно и через прямой доступ к оборудованию. PIN может быть получен с подложки роутера во время «дружеского визита».
Кроме того, роутер может оставаться открытым, во время обновления прошивки или сброса настроек. В этом случае сосед сможет зайти в интерфейс роутера используя стандартный логин и пароль, и узнать ПИН. После этого WPA-пароль получается за пару секунд.


Способ защиты: удалите наклейку с паролем и не оставляйте точку доступа открытой ни на секунду. Периодически меняйте WPS PIN через интерфейс роутера.


Перебор пароля по словарю

Перехватив WPA 4-way handshake между жертвой и точкой доступа, можно извлечь код по словарю из WPA handshake.

Защита: используйте сложные WPA-пароли из цифр, символов и букв в разном регистре.

Фишинг через Wi-Fi

Если взломать WiFi программами не удаётся, используют человеческий фактор, обманом заставляя пользователя выдать пароль к точке доступа.

Фишинг атаки чаще проводят через электронную почту, но мало кто станет писать свой пароль для вайфая в письме. Чтобы сбить соседа с толку, проще заставить подключиться его к другой точке доступа. Это делается с помощью утилиты WiFiPhisher, написанной на питоне.
Процесс взлома происходит по следующему алгоритму:

  • Утилита подготавливает компьютер злоумышленника: настраивает сервера HTTP и HTTPS, выполняет поиск беспроводных интерфейсов wlan0 и wlan1. Начинает отслеживать один из найденных интерфейсов и получает дополнительные IP посредством DHCP-служб.

  • В консоли выводится список доступных для атаки точек доступа.

  • Утилита клонирует название выбранной точки и пытается вывести из строя действующую оригинальную сеть.
  • У жертвы падает интернет и она подключается к клонированной точке доступа.
  • Во время подключения злоумышленнику в консоль приходит информация о новом подключении.
  • Жертва пытается открыть любой сайт, но вместо этого показывается фишинговая страница. Например, вместо google.ru отобразится ошибка подключения с просьбой повторно ввести пароль. Страница может быть очень похожа на стандартную страницу провайдера или интерфейс роутера.

  • Если жертва ничего не заподозрит и введёт пароль, интернет заработает, а злоумышленник получит пароль в своей консоли.


Способ защиты: тщательно проверяйте страницы перед вводом пароля, даже если вы посещаете авторитетный сайт.

Последствия взлома

Доступ к Wi-Fi открывает доступ к настройкам роутера. А учитывая, что редко кто изменяет стандартный пароль к интерфейсу роутера, сведения о которых выложены в интернете, задача существенно упрощается. Управление настройками – это управление сетью.

Получение доступа к WiFi через взлом позволит сначала изменить WPS PIN, а после получить доступ к другой информации для авторизации на сайтах.



Получение доступа к Wi-Fi позволит через применение соответствующих утилит перенастроить DNS, который будет перенаправлять пользователей банковских сервисов на фиктивные страницы.

Если сеть взломана, то даже смена паролей через некоторое время не поможет: злоумышленник сохранит WPS PIN или установит в прошивку троянскую программу.

Резюме

Эта статья не призвана сподвигнуть вас ко взлому соседского вайфая, а рассказать о популярных уязвимостях, с помощью которых могут причинить потери, в том числе и материальные.
Некоторым добрякам не жалко раздавать безлимитный интернет, либо они не знают, как поставить пароль на точку доступа. Конечно, если соседи будут просто использовать ваш безлимитный интернет на халяву ничего плохого для вас не будет. Но так вы открываете доступ к своим паролям. Были случаи, когда людей пытались подставить, просматривая незаконные сайты с чужого IP.
Современные прошивки к роутерам сделаны максимально просто и удобно, поэтому даже люди без опыта могут настроить безопасность своего интернета через интерфейс. Используйте способы защиты описанные в этой статье по максимуму, ставьте сложные и уникальные пароли для каждого ресурса.

Включите поиск Wi-Fi сетей на ваших гаджетах, ноутбуках и компьютерах - и вы убедитесь, насколько популярны технологии беспроводного доступа, и насколько плотно они проникли в квартиры и офисы. Дальнобойность некоторых роутеров, порой, поражает: при поиске сетей можно легко обнаружить сеть даже, например, на другой стороне улицы и подключиться к ней. А двухдиапазонные роутеры позволяют избегать коллизий и освободить эфир, используя более высокую частоту.

Как правило, требуют подключения к интернету ноутбуки, смартфоны, телевизоры и игровые гаджеты. Принципиальные различия по способу подключения имеют операционные системы Windows, Android и iOS. Их и рассмотрим по порядку

Подключаем ноутбук и компьютер к своему роутеру по Wi-Fi

Чтобы подключиться к wifi, нужно, как минимум, знать пароль (ключ шифрования данных в случае криптозащиты сети и трафика). Рассмотрим подключение ноутбука или стационарного компьютера к уже настроенному и функционирующему роутеру удалённо.

