Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Як зламати роутер: алгоритм злому прихованого імені

  1. Механізм роботи мережі, що використовує приховане ім'я
  2. Інформація, що надходить від абонента
  3. Алгоритм злому прихованого імені
  4. Далі буде виконана послідовність дій:
  5. Що може завадити зломщику

Зазвичай, захист бездротової мережі - активують в роутері при його налаштуванні. Як правило, використовується WPA або більш сучасний метод WPA2. Потім, користувач може з'ясувати, що мережа набагато швидше працює без шифрування, а для безпеки - досить використовувати приховане ім'я. Але як зламати роутер, що працює «на прихованому імені», знають навіть початківці хакери. На доказ самої можливості, розглянемо метод читання імені докладніше. Зазвичай, захист бездротової мережі - активують в роутері при його налаштуванні

Схема побудови бездротової мережі

Можна «прочитати» значення імені Wi-Fi-мережі, навіть якщо воно приховано. Ми не будемо наводити приклади скриптів, але вони - дійсно існують, зокрема, для BackTrack 5 R2. Метою огляду є доведення факту: використання прихованого імені, як, втім, і фільтрація по MAC - не забезпечує належного рівня захисту бездротової мережі. На жаль, з цього можна зробити висновок, що єдиним способом захистити бездротову мережу залишається використання шифрування.

Механізм роботи мережі, що використовує приховане ім'я

Інформація, що надходить від точки доступу

Якщо в налаштуваннях роутера - встановлена ​​галочка «приховати ім'я мережі», це означає тільки одне. Точка доступу ні при яких обставинах не буде посилати пакет, що містить значення імені.

Проте, через певний період - роутер розсилає пакети, що містять інформаційний кадр beacon. Інформація цього кадру доступна будь-кому. В такому кадрі замість імені Wi-Fi-мережі - може перебувати послідовність прогалин, або, міститися поле довжини «0».

Результат сканування ефіру

Після виконання команди сканування замість імені прихованої мережі - буде відображатися напис «length: 0». Тобто, про наявність такої мережі стає відомо.

Інформація, що надходить від абонента

Пристрій користувача перед початком роботи - має встановити з'єднання з Wi-Fi-мережі. Абонент передає інформацію точки доступу, причому, у відкритому вигляді. Виконуючи підключення, він передає значення імені.

Злом роутера на увазі, що хоча б один легальний абонент - є в мережі, або, він збирається до неї підключитися. Розглянемо послідовність дій, якими можна «змусити» абонентський пристрій передати в ефір ім'я мережі (SSID).

Алгоритм злому прихованого імені

Послідовність дій, виконуваних хакером

Перевівши абонентський пристрій в режим сканера (або монітора), можна отримати наступний відгук:

Перевівши абонентський пристрій в режим сканера (або монітора), можна отримати наступний відгук:

висновок консолі

Бачимо одну точку доступу, що працює на прихованому значенні SSID (length = 0). Зауважте, що тут відображений і MAC-адресу будь-якої точки доступу.

Далі буде виконана послідовність дій:

  1. Можна отримати додаткову інформацію про мережі, виконавши певну команду (з використанням цільового адреси MAC)
  2. Висновок попередньої команди - покаже MAC-адреси всіх підключених абонентів
  3. Користувачеві від імені цільової точки доступу - посилають пакет на деаутентіфікацію (використовується значення MAC точки доступу і абонента)
  4. Абонентський пристрій почне проходити аутентифікацію, при цьому, відправить в ефір значення SSID (яке буде прочитано)

Як бачимо, зламати приховане ім'я мережі є можливість в більшості випадків. Досить, щоб був забезпечений доступ до фізичного рівня Wi-Fi.

Важливо знати, що схожим способом - зловмисник обійде і «фільтрацію MAC». У нього з'явиться можливість відсилати IP-пакети з цілком «легальним» MAC-адресою.

Що може завадити зломщику

Якщо криптографічні методи є неприйнятними, можна тільки рекомендувати захист на фізичному рівні.

Є можливість, наприклад, використовувати не штиркової, а секторіальних антену. Неважко зрозуміти: антена з «охопленням» 90 градусів (або 180) - звузить простір доступу. Паралельно з установкою такої антени, краще знизити потужність передавача в роутері (на 3 ДБ для 180 градусів або на 6 для 90).

Діаграма спрямованості секториальной антени

Тим не менш, використання секторіальних антен не забезпечує 100-відсоткової захисту. У реальних умовах, має наявність відображення хвиль. А знижувати потужність, наскільки можливо - теж не можна, так як отримаємо меншу зону охоплення.

Робимо висновок: фізичний метод захисту в реальних умовах - не забезпечує безпеку завжди. Винятком буде використання параболічних антен (що, зрозуміло, не застосовується на практиці). Ну а включати шифрування чи ні - кожен вибере сам.

Тут - зламали мережу, користуючись звичайною збіркою Ubuntu (є, над чим замислитися):

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.

Фольгированные шары с гелием
Для начала давайте разберемся и чего же выполнен фольгированный шар и почему он летает дольше?! Как вы помните, наши латексные шарики достаточно пористые, поэтому их приходится обрабатывать специальным