Открытый вай фай. Чем опасен публичный Wi-Fi. Как сделать автоматическими настройки безопасности вашей публичной Wi-Fi сети

  • 14.04.2019

"-Зайду в кафешку, кофе попить. Круто! Здесь бесплатный wi fi, можно посидеть в интернете.

Подумал он. Посидев вконтакте купил там пару голосов с карточки чтобы сделать подарок и проверил почту, потом он пошёл по своим делам и не ожидал ничего плохого. Но вдруг пришло сообщение о списании средств которого не должно с банковкой карточки, дома заметил что почта заблокирована за спам, а страничка вконтакте оказалась заморожена за подозрительную активность. "

В наше время практически не один человек не может без интернета. А открытый wi fi так и притягивает к себе любителей посидеть в интернете.

Открытый wifi всегда тянет к себе

Халявный интернет , это так круто. Слава богу, особенно в больших городах полно открытых точек Wi fi. Они могут находиться в кафешках, могут быть открыты в соседней квартире, а сейчас ещё в Московском метро активно развивается Wi Fi доступ к интернету.
И вот любитель халявного интернета с радостью подключается к такой точке и сидит в социальных сетях, и пользуется другими сервисами.
А в этот момент сидит ничем не примечательный паренёк и ждёт когда вы введёте свои пароли.


И получив ваши пароли уходит «Творить» свои темные делишки.

Использование защищенного браузера Tor , про который я писал так же хорошо может вам помочь.
VPN так же идеальное решение. О этом чуде я написал . А и я написал о бесплатных сервисах VPN. Вы можете легко настроить у себя на компьютере или мобильном устройстве. И даже если злоумышленник подключится он не получит ничего кроме шифрованных данных которые он вряд ли расшифрует.
Многие современные роутеры снабжены VPN, что вам можно настроить прямо на нём и все кто подключился будут более спокойны. Конечно от от профессионалов вас врядли что спасёт, но такие полезут к вам если только если знают что их ждёт большой куш, так что сомневаюсь что вы в кафешках на таких наткнётесь.
Напоследок хочу сказать, не брезгуйте защитой, и берегите свои данные.


Публикации на тему законодательства и "бумажной" безопасности у меня получаются не очень хорошо, поэтому попробую себя в другом жанре - поговорим о безопасности практической. Темой сегодняшнего поста будет опасность пользования чужими Wi-Fi сетями.
Я думаю, многие специалисты уже знакомы с этой темой, но и они, возможно, найдут в этой статье что-нибудь новое для себя.

Начнем разговор с открытых Wi-Fi сетей, так любимых многими за отсутствие паролей, доступность во многих публичных местах и, обычно, неплохую скорость интернета (если сравнивать с доступом по мобильным сетям). Но открытые сети таят в себе очень большую опасность - весь трафик буквально "витает в воздухе", никакого шифрования и защиты от перехвата. Любой пользователь без специальных знаний, с помощью готовых программ может перехватить и проанализировать весь ваш трафик.

Давайте посмотрим, как это происходит - для демонстрации я перевел свою домашнюю точку доступа в режим открытой сети:

Затем, я подключился к этой сети с ноутбука и с Android-планшета, на планшет я установил приложение Intercepter-NG , оно доступно также под Windows. Приложение требует права супер-пользователя, после запуска стартовое окно приглашает провести сканирование доступных в зоне видимости компьютеров:

Отметив свой ноутбук (IP 192.168.0.101) - перехожу на следующий экран и запускаю перехват пакетов. После этого на ноутбуке открываю Яндекс:

Сниффер уверенно отловил открытие страниц, а если перейти на вкладку с изображением печенья, то можно просмотреть и список всех моих Cookie-файлов, которые мой браузер на ноутбуке передавал и получал при просмотре сайтов. При этом нажав на любую из строчек Intercepter-NG открывает браузер и подставляет перехваченные Cookie, таким образом даже не отловив момент авторизации жертвы на интересующем сайте, можно войти в его открытую сессию. Данный тип атаки носит называние "session hijacking" - "похищение" сессии.