Наша цель — подключиться к интернету и к локальной сети.

Проверяем, что:

  • Роутер подключен корректно к провайдеру и раздаёт интернет.
  • Wi-Fi адаптер установлен, корректно функционирует, драйвера установлены и свежие.

Подключение через WPS

Самый простой, не требующий знаний, способ подключения к роутеру - через WPS . Он может быть аппаратным (с использованием аппаратной кнопки) или программным (с применением pin-кода).

Кнопка нажимается однократно и не долго (достаточно секундного нажатия) и на роутере, и на WI FI адаптере.

Через одну-две минуты роутер и адаптер сами «договариваются» между собой об адресах и пароле шифрования, и интернет становится доступным на устройстве.

Иногда устройство может и не иметь кнопки WPS, но при этом поддерживать её. В этом случае на этикетке указан WPS PIN: при настройке беспроводной сети ОС попросит его ввести.

Не смотря на кажущуюся простоту подключения, она обманчива: при активации подключения к вай фаю при помощи WPS задействуются три процедуры:

  • генерирование ключа (пароля);
  • шифрование сгенерированного пароля
  • наложение на канал дополнительной шифрации при помощи сертификата.

Ввиду не полной прозрачности этой процедуры - вы не знаете пароль и параметров подключения - рекомендуется использовать стандартный вариант подключения с вводом ключа.

Если роутер не был изначально настроен, то введя WPS PIN, вы сможете настроить все параметры сети по желанию: её имя и ключ.

Стандартный вариант подключения ноутбуков и компьютеров к роутеру

Рассмотрим, как подключиться к беспроводному интернету через предварительно настроенный роутер.

Все современные ноутбуки снабжены Wi-Fi модулем. А вот стационарный компьютер следует оснастить Wi-Fi адаптером.

Обращаем внимание на:

(1): здесь видны все доступные сети wifi. Выбираем нашу сеть (2), жмём (3) Подключение, чтобы подключиться к модему и, соответственно, интернету.

Выдаётся окно с предложением ввести пароль (ключ безопасности); и если ключ введён верно, появится значок успешного подключения к интернету:

Ваш компьютер успешно может использовать ресурсы локальной домашней сети и выход в интернет через ваш роутер.

Подключение смартфонов и гаджетов к роутеру

Для смартфонов и мобильных гаджетов подключиться к сети интернет через роутер - возможность сэкономить на трафике и, соответственно, деньги при оплате услуг оператору. Сеть 4G требует больших ресурсов и энергии аккумулятора, чем беспроводной доступ, поэтому смартфон «проживёт» дольше с интернетом от роутера без провайдера GSM-услуг. Любой снабжённый модулем Wi-Fi смартфон может подключиться к Wi-Fi вашего маршрутизатора.

Рассмотрим, как подключиться когда интернет настроен и раздаётся точкой доступа.

ОС Android

Продемонстрируем пошагово, как подключить интернет через роутер на примере смартфона с ОС Android.

  1. В настройках вашего смартфона включаем модуль Wi-Fi, автоматически просканируются доступные сети.
  2. Выберите из списка вашу сеть.
  3. Введите ключ сети (который введён на этапе настройки роутера).
  4. При успешном подключении появится соответствующая подпись «Подключено».

Если не удается подключиться к сетевому устройству, перезагрузите и его, и смартфон. Проверьте настройки вашего раздающего интернет устройства и попробуйте снова подключиться к беспроводной сети так, как указано выше.

ОС iOS

Разберём пошагово, как подключиться к маршрутизатору гаджетам с операционной системой iOS.

В «Настройках» следует выбрать раздел «Основные», где проверить включение беспроводного модуля: при перемещении ползунка в «ON» происходит автоматический поиск доступных для подключения сетей. Выбирайте вашу сеть и вводите пароль (ключ сети).

Если ключ указан верно, iPad и iphone успешно подключатся к интернету.

Подключение к неизвестному сетевому устройству

Выше было рассмотрено, как подключиться к домашней точке доступа, параметры которой известны. Однако бывают ситуации, требующие подключения к чужому оборудованию удалённо, без данных о ключе и параметрах подключения.

Рассмотрим, как подключиться через Wi-Fi к роутеру в этом случае.

Подбор пароля

Пользователи домашних сетей в силу неопытности, малого количества знаний и лени редко составляют сложные ключи. Поэтому вопрос, как подключиться к беспроводной сети решается несложно: есть ряд программ подбора ключа по словарю. Например, WiFICrack.

Эта программа также решает проблему, как подключиться к скрытой сети, не рассылающей широковещательные пакеты. Достаточно просканировать эфир, выставить галочки тех сетей, подключение к которым вас интересует, загрузить словарь (можно использовать и встроенный) и начать подбор.

