Bir wifi ağı hakkında tam bilgi edinme. Kablosuz ağlar: sınıflandırma, organizasyon, çalışma prensibi. Kablosuz ağların ortaya çıkış tarihi ve gelişme umutları

  • 03.11.2019

Büyük kablosuz ağlarla çalışmak için, piyasada WiFi ağlarının kapsamlı testine izin veren yeterli sayıda iyi çok işlevli yazılım çözümü bulunmaktadır. Ancak genellikle tasarım, dağıtım veya sorun giderme sırasında hava dalgalarına hızlı bir bakış için daha basit, ücretsiz bir araç takımı kullanmayı daha kolay bulacaksınız. WiFi ağlarını teşhis etmek için en ilginç ücretsiz programların bir özetini dikkatinize sunuyoruz.

Bu makalede, size bölgedeki mevcut WiFi sinyalleri hakkında temel bilgiler sağlayacak, çoğu Windows işletim sistemlerine dayalı, diğerleri macOS veya Android tabanlı dokuz ücretsiz yazılım aracı tanıtacağız: SSID'ler, sinyal gücü , kanallar kullanılan, MAC adresleri ve belirli bir ağın koruma türleri. Bazıları gizli SSID'leri algılayabilir, gürültü seviyelerini algılayabilir veya kablosuz bağlantınız üzerinden gönderilen ve alınan paketlerin başarısı ve başarısızlığı hakkında istatistikler sağlayabilir. Çözümlerden biri, kablosuz ağınızın hacklenebilirliğini test ederken güvenlik açıklarını ve güvenlik değerlendirmelerini bulmak için son derece yararlı olacak bir WiFi şifre kırma araç takımı içerir.

Ayrıca, aşağıda açıklanan araçların çoğunun, aynı satıcı tarafından dağıtılan, ancak azaltılmış işlevselliğe sahip ticari çözümlerin ücretsiz sürümleri olduğunu da not ediyoruz.

Akrilik WiFi Ev Kablosuz LAN Tarayıcı, Tarlogic Security'nin ticari çözümünün sadeleştirilmiş bir versiyonudur. Bu inceleme makalesi çerçevesinde ele alınan Sürüm 3.1, öncelikle kablosuz ortamın detaylandırılması ve toplanan bilgilerin görüntülenmesi için gelişmiş grafik yetenekleri nedeniyle dikkat çekiyor. Bu çözümün işlevselliği şunları içerir: 802.11 a/b/g/n/ac standartlarını destekleyen bulunan WiFi ağlarına genel bakış; yetkisiz erişim noktalarının tespiti ve bağlı istemcilerin görüntülenmesi; 2.4 GHz ve 5 GHz frekanslarında kablosuz ağlar tarafından kullanılan WiFi kanallarının taranması ve analizi; alınan sinyalin seviyesinin ve WiFi erişim noktaları için gücünün çizilmesi.

Windows için Akrilik WiFi Ev WiFi Tarayıcı, mevcut kablosuz ağları gerçek zamanlı olarak taramanıza ve görüntülemenize, tespit edilen WiFi ağları (SSID ve BSSID), güvenlik türleri ve şu anda ağa bağlı kablosuz cihazlar hakkında bilgi vermenize ve ayrıca izin verir. yerleşik eklenti sistemi sayesinde WiFi şifrelerinin bir listesini (varsayılan olarak üreticiler tarafından belirlenir) alırsınız.

Ücretsiz bir ürün olarak, Akrilik WiFi Home 3.1, basit ama çekici bir GUI'ye sahiptir. SSID'lerin ayrıntılı bir listesi uygulamanın üst kısmında bulunur. Burada, özellikle şunları bulabilirsiniz: alınan sinyal gücü göstergesi için dBm cinsinden negatif değerler (Alınan Sinyal Gücü Göstergesi, RSSI), erişim noktaları veya WiFi yönlendiricileri tarafından desteklenen 802.11 standardı (802.11ac dahil), üretici adı, modeli ve MAC, ağ cihazlarını adresler. Çözüm, kullanılan bant genişliğini tanır ve bunun için kullanılan tüm kanalları görüntüler. Gizli SSID'leri aramaz, ancak gizli ağların varlığını gösteren ağ verilerini bulursa bunları gösterebilir. Uygulama ayrıca WiFi ağlarının çalışmasının envanterini çıkarmak için bir işlevselliğe sahiptir ve tespit edilen SSID'lerin ve / veya istemcilerin adlarını atamanıza ve kaydetmenize olanak tanır (ücretsiz sürüm için bu özelliğin kullanımda nicel kısıtlamaları vardır).

