Популярные
- Как попасть в глубокий интернет
- Изгой
- Outline 3D программа
- Tor программа веб-браузер
- Как обойти блокировку
- LG Mobile Support Tool программа
- Чем можно заменить секс ?
- Как проверить есть ли у Вас долги. Долги и выезд за границу.
- Adobe Photoshop CS3 CS4 CS5 Rus Micro XCV Edition
- Анжелика, маркиза ангелов
В данном случаи нода поднималась на Windows 10
Для достижения положительного результата нужно ...
Роковое стечение событий, фантастическое переплетение судеб, приключения героев романа на кора...
Сама по себе установка ноды криптовалюты не представляет большой сложности. Нужно выполнить неск...
Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и ...
Анализируя многочисленные blockchain проекты (Bitshares, Hyperledger, Exonum, Ethereum, Bitcoin ...
Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !
Защита собственной сети Wi-Fi
- Подробности
- Категория: Статьи
- Опубликовано 16.12.2016 04:29
- Автор: liccilip
- Просмотров: 2192
Разумеется, злоумышленники могут подключаться как к открытым сетям Wi-Fi, так и взламывать закрытые, т.е. защищенные паролем. Существует даже термин для этого явления — вардрайвинг — т.е. поиск и взлом беспроводных сетей с различными целями: от простого бесплатного подключения до кражи передаваемых в такой взломанной сети данных. В таких случаях опасность попадания ваших данных к злоумышленникам возникает при подключении вашего устройства не только к публичной, пусть и защищенной паролем сети, но и к вашей собственной!
Проблема состоит в том, что многие пользователи (а, возможно, и вы), устанавливая у себя в квартире (офисе) беспроводную точку доступа, по незнанию или по другим причинам не включают шифрование либо не меняют установленные по умолчанию пароль и имя сети. В первом случае сеть позиционируется как открытая — и к ней без проблем можно подключиться. Такие частные сети попадаются довольно редко, чаще распространены рассмотренные ранее общественные бесплатные сети. Если же владелец роутера не сменил стандартный пароль к своей сети Wi-Fi (а некоторые производители беспроводных маршрутизаторов устанавливают на всех своих устройствах один и тот же ключ безопасности или пароль по умолчанию), то злоумышленник может подобрать его, если известен производитель и/или модель роутера. Такой стандартный пароль, как правило, может быть указан в документации к маршрутизатору или же найден во Всемирной паутине. Получив доступ к сети Wi-Fi пользователя, злоумышленник может получить root-доступ к самому маршрутизатору — это особенно легко, если не изменены дефолтные логин и пароль администратора. Например, обнаружив беспроводную сеть dlink, можно с большой вероятностью утверждать, что пользователь использует точку доступа производства компании D-Link, и, скорее всего, для подключения к такому роутеру подойдет один из стандартных паролей этого производителя. Стоит отметить, правда, что современные модели роутеров часто не позволяют использовать стандартный пароль беспроводной сети, как и root-пароль, требуя указать безопасные.
СТАНДАРТНЫЕ ПАРОЛИ БЕСПРОВОДНОЙ СЕТИ WI-FI
Списки дефолтных (стандартных по умолчанию) авторизационных данных к разным моделям роутеров доступны, к примеру, по адресам tinyurl. com/mou58hz и tinyurl. com/ pjop84w. Помимо этого, существуют способы использования дефолтных WPS-PIN-кодов — но эта тема выходит за рамки книги и довольно подробно освещается, например, тут: tinyurl. com/oqzu5mc и tinyurl.com/numagu6
Часто доступ к чужой сети можно получить, попробовав и один из наиболее распространенных паролей. Согласно исследованиям Лаборатории Касперского , 34% пользователей применяют простые пароли, среди которых 17% задают в этом качестве дату своего рождения, 10% — номер телефона, 10% — имя и 9% — кличку домашнего питомца. А вот и другие распространенные пароли: 123, 12345, 123456, 1234567, 1234567890, 0987654321, 7654321, 654321, 54321, 321, 753951, 11111, 55555, 77777, qwerty, pass, password, admin. В России наиболее популярны пароли из последовательности цифр, о чем говорят неоднократные анализы баз данных разных сайтов . Используются также русские слова, набранные в латинской раскладке. Список наиболее распространенных паролей приведен в табл.