В результате создастся файл Good.txt, содержащий названия сетей и их ключей, которые удалось подобрать.

Перехват и взлом пароля

Через интернет доступны также программы захвата и дешифровки пакетов беспроводных сетей. Суть метода: даже при отсутствии верной аутентификации, сетевое устройство обменивается с подключаемым гаджетом пакетами, которые содержат ключ в зашифрованном виде. Выделение таких пакетом и их дешифрация - путь к вскрытию ключа.

Это класс программ для опытных пользователей обладающих знаниями в области компьютерной безопасности.

Один из примеров подобного класса программ - Airslax.

Работает с дешифрацией WPA/WPA2 трафика и WEP шифрацией. Под цифрами обозначено:

  1. Сканирование эфира, нахождение всех сетей, их уровней сигнала, вариантов шифрования и прочими особенностями.
  2. Выбор цели дешифрования. Ранжирование сетей в списке идёт по возрастанию уровня их сигнала.
  3. Процесс перехвата выбранной сети.
  4. Отключение клиента от точки для инициации повторного процесса аутентификации: в первых 4-х пакетах содержится ключ в зашифрованном виде.
  5. Подбор пароля к захваченному хедшейку, зашифрованному WPA/WPA2 с использованием словаря.
  6. Сохранение результатов.
  7. Автоматический подбор ключа при WEP-шифровании: собираются большое количество пакетов DATA, и пробуется аутентификация через каждый 5000 собранных пакетов DATA.
  8. Здесь сканируются точки с возможностью авторизации по WPS.
  9. При помощи Reaver или Bully подбирается pin-код.
  10. Автоматический режим работы.

Безопасность собственного сетевого оборудования

Вскользь рассмотрев основные способы стандартного и несанкционированного подключения, напомним базовые основные требования к собственному оборудованию.

  • Изменить стандартные имена пользователей и их пароли на роутере. Многие пренебрегают или забывают выполнить эту простую процедуру, оставляя лазейку для злоумышленников.
  • Включить шифрование максимально сложное для дешифровки - WPA2. Оно существенно усложнит и увеличит время взлома; злоумышленники предпочтут более простую сеть для подключения.
  • Ограничить доступ по mac адресу. Хотя подменить адрес сетевой карты не составляет большого труда, ограничение по мак адресу - необходимая процедура защиты внутреннего контура безопасности.
  • Не реже раза в полгода менять ключ доступа к Wi-Fi. Даже если злоумышленники всё же подключатся к вашему сетевому оборудованию, регулярно подсоединяться с повтором процедуры взлома вынудит их найти более доступную жертву.Это не убережёт вас от несанкционированных подключений, но значительно уменьшит вероятность взлома. Безопасных и быстрых Вам соединений!

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит :

Получение пароля к точке доступа

Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник.

Открытые хотспоты

Открытые точки доступа, хотя и редко, но все же встречаются, что свидетельствует либо о «щедрости» по отношению к соседям, либо полной безграмотности в вопросах безопасности (или оба этих фактора). Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными.

Схема атаки: в открытых Wi-Fi сетях пакеты не шифруются, и каждый может перехватить весь трафик (HTTP, почта, FTP). В нашем случае мы перехватываем трафик на канале 1 при помощи утилиты ‘Airodump-ng’, а затем проводим анализ в Wireshark.

Рисунок 1: Команда для перехвата трафик по каналу 1 в незащищенной сети

В результате анализа мы выяснили, что пользователь подключался к банковскому счету.

Рисунок 2: Анализ перехваченного трафика в Wireshark

Однако маловероятно, что сервисы банка будут работать через незащищенный протокол (HTTP, FTP, SMPT и т. д) из-за опасности, как в случае выше, использования сервиса через незащищенную Wi-Fi сеть.

Способы защиты: никогда не оставляйте точку доступа «открытой» или незащищенной. Настройте роутер на использование сложного WPA2-ключа (об этом говорится далее). Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру .

IV-коллизии в WEP

WEP – устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы.

Схема атаки: схемы атак на протокол WEP освящены в несметном количестве статей. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу .

Способы защиты: вместо WEP пользуйтесь WPA2 или AES.

Подбор WPS PIN

WPS PIN – восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль.

Брутфорс WPS PIN

Стандарт WPS был реализован некорректно: во-первых, последняя цифра PIN’а – это контрольная сумма, а значит, эффективный размер WPS PIN только 7 цифр. Более того, регистратор (роутер) проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет 10000 возможных комбинаций, а вторая, состоящая из 3-х цифр, - 1000 комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется 11000 попыток, что весьма немного. Экспериментируя с прямым перебором, при помощи утилиты ‘reaver’ нам удалось подобрать WPS PIN в течение 6 часов.