Uygulama ekranının alt kısmında, varsayılan olarak, seçilen SSID'nin ağ özelliklerine ilişkin görsel derecelendirme bilgisi görüntülenir. Ayrıca burada, algılanan tüm erişim noktalarının sinyal gücü ve gücünün bir grafiği bulunmaktadır. Kablosuz ağların durumunu görüntülemek için gelişmiş moda geçerken, iki ek grafik alacaksınız - 2,4 GHz ve 5 GHz bantları için - tek bir "geniş" kanalda birleştirilmiş olanlar da dahil olmak üzere kullanılan kanallarla ilgili her iki bilgiyi aynı anda görüntüleyen, ve sinyal gücü verileri.

Yazılım şirketi bu işlevi ücretsiz bir çözümde azaltmaya karar verdiğinden, yakalanan verileri dışa aktarmak veya kaydetmek son derece elverişsizdir: Panoya birden fazla veri satırı kopyalayamaz ve ardından metni bir metin belgesine yapıştırabilirsiniz veya elektronik tablo. Twitter'a ekran görüntüsü gönderme özelliği de var.

Sonuç olarak, Akrilik WiFi Home, özellikle hiçbir maliyeti olmadığı için iyi bir WLAN yazılım tarayıcısıdır. Kablosuz alanınızla ilgili tüm temel bilgileri toplar ve verileri hem metin hem de grafik biçiminde görsel olarak görüntüler; bu, basit WiFi ağ tanılama görevleri için harikadır. Bu çözümün ana dezavantajı, veri aktarımıyla ilgili büyük sorunlar veya daha doğrusu, üretici tarafından ücretsiz çözümde azaltılan işlevsellik açısından böyle bir fırsatın fiilen yokluğu olarak düşünülebilir.

AirScout Canlı (Android)

Greenlee'nin AirScout Live uygulaması, Android akıllı telefonunuzu kullanışlı ve taşınabilir bir WiFi ağ analiz cihazına dönüştürür. AirScout Live, dördü Android cihazlar için herhangi bir kısıtlama olmaksızın tamamen ücretsiz olarak kullanılabilen yedi çalışma moduna sahiptir. Ticari sürüm, ücretsiz sürümün aksine, çoğu masaüstü bilgisayar (Windows) ve mobil cihaz (Android ve iOS) ile uyumludur. Temel işlevlerin yardımıyla ofisinizin veya evinizin bazı yerlerinde WiFi sinyal seviyesinin yetersiz kalmasıyla ilgili sorunları hızlı, mobil ve daha da önemlisi ücretsiz olarak çözebilirsiniz.

AirScout live, sinyal gücü ve güvenlik protokollerinden donanım özelliklerine kadar menzil içinde bulunan erişim noktalarının tüm özelliklerini size gösterecektir. En az yüklenen kanalı belirlemenize, WiFi ağının her noktasındaki sinyal gücünü ölçmenize ve yetersiz sinyal gücüne sahip yerleri belirlemenize olanak tanır. 2,4 GHz ve 5 GHz bantlarında kanal kullanım parametrelerini analiz ederek parazit kaynaklarının belirlenmesine yardımcı olun. Programı kullanarak, bir WiFi ağı ile tesislerin en yüksek kalitede kapsama alanını sağlamak için erişim noktalarının konumu için en uygun konumu seçebilir ve ek ekipman satın almadan maksimum performans için yapılandırabilirsiniz. Ayrıca AirScout uygulaması, WiFi ağınızın resmini çekmenize ve yerel olarak kaydetmenize veya buluta yüklemenize olanak tanır.