Итак, я продемонстрировал на практике, что защита в открытой Wi-Fi сети отсутствует в принципе. Но в заголовке этого поста написано "чужих" Wi-Fi сетей, а не "открытых". Перейдем к другому аспекту беспроводной безопасности - перехвату трафика внутри закрытой сети. Я перенастроил роутер, включив WPA2 с pre-shared ключем (такой тип защиты Wi-Fi сетей используется в 80% точек доступа):

Снова подключаюсь к сети с ноутбука и планшета и вновь запускаю Intercepter-NG - при сканировании он вновь видит ноутбук - выбираю его и запускаю перехват трафика, параллельно с ноутбука захожу на несколько сайтов с HTTP-Basic авторизацией, и вот что вижу на планшете:


Трафик успешно перехвачен - "злоумышленник" теперь знает мой пароль к веб-интерфейсу роутера и еще одному сайту. Кроме того, session hijacking так же работает - ведь перехватывается весь трафик.
В случае использования WEP и WPA всё очень просто, для шифрования разных устройств в одной сети используются одинаковые ключи. Так как "злоумышленник" тоже знает этот ключ и сидит в этой же сети, он всё так же перехватывает весь трафик и расшифровывает его знакомым ключом.
Я же использовал WPA2, в которой эта проблема была решена и клиенты используют разные ключи шифрования, однако в нем присутствует серьезная уязвимость и, зная ключ авторизации и перехватив определенный набор пакетов можно раскрыть так называемый Pairwise Transient Key - ключ, которым шифруется трафик для интересующего нас клиента.

Как показала практика, частично решить проблему можно включением опции AP Isolation, которую поддерживают большинство современных Wi-Fi-роутеров:


Однако это не панацея, пропадает возможность перехвата с помощью Intercepter-NG под Android, но более функциональные утилиты, например, Airodump-ng продолжают работать. Подробнее различие в работе этих утилит и причины неработоспособности Intercepter-NG я не изучал, отложив эту тему на потом.Кроме этого, узнать включена ли изоляция в той сети, куда вы подключаетесь (например, в кафе или на мероприятии) без практической проверки нельзя.

В опасности использования чужих Wi-Fi сетей мы разобрались, остается вопрос защиты. Способов достаточно много, основная идея - дополнительное шифрование всего трафика, а уж методов реализации достаточно - строгое использование SSL везде, где это возможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и т.д.), подключение через VPN, использование распределенной сети шифрования типа TOR и так далее. Эта тема достаточно обширна и ей стоит посвятить отдельную запись.

Технология Wi-Fi используется сегодня повсеместно. Люди любого возраста, расположившись в общественном месте хотя бы на несколько минут, сразу пытаются подключить свое «умное» устройство к сети. Давайте разберемся - стоит ли доверять свою безопасность публичным точкам доступа?

Открытый Wi-Fi

Открытый вайфай в публичных местах зачастую раздается без всякого шифрования трафика. Использование Интернета через открытые точки доступа подобно общению посредством крика через открытую форточку - не стоит удивляться тому, что все вокруг «услышат» ваши данные. К счастью, многие сайты, особенно крупные, используют шифрование HTTPS, которое оставляет злоумышленникам лишь набор нерасшифровываемого мусора. Однако, немало и таких ресурсов, которые до сих пор применяют незащищенный протокол HTTP, позволяющий любому, кто находится в пределах радиуса Wi-Fi-точки, например, перехватить пароли от сайтов, которые посещает определенный пользователь, и качать те же файлы, что качает он.

Однако не является панацеей и зашифрованный протокол HTTPS: он обеспечивает защиту передаваемых данных (секретность), но никак не скрывает сайты, на которые или с которых эта информация передается (анонимность). Более того, если взломщик перейдет к активной атаке с подменой трафика, он может заставить пользователя открыть сайт по незащищенному протоколу вместо защищенного, что особо критично для сайтов с приемом платежей. Обязательно обращайте внимание на зеленый значок слева от адресной строки вашего браузера - если его нет, не вводите данные вашей банковской карты ни при каких условиях.

Это не единственная проблема открытых точек доступа. Все мобильные устройства по умолчанию настроены на автоматическое подключение к точкам, с которыми пользователь соединялся когда-либо ранее, причем решение о подключении принимается на основе имени. Часто мы забываем выключить вайфай, когда он больше не нужен, например, когда выходим из дома, что позволяет злоумышленнику заставить устройство подключиться к нему, создав сеть с типичным именем, какие имеют общедоступные точки провайдеров и, например, московского метро. Но даже если пользователь ни разу не подключался к наиболее известным открытым сетям, опасность все равно существует: смартфон периодически пытается соединиться с сетями из списка запомненных, отправляя их названия по воздуху; существуют специальные программы, которые создают точки доступа с именами, посланными смартфоном, и, если среди них окажется хотя бы одна открытая, вы автоматически подключитесь к сети злоумышленника.