Рисунок 3: Процесс перебора WPS PIN

Способы защиты: обновите прошивку у своего роутера. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN (WPS lockout policy). Если в вашем роутере подобная функция отсутствует, просто отключите WPS.

Другие способы получения WPS PIN

Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени.

Схема атаки: Как хакер (или ваш сосед) может узнать WPS PIN? Обычно PIN написан на подложке роутера, который злоумышленник может рассмотреть во время «дружеского» визита. Кроме того, точка доступа на некоторое время может оставаться «открытой», в то время когда пользователь настраивает роутер или обнуляет настройки до заводских. В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек (используя стандартные учетные данные) и узнать WPS PIN.

Рисунок 4: PIN роутера

Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд.

Способы защиты: соскребите PIN с подложки роутера и не оставляйте точку доступа «открытой» ни на одну секунду. Более того, в современных роутерах можно менять WPS PIN в панели настроек (периодически меняйте PIN).

Рисунок 5: Функция генерации нового PIN’а

Атака по словарю на WPA Handshake

Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake.

Схема атаки: злоумышленник перехватывает WPA 4-way handshake между клиентом и точкой доступа. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице .

Способы защиты: используйте сложные пароли с цифрами, буквами в обоих регистрах, специальными символами и т. д. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию.

Фишинг через Wi-Fi

Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг – это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа.

Схема атаки: обычно фишинговые атаки осуществляются через электронную почту, но в случае с Wi-Fi даже самый наивный пользователь подозрительно отнесется к просьбе сообщить WPA-пароль в письме. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа.

WiFiPhisher – утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: настройка HTTP- и HTTPS- серверов, поиск беспроводных интерфейсов (wlan0 и wlan1), переключение одного из этих интерфейсов в режим мониторинга и выделение дополнительных IP-адресов при помощи DHCP-служб.

Рисунок 6: Процесс настройки системы злоумышленника

Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки.

Рисунок 7: Перечень точек доступа жертвы

После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа.

Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android.

Рисунок 8: Жертва подсоединилась к точке доступа, контролируемой злоумышленником

После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www.google.com , вместо поисковой строки появится следующая страница:

Рисунок 9: Один из вариантов фишинговой страницы

Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу.

Рисунок 10: Уведомление о запросе

Наступает момент истины: либо жертва заподозрит неладное и разорвет соединение, либо введет WPA-пароль. После введения пароля жертва будет перенаправлена на другую страницу.

Рисунок 11: Страница, на которую перенаправляется жертва после ввода пароля

Пароль, введенный жертвой, отобразится в консоли злоумышленника:

Рисунок 12: Пароль, введенный жертвой

Как правило, пользователь вводит пароль по одной из следующих причин:

1. Пользователь предполагает, что происходит подключение к легитимной точке доступа.

2. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы.

3. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID.

Способы защиты: тщательно перепроверяйте все страницы, где нужно ввести пароль. Никогда не вводите WPA-пароль на подозрительных страницах.

Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения – панель настроек роутера.

Стандартные учетные записи: многие пользователи не изменяют стандартные учетные записи для доступа к настройкам роутера, которые можно легко найти в интернете. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью.

Получение PIN и других паролей: после получения доступа к панели настроек злоумышленник переписывает WPS PIN и другие скрытые пароли для дальнейшего использования. Достать пароли, скрытые за звездочками, проще простого. Например, чтобы достать пароли к учетным записям ‘admin’ и ‘user’ можно использовать функцию ‘Inspect element’ в браузере Chrome.

Рисунок 13: Получение паролей, скрытых за звездочками, через функцию ‘Inspect element’

Расширение сферы влияния : после получения доступа к локальной сети злоумышленник начинает собирать информацию о клиентах, службах, портах и т. д. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети.

Рисунок 14: Поиск уязвимостей на других клиентах в сети

Манипуляции с DNS: в панели настроек роутера злоумышленник легко может изменить настройки DNS так, чтобы клиенты, использующие банковские сервисы, перенаправлялись на поддельные страницы.

Закрепление в системе: после получения первичного доступа, злоумышленник непременно захочет закрепиться в вашей системе, даже если вы сменили пароль или другие настройки безопасности. Один из способов закрепиться в системе – сохранить WPS PIN (см. Рисунок 5). Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера.

Рисунок 15: Обновление прошивки в панели настроек

Заключение

Цель данной статьи – не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть.

Существует распространенное мнение: «Поскольку у меня неограниченный канал, меня не особо волнует, что кто-то получит доступ к моей системе» .

В некоторых случаях подобная щедрость заслуживает внимания, однако часто ваш «толстый» канал не является главной целью злоумышленника. Примечателен случай , когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей.

2. Nikita Borisov, Ian Goldberg, and David Wagner. isaac.cs.berkeley.edu. .




Top