AirScout Live, herhangi bir ek eğitim gerektirmeyen, kullanımı çok kolay bir uygulamadır. Kullanıcı arayüzü çekici ve sezgisel görünüyor. İlk iki menü öğesi - "AP Takvimi" ve "AP Tablosu" - size görünürlük bölgesindeki erişim noktalarının tüm özellikleri hakkında net ve kapsamlı bilgi sağlayacaktır. Erişim noktası kapsama grafikleri, her birinin sinyal seviyesinin bağımlılığını ve 2,4 GHz ve 5 GHz bantlarındaki kanallardaki yükü size görsel olarak gösterecektir. Her erişim noktası hakkında genişletilmiş tablo bilgileri (SSID, Mac adresi, ekipman satıcısı, kullanılan kanal, kanal genişliği, dBm cinsinden alınan sinyal seviyesi ve güvenlik ayarları) ikinci menü öğesinde bulunur.

"Zaman Grafiği" öğesi, Android cihazınızın izlenen konumda algıladığı tüm erişim noktalarını ve zamana bağlı olarak dBm cinsinden sinyal seviyesi değişim grafiğini görmenize olanak tanır. Bu nedenle, örneğin, birkaç erişim noktasından oluşan bir ağı araştırıyorsanız, bu bilgi, belirli bir konumdaki her birinin sinyal gücünün ne olacağını ve istemci aygıtın bunlar arasında nasıl geçiş yapacağını anlamanıza yardımcı olacaktır. Ek olarak, belirli bir erişim noktasının seçilmesi, bilginin görsel olarak algılanmasına yardımcı olan sinyal gücünü vurgular.

"Sinyal Gücü" öğesi, zaman içinde her erişim noktası için sinyal gücünü görsel olarak test etmenize olanak tanır. Belirli bir SSID seçebilir ve bu erişim noktası için cihaz tarafından kaydedilen akımın yanı sıra minimum ve maksimum sinyal gücünü görebilirsiniz. Kırmızı-sarı-yeşil hız göstergesi şeklinde elde edilen sonuçların orijinal yorumu, bu veya bu işlevin bu yerde çalışıp çalışmayacağını görsel olarak doğrulamanıza izin verecektir. Örneğin, yeşil bölgede sabit bir sinyal gücü size burada IP üzerinden Ses veya Full HD video akışı gibi kaynak yoğun teknolojilerle sorun yaşamayacağınızı söyleyecektir. Sarı bölgede olmak, yalnızca internette gezinmenin uygun olduğunu gösterecektir. Eh, kırmızı bölge, bu yerdeki bu erişim noktasından bir sinyal almakla ilgili büyük problemler anlamına gelecektir.

Yazılımın ücretsiz sürümünde ek donanım olmadan mevcut olmayan ek özellikleri kullanmak (en yaygın sorunların tespiti: yetersiz sinyal kapsamı veya yanlış kanal seçimi; "WiFi olmayan" cihazlardan gelenler de dahil olmak üzere parazit kaynaklarının belirlenmesi; optimizasyon 802.15.4 ağ yapılandırması, sinyal gücü ve kullanımını karşılaştırarak WiFi performansını ayarlama, Ookla hız testi ve daha fazlası), bir AirScout kontrol cihazına veya bir kontrolör ve uzak istemciler içeren bir kite ihtiyacınız olacaktır.

AirScout Live, her şeyden önce hareketliliği ile dikkat çeken harika bir uygulamadır. Katılıyorum, her zaman elinizin altında olacak bir araca sahip olmak çok değerli. Ürünün ücretsiz sürümü, küçük ofis veya ev WiFi ağlarının durumunu hızlı bir şekilde analiz etmek ve temel performans sorunlarını belirlemek için ihtiyacınız olan tüm bilgileri sağlar. Elde edilen ölçüm sonuçlarının sezgisel arayüzü ve yetkin grafik tasarımı sadece iyi bir izlenim bırakmakla kalmaz, aynı zamanda uygulama ile çalışmayı hızlandırmaya da yardımcı olur.