У каждого вайфай-адаптера, как и у любой сетевой карты, имеется уникальный адрес устройства - MAC-адрес. Любой Wi-Fi-девайс может видеть все другие адаптеры со включенным Wi-Fi в радиусе своего действия, даже если они не подключены к какой-либо сети. Этой особенностью пользуются большие торговые центры, отслеживая историю ваших перемещений: в ТЦ размещаются несколько точек доступа со специальным программным обеспечением, которое записывает все MAC-адреса и их уровень сигнала. Такие точки находятся достаточно близко друг к другу, чтобы точнее определить ваше местоположение внутри здания, определить, с какого входа вы заходите и в какой выходите, на каких этажах и в каких магазинах бываете, и как часто.

Закрытые сети

Рассмотрим теперь сети с шифрованием. Существует три стандарта защиты беспроводных сетей: WEP, WPA и WPA2. WEP - первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, т. к. имеет множество огрехов, которые позволяют взламывать его буквально за секунды, вне зависимости от сложности пароля. Объявлен устаревшим в 2004 г. и не должен быть использован никем.

Стандарт WPA был создан для замены WEP, но его постигла участь переходного, так как вскоре был стандартизирован WPA2 и WPA отошел на второй план. К слову, WPA тоже, как и WEP, обладает значительными недостатками и не должен использоваться.

Если вы настраиваете защищенную Wi-Fi сеть, следует применять только стандарт WPA2 с шифрованием CCMP (иногда его называют AES). Стандарт позволяет использовать пароли длиной от 8 до 63 символов, рекомендуется устанавливать пароль от 12 символов.

Однако, не все идеально и с WPA2. Хотя хакер, который не знает пароль, фактически не может никак вам серьезно навредить, он может перехватить данные в момент подключения вашего устройства к точке доступа, и, путем перебора, восстановить ваш пароль из них. Это достаточно долгий процесс, и, если вы защищены надежным паролем с использованием спецсимволов, атакующему проще попробовать взломать другую точку, так как на это уйдут годы. Однако не все так однозначно. Дело в том, что в процессе подключения используется имя сети как один из параметров и существуют специальные таблицы расчета для быстрого взлома паролей к точкам доступа со стандартными именами, которые устанавливают производители. Как правило, имя - модель устройства. Хотя применение подобных таблиц не гарантирует успеха во взломе, все же рекомендуется задавать свое имя сети, а не использовать стандартное.

Самая большая уязвимость, которую можно эксплуатировать относительно быстро и надежно, содержится в технологии WPS, позволяющей подключаться к Wi-Fi не по паролю, а по PIN, который обычно наносимый на заднюю стенку роутера. Такой PIN-номер состоит из восьми цифр, и, в общем-то, подбирать его можно было бы долго, если бы не недоработка стандарта, которая позволяет независимо подбирать сначала четыре первые цифры, а затем три других. Последний символ - контрольная сумма - может быть рассчитана из остальных цифр. Подбор такого пароля ранее занимал считанные часы, затем производители начали внедрять защиту от подбора, которая выключает WPS на какое-то время в случае неправильно введенного пароля. Но даже в этом случае ваш PIN будет взломан за дни, а не часы, и злоумышленник получит доступ в вашу сеть. Попав в защищенную сеть, атакующий получит ту же свободу действий, что и в открытой сети.

Существует возможность отключить трансляцию имени сети в эфир, сделав сеть «скрытой», а также настроить доступ только разрешенным MAC-адресам. Если вы пользуетесь этой функциональностью, спешим вас разочаровать - данные методы совершенно не усиливают защиту, так как имя сети, как и ваш MAC-адрес, злоумышленник может узнать в процессе подключения вашего устройства к точке, а подменить MAC-адрес - проще простого.

Послесловие

Технология Wi-Fi обеспечивает довольно хорошую защиту, если вы используете WPA2 со сложным паролем, никому его не сообщаете, а также отключаете WPS на точке доступа, чего нельзя сказать об открытых точках доступа, где все данные передаются в нешифрованном виде. Если вам необходимо зайти на сайт, который не поддерживает HTTPS, через открытый вайфай, и вы намерены там вводить свой пароль, возможно, будет лучше использовать VPN - виртуальную частную сеть, которая обеспечивает шифрование до сервера VPN. Для мобильных устройств существуют бесплатные и платные приложения, все их вы можете найти в магазине приложений.

И вообще, без особой надобности вайфай в своем смартфоне вне дома лучше держать в неактивном режиме.

Сейчас во многих отелях и барах есть бесплатная Wi-Fi сеть и у многих посетителей возникает соблазн поработать, сидя за чашкой кофе, или банально проверить почту, запостить что-то в twitter или facebook. Как велик соблазн, так и вероятность того, что к вам могут нагрянуть «незванные гости».

