Как защитить свою WiFi сеть


Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Скрыть SSID можно в настройках роутера.Порыскал на своём D-LINK 2640U,но нашёл только скрыть точку доступа,что впрочем одно и тоже.
Снимок.PNG
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 145
Репутация
8 271
По подробней можно пожалуйста. Я в этом нуб ( )
SSID - Это имя сети, вот например при поиске WIFI отображаются всякие имена типо там "HomeWiFi", "Сеть Саши Пупкина" и т.д., это и есть SSID, она роутером посылается широковещательно всем приёмникам WiFi...

Так вот для защиты (От дурака), можно в настройках практически любого современного роутера отключить эту рассылку и тогда ваша сеть не будет отображаться в поиске WIFI, тогда нужно будет вводить руками SSID...

В семёрке это делается так, там где WIFI->"Другие сети", вводите SSID которое указали в роутере, вводите ключ и подключаетесь...WinkSmile

Теперь про ключ шифрования и WPA2-PSK:

WPA2-PSK - Это более защищенный протокол и часто применяет алгоритм шифрования AES, в общем в настройках роутера выбираем WPA2-PSK и вводим ключ по сложнее, этот ключ и будет использоваться для подключения к сети...

Как-то так !WinkSmile
 
0

0eck

Гость
Антоха,
Хочу прикупить вот эту штуковину Кто то такой пользуется? Есть знатоки в этом деле? Хотелось бы услышать коментарии,советы.
Вообщем заказал.Будем посмотреть.Ну соседи держитесьDmeh-Smeh-Smeh!!!
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
Наверное не совсем по теме, но думаю интересно будет прочитать
Эксперимент. Как мы похищали личные данные при помощи бесплатного Wi-Fi в кафе
Сразу скажем, красть личную информацию в интернете – незаконно (и некрасиво). Единственной целью нашего редакционного эксперимента было показать, как опасны могут быть общественные сети Wi-Fi. Вся полученная информация (равно как и все "шпионские" программы) удалена с компьютера сразу после окончания эксперимента.
Пользователи сейчас настолько беспечны, что для них случайно потерять конфиденциальные данные – проще простого. Мы задались целью показать, насколько много "дыр" в общественных сетях Wi-Fi. И сами испугались того, как легко оставить полное досье на себя незнакомому, но заинтересованному человеку.

"Используйте, только если полностью осознаете свои действия"
К эксперименту мы подготовились основательно. Установили сразу несколько программ. Они немного отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключен компьютер. Даже через Wi-Fi. Даже с чужих устройств.
Ни одна из программ не позиционирует себя как "пиратская", "хакерская" или незаконная – их можно без проблем скачать в сети. Правда, одну антивирус сразу же пытается удалить как вредоносную, зато на другую реагирует спокойно.
Читаем инструкции:
"Используйте данный режим мониторинга, только если полностью осознаете свои действия", – просит один из "шпионов". И дополняет, что его технология основана на слабостях протокола ARP. Осознаем ли свои действия? Да конечно!
Отправляюсь в кафе посреди минского торгового центра, прихватив с собой напарника-"жертву" и два ноутбука. Сразу видно, что в кафе бесплатный Wi-Fi, снаружи сидит человек пять с гаджетами, внутри – еще больше.
Инструктирую напарника: он должен зайти в интернет через Wi-Fi и вести себя как обычный пользователь. На его компьютере установлена Windows 8 со встроенными антивирусом и брандмауэром - стандартный вариант, мало кто заморачивается на установку более продвинутого ПО для защиты.
Компьютер с программами-шпионами устраиваю за столиком и пробую проследить за тем, что "жертва" делает в интернете.

Компьютеры – по списку, чужие данные – по времени
Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово "free". Запускаю сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC...
hack-22.jpg

Нахожу среди устройств ноутбук напарника. Подключаюсь к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.
hacker-7.jpg

Переглядываемся с напарником, он понимает, что слежка удалась, и решает сменить сайт.

"Жертва" сидит в паре метров, а мы глазеем на ее фото в интернете
Продолжаю наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.
hacker-88.jpg

Приходит сообщение "ВКонтакте". В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.
Открываем страничку напарника "ВКонтакте": на странице указаны имя, фамилия и целый ворох другой информации.
Напарник в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы, сидя в двух метрах, можем прослушать этот звук в плеере.

За гранью: функции перехвата паролей и сообщений
Фото и звуки – далеко не все, что можно "отдать" в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.
Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-"жертвы".
hacker-101.jpg

Другая программа отдельно "складывает" все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует. Этого мы твердо решаем не делать, хоть "добра" за несколько сеансов набирается немало.
hack-8.png


"Обнаружена попытка перехвата"
Выходит, почти любую информацию можно потерять через Wi-Fi. Хотя все не так плохо: похожие программы срабатывают далеко не везде. К примеру, в другом кафе коварный замысел сразу раскрыли. Программа вместо MAC-адресов компьютеров соседей выдала только один адрес – мой – с комментарием о том, что обнаружена попытка перехвата трафика.
Но это единичный случай. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.
Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома.
А еще желательно ответственнее относиться к защите устройства, иначе нужно быть готовым попрощаться с личной информацией.

