• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Как защитить свою WiFi сеть


Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Скрыть SSID можно в настройках роутера.Порыскал на своём D-LINK 2640U,но нашёл только скрыть точку доступа,что впрочем одно и тоже.
Снимок.PNG
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 175
По подробней можно пожалуйста. Я в этом нуб ( )
SSID - Это имя сети, вот например при поиске WIFI отображаются всякие имена типо там "HomeWiFi", "Сеть Саши Пупкина" и т.д., это и есть SSID, она роутером посылается широковещательно всем приёмникам WiFi...

Так вот для защиты (От дурака), можно в настройках практически любого современного роутера отключить эту рассылку и тогда ваша сеть не будет отображаться в поиске WIFI, тогда нужно будет вводить руками SSID...

В семёрке это делается так, там где WIFI->"Другие сети", вводите SSID которое указали в роутере, вводите ключ и подключаетесь...WinkSmile

Теперь про ключ шифрования и WPA2-PSK:

WPA2-PSK - Это более защищенный протокол и часто применяет алгоритм шифрования AES, в общем в настройках роутера выбираем WPA2-PSK и вводим ключ по сложнее, этот ключ и будет использоваться для подключения к сети...

Как-то так !WinkSmile
 
0

0eck

Гость
Антоха,
Хочу прикупить вот эту штуковину Кто то такой пользуется? Есть знатоки в этом деле? Хотелось бы услышать коментарии,советы.
Вообщем заказал.Будем посмотреть.Ну соседи держитесьDmeh-Smeh-Smeh!!!
 

Denis27

Уважаемый пользователь
Форумчанин
Регистрация
04.03.2014
Сообщения
702
Репутация
1 168
Наверное не совсем по теме, но думаю интересно будет прочитать
Эксперимент. Как мы похищали личные данные при помощи бесплатного Wi-Fi в кафе
Сразу скажем, красть личную информацию в интернете – незаконно (и некрасиво). Единственной целью нашего редакционного эксперимента было показать, как опасны могут быть общественные сети Wi-Fi. Вся полученная информация (равно как и все "шпионские" программы) удалена с компьютера сразу после окончания эксперимента.
Пользователи сейчас настолько беспечны, что для них случайно потерять конфиденциальные данные – проще простого. Мы задались целью показать, насколько много "дыр" в общественных сетях Wi-Fi. И сами испугались того, как легко оставить полное досье на себя незнакомому, но заинтересованному человеку.

"Используйте, только если полностью осознаете свои действия"
К эксперименту мы подготовились основательно. Установили сразу несколько программ. Они немного отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключен компьютер. Даже через Wi-Fi. Даже с чужих устройств.
Ни одна из программ не позиционирует себя как "пиратская", "хакерская" или незаконная – их можно без проблем скачать в сети. Правда, одну антивирус сразу же пытается удалить как вредоносную, зато на другую реагирует спокойно.
Читаем инструкции:
"Используйте данный режим мониторинга, только если полностью осознаете свои действия", – просит один из "шпионов". И дополняет, что его технология основана на слабостях протокола ARP. Осознаем ли свои действия? Да конечно!
Отправляюсь в кафе посреди минского торгового центра, прихватив с собой напарника-"жертву" и два ноутбука. Сразу видно, что в кафе бесплатный Wi-Fi, снаружи сидит человек пять с гаджетами, внутри – еще больше.
Инструктирую напарника: он должен зайти в интернет через Wi-Fi и вести себя как обычный пользователь. На его компьютере установлена Windows 8 со встроенными антивирусом и брандмауэром - стандартный вариант, мало кто заморачивается на установку более продвинутого ПО для защиты.
Компьютер с программами-шпионами устраиваю за столиком и пробую проследить за тем, что "жертва" делает в интернете.

Компьютеры – по списку, чужие данные – по времени
Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово "free". Запускаю сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC...
hack-22.jpg

Нахожу среди устройств ноутбук напарника. Подключаюсь к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.
hacker-7.jpg

Переглядываемся с напарником, он понимает, что слежка удалась, и решает сменить сайт.

"Жертва" сидит в паре метров, а мы глазеем на ее фото в интернете
Продолжаю наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.
hacker-88.jpg

Приходит сообщение "ВКонтакте". В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.
Открываем страничку напарника "ВКонтакте": на странице указаны имя, фамилия и целый ворох другой информации.
Напарник в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы, сидя в двух метрах, можем прослушать этот звук в плеере.