Cain & Abel, WiFi ağları da dahil olmak üzere ağ trafiğini ele geçirmek ve analiz etmek için araçlarla donatılmış, Windows işletim sistemleri için çok amaçlı bir şifre kurtarma ve kırma uygulamasıdır. Önceki çözüm (Acrylic WiFi Home) gibi, Cain & Abel, kablosuz ağ trafiğinin çoğunu yakalayıp işleyebilen güçlü bir ağ analizörüdür.

GUI'si nispeten eski, basitleştirilmiş bir görünüme sahiptir. Araç çubuğu (ekranın üst kısmında simgeler bulunan eski stil) çeşitli yardımcı programları başlatmak için kullanılır. Uygulamanın ana işlevsel bölümlerine erişim, pencere sekmeleri aracılığıyla gerçekleştirilir.

“Kablosuz” sekmesi aracılığıyla, WiFi ağlarının ağ trafiğini analiz etmek için işlevsel araçlara erişiyoruz. SSID'ler ve çeşitli sinyal bilgileri hakkında genel bilgilere ek olarak, burada ayrıca bağlı istemciler hakkında bir liste ve ayrıntılı bilgi bulabilirsiniz. Erişim noktaları ve istemciler için Cain & Abel, algılanan paketlerin sayısı hakkında bilgi sağlar: tüm paketler, WEP Başlatma Vektörü (WEP IV) ve ARP istekleri. Yakalanan paketlerden bulunan gizli SSID'ler GUI'de görüntülenecektir. Yakalanan durumların ve verilerin çoğu düz metin dosyasına aktarılabilir.

Bu çözümün büyük işlevsel potansiyeline rağmen, görsel grafiklerin olmaması, 802.11ac erişim noktalarını tanıyamama ve daha geniş kanalları belirleyememesi gibi dezavantajlar, Cain & Abel'ın izleme ve analiz için en iyi seçim olarak adlandırılmasına izin vermez. WiFi ağları. Bu çözüm, görevleriniz basit trafik analizinin çok ötesine geçiyorsa dikkat etmeye değer. Bununla Windows işletim sistemi için parolaları kurtarabilir, kayıp kimlik bilgilerini elde etmek için saldırılar gerçekleştirebilir, ağdaki VoIP verilerini inceleyebilir, paket yönlendirmesini analiz edebilir ve çok daha fazlasını yapabilirsiniz. Bu, geniş yetkilere sahip bir sistem yöneticisi için gerçekten güçlü bir araç takımıdır.

Ekahau HeatMapper, küçük ev düzeyinde kablosuz ağları dağıtmak ve bir erişim noktası kurmak için en iyi konumu belirlemek için bir haritalama yazılımı aracıdır. Bu, Ekahau'nun profesyonel çözümlerinin basitleştirilmiş ücretsiz bir sürümüdür. Bu yazılım ürünü, kablosuz ağların WiFi tarayıcısıyla aynı ağ bilgilerini sağlar, ancak sinyal seviyelerini görsel olarak görselleştirebilmeniz için bir WiFi ısı haritası da oluşturur. Bu incelemenin bir parçası olarak 1.1.4 sürümüne odaklanacağız.

Yazılım, araştırılan nesnenin bir planını veya düzenini oluşturmanın yanı sıra, yaklaşık yönlendirme için bir ızgara üzerinde bir kablosuz ağ topolojisi tasarlama yeteneği sunar.

Ana UI ekranının sol tarafında kablosuz ağların bir listesi ve bunların ayrıntıları sinyal, kanal, SSID, MAC adresi ve güvenlik türüne göre sıralanır. Bu liste temel bilgileri içerir, ancak dBm ve yüzde değerlerini içermez. Ayrıca uygulama, 802.11ac standardını destekleyen ağları tanımaz ve bunları 802.11n olarak tanımlar.