 

Sanych1973

Пользователь
Форумчанин
Регистрация
12.09.2014
Сообщения
13
Поучительная статья. А что за программы они использовали?
 
C

Colabrian

Гость
Отличная прога для защиты данных при использовании общественных сетей (wifi free). Private WiFi называется.
 

Иван1990

Пользователь
Форумчанин
Регистрация
21.03.2015
Сообщения
8
Репутация
3
Приятно иметь дело с умными людьми.
Помимо всего описанного (чужие DNS еще немного пугают), не мешает отключать WPS на роутере
 

farts

Пользователь
Первый уровень
Регистрация
03.04.2020
Сообщения
1
TING обеспечит защиту от всех внешних угроз. Достоинства: отличный и понятный интерфейс, есть даже видео инструкция по настройке. ну и тех поддержка готова ответить на вопросы всегда. Шлюз умеет фильтровать трафик и защищать от внешних атак и угроз
Недостатки: отстутсвуют модулей DLP
 

0b170xor

Уважаемый пользователь
Форумчанин
Регистрация
13.01.2020
Сообщения
70
Репутация
27
Многие методы защиты устарели, сейчас важно защищать роутер от паблик эксплойтов.
Cамый действенный метод проверки через nmap --script=vuln или в базах эксплойтов.




WPA2 тоже устарел, в openwrt начиная с 19.07 завезли WPA3 многие проприетарные прошивки от производителей еще только делают поддержку.
Подробнее:



Например у вас старый dlink у которого баг фикс с уязвимостью bypass не сделали, есть 2 варианта:
1. Найти исходники GPL проприетарной прошивки вашей модели, найти и пофиксить баг, залить на устройство (Нежелательный вообще способ)
2. Просто поставить openwrt если ваш процессор поддерживается в списке девайсов



Требуемые характеристики:
General requirements for OpenWrt support
  1. SoC / supported by OpenWrt
  2. Sufficient Flash to accommodate OpenWrt firmware image
    • 4MB min (won't be able to install GUI (LuCI))
    • 8MB better (will fit GUI and some other applications)
  3. Sufficient RAM for stable operation
    • 32MB min, 64MB better

Первый вариант не советую, вам надо будет перерыть немеренно документации и легаси кода, многие методы сборки написанные в доках исходниках не рабочие) Вы не защищены от будущих уязвимостей. Openwrt обновляется open source коммьюнити, он всегда будет актуален.

Вопрос: "Что делать если у меня характеристики роутера слабее минимальных требуемых для Openwrt?"
Ответ: Есть вариант собрать под свою архитектуру с минимальным набором пакетов, придется постараться уместить нужные пакеты например в 8 мб озу




Вопрос: "Можно ли использовать роутер с Openwrt как полноценный сервер?"
Ответ: Да, вы можете поставить тот же nmap на него, написать авто скрипты или сделать на основе роутера систему мониторинга траффика. С Openwrt роутер становится полноценной машиной, если оперативки хватит с памятью. Проблема возникает что появляется и вредоносный софт под роутеры))) Я как раз хотел написать статью про малварь на роутерах.
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Защита приватной информации 1
X-Shar Защита приватной информации 7
Dr00nGH Защита приватной информации 4
virt Защита приватной информации 0
virt Защита приватной информации 3
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 2
virt Защита приватной информации 0
virt Защита приватной информации 0
X-Shar Защита приватной информации 1
virt Защита приватной информации 0
X-Shar Защита приватной информации 3
Ворошилов Защита приватной информации 1
Норинга Защита приватной информации 0
P Защита приватной информации 15
Ворошилов Защита приватной информации 15
X-Shar Защита приватной информации 8
Похожие темы
Информация Как пробить пользователя Telegram
Вопрос Кто каким VPN пользуется ?
Программа Шифратор S.S.E под андройд. Или как я прячу голые фото.
На заметку Текстовые метки, или как поймать мудилу
На заметку Как удалить предустановленное шпионское/вредоносное ПО на Андроиде
На заметку Мобильная слежка, или как за тобой следят
Вопрос Какой козел в моем огороде? Или все сразу?
На заметку Как можно вычислить точный адрес пользователя зная его email
Информация Какую информацию будут получать правоохранительные органы о пользователях сети?
На заметку Китайский Интернет, или как выглядит интернет, развивающийся в отрыве от глобальной сети
Информация Как обойти блокировку Telegram
На заметку Как взломать при помощи электронной сигареты
Информация Как именно запрещают VPN и Tor в разных странах мира
Информация Борьба против Роскомнадзора или как заблокировать сайт конкурента на территории РФ
На заметку Как мы ловим кардеров
На заметку Какашечка в Visual Studio
На заметку Как антивирусы снижают безопасность интернет-браузера
Вопрос Как защитить личную информацию
Как защитить аккаунт ВКОНТАКТЕ
Как защититься от Интернет-угроз
Верх Низ