- Механізм роботи мережі, що використовує приховане ім'я
- Інформація, що надходить від абонента
- Алгоритм злому прихованого імені
- Далі буде виконана послідовність дій:
- Що може завадити зломщику
Зазвичай, захист бездротової мережі - активують в роутері при його налаштуванні. Як правило, використовується WPA або більш сучасний метод WPA2. Потім, користувач може з'ясувати, що мережа набагато швидше працює без шифрування, а для безпеки - досить використовувати приховане ім'я. Але як зламати роутер, що працює «на прихованому імені», знають навіть початківці хакери. На доказ самої можливості, розглянемо метод читання імені докладніше.
Схема побудови бездротової мережі
Можна «прочитати» значення імені Wi-Fi-мережі, навіть якщо воно приховано. Ми не будемо наводити приклади скриптів, але вони - дійсно існують, зокрема, для BackTrack 5 R2. Метою огляду є доведення факту: використання прихованого імені, як, втім, і фільтрація по MAC - не забезпечує належного рівня захисту бездротової мережі. На жаль, з цього можна зробити висновок, що єдиним способом захистити бездротову мережу залишається використання шифрування.
Механізм роботи мережі, що використовує приховане ім'я
Інформація, що надходить від точки доступу
Якщо в налаштуваннях роутера - встановлена галочка «приховати ім'я мережі», це означає тільки одне. Точка доступу ні при яких обставинах не буде посилати пакет, що містить значення імені.
Проте, через певний період - роутер розсилає пакети, що містять інформаційний кадр beacon. Інформація цього кадру доступна будь-кому. В такому кадрі замість імені Wi-Fi-мережі - може перебувати послідовність прогалин, або, міститися поле довжини «0».
Результат сканування ефіру
Після виконання команди сканування замість імені прихованої мережі - буде відображатися напис «length: 0». Тобто, про наявність такої мережі стає відомо.
Інформація, що надходить від абонента
Пристрій користувача перед початком роботи - має встановити з'єднання з Wi-Fi-мережі. Абонент передає інформацію точки доступу, причому, у відкритому вигляді. Виконуючи підключення, він передає значення імені.
Злом роутера на увазі, що хоча б один легальний абонент - є в мережі, або, він збирається до неї підключитися. Розглянемо послідовність дій, якими можна «змусити» абонентський пристрій передати в ефір ім'я мережі (SSID).
Алгоритм злому прихованого імені
Послідовність дій, виконуваних хакером
Перевівши абонентський пристрій в режим сканера (або монітора), можна отримати наступний відгук:
висновок консолі
Бачимо одну точку доступу, що працює на прихованому значенні SSID (length = 0). Зауважте, що тут відображений і MAC-адресу будь-якої точки доступу.
Далі буде виконана послідовність дій:
- Можна отримати додаткову інформацію про мережі, виконавши певну команду (з використанням цільового адреси MAC)
- Висновок попередньої команди - покаже MAC-адреси всіх підключених абонентів
- Користувачеві від імені цільової точки доступу - посилають пакет на деаутентіфікацію (використовується значення MAC точки доступу і абонента)
- Абонентський пристрій почне проходити аутентифікацію, при цьому, відправить в ефір значення SSID (яке буде прочитано)
Як бачимо, зламати приховане ім'я мережі є можливість в більшості випадків. Досить, щоб був забезпечений доступ до фізичного рівня Wi-Fi.
Важливо знати, що схожим способом - зловмисник обійде і «фільтрацію MAC». У нього з'явиться можливість відсилати IP-пакети з цілком «легальним» MAC-адресою.
Що може завадити зломщику
Якщо криптографічні методи є неприйнятними, можна тільки рекомендувати захист на фізичному рівні.
Є можливість, наприклад, використовувати не штиркової, а секторіальних антену. Неважко зрозуміти: антена з «охопленням» 90 градусів (або 180) - звузить простір доступу. Паралельно з установкою такої антени, краще знизити потужність передавача в роутері (на 3 ДБ для 180 градусів або на 6 для 90).
Діаграма спрямованості секториальной антени
Тим не менш, використання секторіальних антен не забезпечує 100-відсоткової захисту. У реальних умовах, має наявність відображення хвиль. А знижувати потужність, наскільки можливо - теж не можна, так як отримаємо меншу зону охоплення.
Робимо висновок: фізичний метод захисту в реальних умовах - не забезпечує безпеку завжди. Винятком буде використання параболічних антен (що, зрозуміло, не застосовується на практиці). Ну а включати шифрування чи ні - кожен вибере сам.