Следуя приведенным ниже советам вы сможете пользоваться общественными Wi-Fi сетями и при этом оставаться в безопасности.

Выключите раздачу файлов

Когда вы работаете дома с Wi-Fi сетью, вы спокойно можете расшаривать файлы на вашем компьютере и открывать доступ к принтеру для компьютеров, которые находятся в вашей сетке. В публичных местах лучше отключить эту опцию.

Windows : Откройте Панель управления, затем перейдите к Сетям и Интернет — Центр управления сетями и общим доступом, далее кликните на Выбор домашней группы и параметров общего доступа — Изменение дополнительных параметров общего доступа. Здесь вы должны выключить доступ к файлам и принтерам, отключить поиск сети и доступ к общим папкам. Некоторые из этих операций выполняются автоматически Windows, если вы обозначили эту сетку как общественную.

Mac OS X : Заходите в Системные Настройки, убеждаетесь, что все галочки убраны. Туда же нужно заходить, если вы хотите отключить поиск сети. После этих действий ваш компьютер не будет виден в сети. В Windows это будет просто еще одна галочка в дополнительных настройках доступа. В Mac OS X это будет называться «режим стелса», который находится в настройках брандмауэра.

Настройка Брандмауэра

Сейчас практически все ОС идут хотя бы с самым простым брандмауэром, поэтому настроить его так, чтоб никто посторонний не мог влезть в ваш компьютер. В принципе, настройки безопасности могут быть настроены автоматически, но проверить все же стоит. Путь в Windows: Панель управления — Система и Безопасность — Windows Брандмауэр; в Mac: Системные настройки — Безопасность — Брандмауэр. Вы также можете настроить брандмауэр так, чтоб некоторые программы или обновления имели открытый доступ к вашему компьютеру, кликнув на «разрешение запуска программы через брандмауэр» в Windows, в OS X нужно заходить в дополнительные настройки.

Используйте SSL при любой возможности

Обмен трафиком с сайтами через HTTP не зашифрован и если у вас есть определнные навыки, вы легко можете украсть себе кусочек. Если это простая информация, которая общедоступна — ничего страшного. Гораздо хуже, когда это ваши пароли и ключи. Используя HTTPS (для посещения сайтов) или SSL (когда вы используете приложения, которым нужен доступ в интеренет, например, mail client) зашифровывайте данные, которые проходят между вашим компьютером и этим веб сервисом.

Некоторые сайты делают это автоматически, но лучше следить строкой с адресом и быть уверенным, что «s» в «https» всегда там, когда вы обмениваетесь информацией. Если она исчезла, лучше сразу же разлогиниться. В других сайтах по умолчанию стоит HTTP, но вы можете вручную напечатать HTTPS.

Если же вы пользуетесь такимим почтовыми клиентами, как Outlook или Mail.app, убедитесь, что ваш аккаунт зашифрован с помощью SSL. Если нет, то другие люди смогут спокойно читать ваши письма, узнать ваш логин и пароль и много другое. Поэтому нужно обязательно убедиться, что почтовая программа, которой вы пользуетесь, поддерживает SSL, если нет, то лучше не использовать их в сетях с общим доступом.

Используем виртуальную частную сеть

К сожалению, не все сайты предлагают использовать SSL. И если вам все же нужно посетить такие сайты, лучше использовать связь через VPN или виртуальную частную сеть. Эти сервисы позволяют вам работать в общественной Wi-Fi сети так, как будто вы работаете в частной сети.

Выключайте доступ к сети, когда не работаете в ней

Если вы хотите гаранитровать безопасность, когда вы не используете интернет, лучше просто отключиться на это время от общественной Wi-Fi сети. Сделать это очень просто как в Windows, так и в Mac. В Mac просто кликните на иконку Wi-Fi и выберите «выключить опции AirPort». В Windows вам просто нужно кликнуть правой клавишей мышки на иконке беспроводной связи и отключить ее.

Как сделать автоматическими настройки безопасности вашей публичной Wi-Fi сети

Если вам не хочется каждый раз вручную настраивать безопасности вашей Wi-Fi сети, вы можете сделать их автоматическими.

В Windows

Когда вы захотите подсоединиться к любой сети в Windows, будете ли вы находиться дома, на работе или в кафе, в любом случае вас будут спрашивать о настройках. На любое из этих мест вам предложат список настроек. Общие настройки дадут вам наибольшую безопасность. Вы можете вручную настроить все необходимые вам поднастройки для мест, где вы чаще всего используете общую Wi-Fi сеть. Для этого вам нужно открыть Панель управления — Сеть и Интернет — Выбор домашней группы и параметров общего доступа. Оттуда вы можете включить или выключить для различных профилей поиск сети, раздачу файлов и открытый доступ к папкам и принтерам.