Ekahau HeatMapper'ı kullanarak, diğer haritalama araçlarında olduğu gibi, bir WiFi kapsama alanı ısı haritası oluşturmak için bir binada dolaşırken mevcut konumunuzu bir harita üzerinde çizersiniz. Ekahau HeatMapper, sıcak noktaların konumunu otomatik olarak hesaplayacak ve bunları haritaya yerleştirecektir. Tüm veriler toplandıktan sonra, WiFi kapsama alanının etkileşimli bir ısı haritası oluşturulacaktır. Bu nedenle, örneğin, erişim noktası simgesinin üzerine geldiğinizde kapsama alanı ayrı olarak vurgulanacaktır; ve ısı haritasının bir alanının üzerine gelindiğinde, alınan sinyal gücü göstergesi için o nokta için negatif dBm değerine sahip bir araç ipucu açılır.

İncelemelere göre, Ekahau HeatMapper yazılım çözümü aşırı basitleştirilmiş bir WiFi haritalama tarayıcısıdır: üreticiler, ücretsiz sürümden neredeyse tüm ek işlevleri kaldırarak bu çözümü gerçek bir ev sürümü haline getirdi. Ayrıca, dışa aktarmak veya kaydetmek için mevcut olan tek seçenek haritanın ekran görüntüsünü almaktır.

Ancak Ekahau HeatMapper çözümü, daha küçük ağlar için veya daha profesyonel harita tabanlı araçların nasıl çalıştığına dair temel bir fikir edinmek için kullanılabilir.

Homedale Yazılım Yardımcı Programı, isteğe bağlı bir komut satırı arayüzü ile Windows (şu anda mevcut olan 1.75 sürümü) ve macOS (şu anda mevcut olan 1.03 sürümü) için nispeten basit ve taşınabilir (kurulum gerektirmez) bir kablosuz ağ tarayıcısıdır. Bu yardımcı program, kablosuz ağlar ve sinyaller hakkında temel bilgileri görüntülemenin yanı sıra, GPS ve diğer konumlandırma teknolojilerini kullanarak konumlandırmayı da destekler.

Bu yardımcı program, tam teşekküllü bir uygulamadan çok çok sekmeli bir iletişim kutusuna benzeyen basit bir grafik arayüze sahiptir. İlk sekme olan Bağdaştırıcılar, IP ağ geçitleri ve MAC adresleriyle birlikte tüm ağ bağdaştırıcılarının bir listesini görüntüler.

Erişim Noktaları sekmesi birçok önemli bilgi içerir. Her SSID'nin 802.11 standardı hakkında bilgi içermez, ancak burada desteklenen tüm veri hızlarının yanı sıra daha geniş kanal genişliğine sahip olanlar da dahil olmak üzere belirli bir zamanda her SSID tarafından kullanılan tüm kanalların numaralarını bulacaksınız. Ayrıca gizli ağları listelemez, ancak gizli SSID'lerin varlığını gösteren diğer ağ verilerini gösterir. Ayrıca çok kullanışlı bir özellik, daha sonra herhangi bir veri dışa aktarma işlemine dahil edilebilen ayrı SSID'ler için not kaydetme yeteneğidir.

Erişim Noktası Sinyal Grafiği sekmesinde, seçilen tüm SSID'ler için alınan sinyal gücü için negatif dBm değerlerindeki değişimi zaman içinde bulacaksınız. Bu işlevselliğe erişimin uygulanması çok rahat ve sezgisel olarak adlandırılamaz - izleme ve karşılaştırma için kablosuz ağların seçimi, önceki "Erişim Noktaları" sekmesi listesinden istenen SSID'ye çift tıklayarak yapılır.

"Kullanım sıklığı" sekmesi, gerçek zamanlı olarak her SSID tarafından kullanılan frekansların (kolaylık olması için kanallara bölünmüş) ve sinyal gücü değerlerinin grafiksel bağımlılığını gösterir. 2.4 GHz bandı ve 5 GHz bandının her bir alt kümesi için kanal kullanım görselleştirmesi görüntülenir. Yardımcı program görevini yerine getirir - her kanalın yoğunluğunu görsel olarak gösterir - ancak 5 GHz frekansı hakkında dört ayrı grafiğe bölmek yerine tek bir fikre sahip olma fırsatımız olsaydı daha uygun olurdu.