Список наиболее распространенных паролей.
|
hallol23 |
hejsan |
hello |
holysh!t |
iloveyou |
internet |
jessica |
k.,jdm |
kikugalanetroot |
killer |
knopka |
letmein |
liverpool |
lol |
loll23 |
lollipop |
loulou |
lovers |
marina |
martin |
master |
matrix |
maximius |
michael |
mirage |
monkey |
naruto |
nastya |
natasha |
ngockhoa |
nikita |
nokia |
parola |
pass |
password |
passwordl |
password!2 |
passwordl23 |
passwordl234 |
passwordl2345 |
passwordl23456 |
passwordl234567 |
passwordl2345678 |
passwordl23456789 |
pokemon |
princess |
qlqlql |
qlw2e3 ' |
qlw2e3r4 |
qazwsx |
qazwsxedc |
qql8ww899 |
qwaszx |
qwel23 |
qweasd |
qweasdzxc |
qweqwe |
qwert |
qwerty |
qwertyu |
qwertyuiop |
qwertyuiop[] |
root |
Samsung |
sandra |
saravn |
secret |
sergey |
shadow |
slipknot |
soccer |
sophie |
.spartak |
stalker |
star |
sunshine |
super |
"superman |
tecktonik |
TempPassWord |
test |
Testl23 |
thomas |
tundra cool2 |
vfhbyf |
vfrcbv |
vkontakte |
yfnfif |
zaqwsx |
zxcvbn |
zxcvbnm |
zzzzzz |
Этот список приведен здесь для проверки безопасности вашей собственной сети — если пароль доступа к ней присутствует в списке, или он иной, но тоже примитивный, рекомендуется, не откладывая, сменить его. Для подбора надежного пароля, состоящего, как правило, из букв в разном регистре, цифр и специальных символов, можно обратиться к одной из соответствующих программ, например, к программе KeePassX, Помимо установки надежного пароля, необходимо следовать приведенным ниже рекомендациям для защиты собственной сети Wi-Fi:
♦ не пользуйтесь алгоритмом WEP — этот алгоритм (Wired Equivalent Privacy, конфиденциальность на уровне проводных сетей) безнадежно устарел. Реализуемый им шифр могут легко и быстро взломать большинство даже неопытных хакеров. Вместо него следует перейти на алгоритм WPA2 (Wi-Fi Protected Access, защищенный доступ Wi-Fi), который обеспечивает надежную аутентификацию пользователей с использованием стандарта 802.1х. Если какие-либо ваши устройства или точка доступа не поддерживают алгоритм WPA2, вы можете обновить их прошивку или приобрести новое оборудование;
♦ обязательно пользуйтесь системой предотвращения/обнаружения вторжений для беспроводных сетей - обеспечение безопасности Wi-Fi не ограничивается непосредственной борьбой с попытками получить к сети несанкционированный доступ. Хакеры могут создавать фиктивные точки доступа в сети или проводить атаки на отказ в обслуживании. Чтобы распознавать такие вторжения и бороться с ними, следует внедрить беспроводную систему предотвращения вторжений. Такие системы прослушивают эфир в поисках фиктивных точек доступа и вредоносной активности, по возможности блокируют ее и предупреждают системного администратора. Это скорее решение для корпоративных сетей, но вы можете установить подобное приложение для анализа сети и дома, - например, Snort (snort.org);
♦ не полагайтесь на сокрытие SSID - один из мифов Wi-Fi безопасности состоит в том, что отключение широковещательной рассылки SSID - идентификатора беспроводной сети - «скроет» вашу сеть или, но крайней мере, сам SSID от хакеров. Однако такая опция лишь удаляет SSID из сигнальных кадров точки доступа. Идентификаторы сети по-прежнему содержатся в запросах на ассоциацию 802.11, а также иногда в пакетах проверки и ответах на них. Поэтому перехватчик с помощью анализатора беспроводных сетей может обнаружить «скрытый» SSID довольно быстро, особенно в сети с высокой активностью. Сокрытие SSID также может отрицательно сказаться на быстродействии сети и повысить сложность ее конфигурирования - вам придется вручную вводить название сети на клиентах, что дополнительно усложняет их настройку. Кроме того, увеличится число зондирующих и ответных пакетов в сети, из-за чего снижается ее доступная пропускная способность;
♦ не полагайтесь на фильтрацию по МАС-адресам - еще один миф из области защиты беспроводных сетей гласит, что включение фильтрации по МАС-адресам позволяет создать дополнительный уровень безопасности, предотвращающий допуск в сеть посторонних клиентов. Это до некоторой степени верно, но следует помнить, что при анализе трафика атакующие очень легко могут выяснить разрешенные МАС-адреса и подделать их на своих устройствах. Поэтому не стоит слишком полагаться на надежность МАС - фильтрации, хотя этой функцией можно пользоваться для ограничения возможности пользователей подключать к сети несанкционированные устройства и компьютеры Следует также иметь в виду высокую сложность ведения и своевременного обновления списка МАС-адресов.