За гранью: функции перехвата паролей и сообщений
Фото и звуки – далеко не все, что можно "отдать" в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.
Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-"жертвы".
hacker-101.jpg

Другая программа отдельно "складывает" все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует. Этого мы твердо решаем не делать, хоть "добра" за несколько сеансов набирается немало.
hack-8.png


"Обнаружена попытка перехвата"
Выходит, почти любую информацию можно потерять через Wi-Fi. Хотя все не так плохо: похожие программы срабатывают далеко не везде. К примеру, в другом кафе коварный замысел сразу раскрыли. Программа вместо MAC-адресов компьютеров соседей выдала только один адрес – мой – с комментарием о том, что обнаружена попытка перехвата трафика.
Но это единичный случай. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.
Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома.
А еще желательно ответственнее относиться к защите устройства, иначе нужно быть готовым попрощаться с личной информацией.

 

farts

Пользователь
Первый уровень
Регистрация
03.04.2020
Сообщения
1
TING обеспечит защиту от всех внешних угроз. Достоинства: отличный и понятный интерфейс, есть даже видео инструкция по настройке. ну и тех поддержка готова ответить на вопросы всегда. Шлюз умеет фильтровать трафик и защищать от внешних атак и угроз
Недостатки: отстутсвуют модулей DLP
 

0b170xor

Уважаемый пользователь
Форумчанин
Регистрация
13.01.2020
Сообщения
70
Репутация
27
Многие методы защиты устарели, сейчас важно защищать роутер от паблик эксплойтов.
Cамый действенный метод проверки через nmap --script=vuln или в базах эксплойтов.




WPA2 тоже устарел, в openwrt начиная с 19.07 завезли WPA3 многие проприетарные прошивки от производителей еще только делают поддержку.
Подробнее:



Например у вас старый dlink у которого баг фикс с уязвимостью bypass не сделали, есть 2 варианта:
1. Найти исходники GPL проприетарной прошивки вашей модели, найти и пофиксить баг, залить на устройство (Нежелательный вообще способ)
2. Просто поставить openwrt если ваш процессор поддерживается в списке девайсов



Требуемые характеристики:
General requirements for OpenWrt support
  1. SoC / supported by OpenWrt
  2. Sufficient Flash to accommodate OpenWrt firmware image
    • 4MB min (won't be able to install GUI (LuCI))
    • 8MB better (will fit GUI and some other applications)
  3. Sufficient RAM for stable operation
    • 32MB min, 64MB better

Первый вариант не советую, вам надо будет перерыть немеренно документации и легаси кода, многие методы сборки написанные в доках исходниках не рабочие) Вы не защищены от будущих уязвимостей. Openwrt обновляется open source коммьюнити, он всегда будет актуален.

Вопрос: "Что делать если у меня характеристики роутера слабее минимальных требуемых для Openwrt?"
Ответ: Есть вариант собрать под свою архитектуру с минимальным набором пакетов, придется постараться уместить нужные пакеты например в 8 мб озу




Вопрос: "Можно ли использовать роутер с Openwrt как полноценный сервер?"
Ответ: Да, вы можете поставить тот же nmap на него, написать авто скрипты или сделать на основе роутера систему мониторинга траффика. С Openwrt роутер становится полноценной машиной, если оперативки хватит с памятью. Проблема возникает что появляется и вредоносный софт под роутеры))) Я как раз хотел написать статью про малварь на роутерах.
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Защита приватной информации 1
X-Shar Защита приватной информации 7
Dr00nGH Защита приватной информации 4
virt Защита приватной информации 0
virt Защита приватной информации 3
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 2
virt Защита приватной информации 0
virt Защита приватной информации 0
X-Shar Защита приватной информации 1
virt Защита приватной информации 0
virt Защита приватной информации 4
X-Shar Защита приватной информации 3
Ворошилов Защита приватной информации 1
P Защита приватной информации 15
Ворошилов Защита приватной информации 15
X-Shar Защита приватной информации 8
Похожие темы
Информация Как пробить пользователя Telegram
Вопрос Кто каким VPN пользуется ?
Программа Шифратор S.S.E под андройд. Или как я прячу голые фото.
На заметку Текстовые метки, или как поймать мудилу
На заметку Как удалить предустановленное шпионское/вредоносное ПО на Андроиде
На заметку Мобильная слежка, или как за тобой следят
Вопрос Какой козел в моем огороде? Или все сразу?
На заметку Как можно вычислить точный адрес пользователя зная его email
Информация Какую информацию будут получать правоохранительные органы о пользователях сети?
На заметку Китайский Интернет, или как выглядит интернет, развивающийся в отрыве от глобальной сети
Информация Как обойти блокировку Telegram
На заметку Как взломать при помощи электронной сигареты
Информация Как именно запрещают VPN и Tor в разных странах мира
Информация Борьба против Роскомнадзора или как заблокировать сайт конкурента на территории РФ
Информация Как обойти блокировки сайтов, не направляя весь трафик через VPN
На заметку Как мы ловим кардеров
На заметку Какашечка в Visual Studio
Вопрос Как защитить личную информацию
Как защитить аккаунт ВКОНТАКТЕ
Как защититься от Интернет-угроз
Верх Низ