Ayrıca Homedale, toplanan verileri dışa aktarmak için ücretsiz bir uygulama olarak harika özellikler sunar. Örneğin, bir ağ listesini CSV formatında tablo biçiminde kaydetmeyi, her taramanın sonuçlarını kaydetmeyi (bir tarama sırasında hareket ediyorsanız faydalı olacaktır) ve ayrıca her grafiğin bir görüntüsünü kaydetmeyi destekler.

Çok basit bir grafik kullanıcı arayüzüne rağmen, Homedale yardımcı programı beklediğinizden daha gelişmiş işlevsellik sağlar. Ek olarak, ücretsiz bir program için oldukça etkileyici, verileri kaydetme ve dışa aktarma ve konumu belirleme yeteneğini not etmek isterim.

LizardSystems, WiFi Tarayıcı yazılımının ücretli ürünleriyle aynı özelliklere ve işlevselliğe sahip ücretsiz, ticari olmayan bir sürümünü sunar. Çözümün 3.4 sürümü şu anda mevcuttur. WiFi tarayıcıya ek olarak bu çözüm, analiz ve raporlama için de harika bir işlevsellik sunar.

Uygulama, sezgisel ve kullanımı kolay modern bir grafik arayüze sahiptir. Tarayıcı sekmesi, algılanan SSID'lerin bir listesini sağlar. Standart detaylı bilgilerin yanı sıra burada hem negatif dBm değerlerinde hem de yüzde olarak sinyal seviye değerlerini de bulacaksınız. Hatta her SSID'ye bağlı istemcilerin sayısını gösterir. Ayrıca, 802.11 standartları belirtimi ile birlikte çözüm, daha geniş bir kanal genişliğine sahip herhangi bir SSID tarafından kullanılan birden çok kanalı algılayabilir ve raporlayabilir.

Girişi şu parametrelere göre filtrelemek için görünür SSID'lerin listesini kullanabilirsiniz: sinyal gücü, desteklenen 802.11 standardı, güvenlik türleri ve kullanılan frekans bantları. Tarayıcı sekmesinin altında, aralarında geçiş yapabileceğiniz grafikler bulunur. Sinyal gücünü ve kullanılan kanalları gösteren tipik grafiklere ek olarak, veri hızları, kanal doluluğu ve müşteri sayısı görselleştirmeleri de mevcuttur. Ekranın alt kısmında mevcut bağlantıyla ilgili bilgiler görüntülenir. "Gelişmiş Bilgi" sekmesinde, işlenmemiş paket sayısına kadar ağ etkinliği hakkında çeşitli veriler bulacaksınız.

Geçerli Bağlantı sekmesi, geçerli kablosuz bağlantı hakkında daha ayrıntılı bilgi görüntüler. Burası, Windows 10'da kayıtlı kablosuz ağ profillerinin listesine erişeceğiniz ve yöneteceğiniz yerdir; bu, Windows işletim sisteminin bu en son sürümü artık bu listenin yerel erişimini ve yönetimini sağlamadığı için yararlı olabilir. Kablosuz İstatistikler sekmesi, hem fiziksel (PHY) katman hem de veri bağlantısı (MAC) katmanı için çeşitli paket türleri için gelişmiş ağ analizi için faydalı olacak grafikler ve istatistikler sağlar.

LizardSystems WiFi Tarayıcı yazılım çözümü, gelişmiş dışa aktarma ve raporlama yetenekleri sunar. Temel işlevsellik, ağların listesini bir metin dosyasına kaydetmenizi sağlar. Ayrıca, tüm SSID'lerin günlüğe kaydedildiği, eklediğiniz tüm yorumlar ve grafik anlık görüntüleri ile tarama tarafından bulunan ağ türlerinin bir özetini içeren raporlar oluşturabilirsiniz. Bunlar ücretsiz bir WiFi tarayıcı için oldukça etkileyici özellikler.