В этом случае можно воспользоваться программой NetSetMen .

В Mac OS X

Здесь у вас нет большого количества опций для автоматических настроек сети, но AirPort Loction сделает все, что вы захотите, и даже больше. С его помощью вы можете включить ваш брандмауэр, выключиь вашу SMPT почту, подключиться к VPN и еще много различных вариантов, в зависимости от той сети, к которой вы хотите подключиться. Вы даже можете менять фон своего рабочего стола в зависимости от того, к какой сетке подключены.

В вашем браузере

Расширение FireFox HTTPS Everywhere автоматически выбирает безопасность HTTPS для большинства популярных сайтов, включая New York Times, Facebook, Google Search и т.д. Вы даже можете добавить ваш собственный файл XML config. Это расширение работает в Windows, Mac и Linux.

Здравствуйте, решил написать сегодня небольшую статью для всех совестных людей, которые пользуются чужим Wi-Fi интернетом, и решили спросить у поисковой системы, могут ли их определить, что они пользуется чужим Wi-Fi и что за это может быть.

На самом деле, тема открытого Wi-Fi (я имею введу сети, которые не защищены паролем), очень популярная. Есть много разных шуток по этому поводу, о добрых соседях которые не устанавливают пароль на Wi-Fi и т. д. Открытый Wi-Fi бывает двух видов, (это я сам придумал):

  1. Открытый Wi-Fi в торговых центрах, кафе, ресторанах и т. д.
  2. И не защищенные Wi-Fi сети в жилых домах, когда Wi-Fi роутером вы еще не обзавелись, а сосед уже установил, но пароль на Wi-Fi либо забыл поставить, либо не умеет, в крайних случаях осознано оставил сеть открытой .

Если в первом случает все понятно, вы пришли в кафе, то можете подключиться к их сети, как говориться все законно. А вот второй случай намного интереснее. Ваше устройство находит открытую сеть у вас дома, но он не ваша. Вы подключаетесь и начинаете пользоваться интернетом. Подозревая, что это сеть Васи сверху, или Пети снизу, но как-то все равно, радость то какая:).

Пользуетесь себе бесплатным, беспроводным интернетом, и в один прекрасный момент приходит к вам нет, не сосед с битой, а совесть, ну или страх, а за ним и мысль, а что будет, если сосед меня как-то вычислит и узнает что я пользуюсь его Wi-Fi сетью. Он же перестанет дружить со мной, а если и так не дружил, то может и навалять:), это конечно же я придумал, может и похуже быть:).

Если вы уже просмотрели ту статью, то наверное поняли, что узнать кто подключен к Wi-Fi роутер можно, достаточно просто зайти в настройки и перейти на вкладку DHCP DHCP Clients List . Какая информация там отображается? Ну вашего адреса там точно нет, есть только IP адрес, который ни о чем не говорит, есть еще MAC адрес, который так же вас навряд ли выдаст и имя вашего устройства.

Если ваш компьютер назван например Андрей (русскими буквами), то в списке подключенных устройств, он скорее всего будет отображаться непонятными символами. Если в вашем компьютере в поле имени на кириллице прописаны ваше имя и фамилия, то скорее всего ваш сосед его увидит и пойдет сразу вас бить:).

Что же может случиться, если узнают, что вы подключены к чужому Wi-Fi. Мне кажется, что в процентов 40 случаев, никто даже не будет смотреть, кто там подключен к роутеру. Еще процентов 20 посмотрят, но ничего не поймут. И процентов 40, которые прочитают мою статью, ссылку на которую я давал выше, найдут и заблокируют “незаконно” подключенные устройства.

Значит самое страшное, что может произойти, если вас вычислят, то это просто вас заблокируют и вы больше не будете пользоваться бесплатным Wi-Fi интернетом.

Писать о том, что так делать плохо, или наоборот, что мол подключайтесь, я не буду. Это решение каждого, и я не в праве что-то советовать в этом деле. Возможно кому-то покажется, что эта статья ни о чем. Я просто хотел хоть как-то дать ответ на очень популярный вопрос о подключении к чужим, открытым Wi-Fi сетям. Я хотел бы выделить именно слово “открытым” сетям, потому что если взломать сеть и подключится к ней, то это уже немного другое дело, статья другая:). Всего хорошего!

Ещё на сайте:

Подключен к чужой, открытой Wi-Fi сети. Могут ли меня обнаружить и что будет? обновлено: Март 18, 2013 автором: admin