Bu nedenle, LizardSystems WiFi Tarayıcı, veri çıkışı filtreleme ve raporlama yeteneklerinin yanı sıra gelişmiş veri paketi bilgileri de dahil olmak üzere işlevselliği ile gerçekten etkileyicidir. WiFi bakım ve test araç setinizin önemli bir parçası olabilir, ancak ücretsiz lisansın yalnızca kişisel kullanım için olduğunu unutmayın.

NetSpot (Windows ve macOS)

NetSpot App, WiFi ağlarını araştırmak, analiz etmek ve geliştirmek için bir yazılım çözümüdür. Ticari sürüm, kapsama alanlarının termal görüntülemesi için bir haritalama aracı kullanır, ancak bu, ücretsiz ev sürümünde mevcut değildir. Ancak bu çözüm hem Windows hem de macOS işletim ağları için sunulmaktadır. Bu inceleme makalesinin bir parçası olarak, şirketin ev ve kurumsal kullanım için ücretli ürünlerinin ücretsiz, önemli ölçüde azaltılmış bir sürümü olan NetSpot Ücretsiz sürüm 2.8'e bakacağız.

NetSpot Discover sekmesi bir WiFi tarayıcıdır. Basit grafik arayüzüne rağmen, modern bir görünüme ve hisse sahiptir ve her SSID'nin ağ ayrıntıları kalın ve net bir şekilde görüntülenir. Sinyal seviyeleri, negatif dBm değerlerinde (akım, minimum ve maksimum) ve yüzde olarak gösterilir. Gizli ağlar ücretsiz sürümde görüntülenmez ve verileri dışa aktarma özelliği desteklenmez (böyle bir düğme olmasına rağmen etkin değildir).

Uygulama penceresinin altındaki "Ayrıntılar" düğmesine tıkladığınızda, ağ listesinden seçilen SSID'ler için oluşturulan, her bir WiFi bandı için sinyal ve kullanılan kanalların birleşik grafikleri görüntülenir. Ayrıca her bir SSID'nin sinyal bilgileri bir tablo görünümünde görüntülenir, böylece her tarama sırasında uygulama tarafından alınan kesin değerleri görebilirsiniz.

Genel olarak, NetSpot'un ücretsiz sürümü WiFi ağlarını keşfetme konusunda iyi bir iş çıkarır (gizli ağları desteklemese de). Ve yine de, ücretsiz çözümün çok sınırlı bir işlevi vardır, çünkü çok sayıda ek özelliğe kopuk bağlantılar tarafından iyi bir şekilde söylenmiştir - bu, görselleştirmelerin erişilememesi, bir ısı haritasının kullanılamaması ve dışa aktarma eksikliğidir.

WirelessNetView (Windows)

WirelessNetView, arka planda çalışan ve etrafınızdaki kablosuz ağların etkinliğini izleyen NirSoft web kaynağından küçük bir yardımcı programdır. Kişisel ve ticari amaçlar için ücretsiz olarak sunulmaktadır. Bu, hem taşınabilir hem de kurulabilir formlarda bulunan oldukça basit bir WiFi tarayıcıdır. Bu makale çerçevesinde 1.75 sürümü ele alınmaktadır.

WirelessNetView çözümünün grafiksel kullanıcı arayüzü çok süslü değil - sadece kablosuz ağların listesini içeren bir pencere. Tespit edilen her ağ için aşağıdaki bilgiler mevcuttur: SSID, mevcut zamanda sinyal kalitesi, tüm izleme süresi boyunca ortalama sinyal kalitesi, algılama sayacı, kimlik doğrulama algoritması, bilgi şifreleme algoritması, MAC adresi, RSSI, kanal frekansı, kanal numarası, vb.

Böylece, bu yardımcı program, negatif dBm değerlerinde ve ayrıca son alınan sinyal için yüzde cinsinden ve tüm gözlem süresi için ortalama göstergede sinyal seviyesi göstergeleri sağlar. Ancak, tüm gözlem süresi boyunca belirli bir erişim noktasının RSSI'si için ortalama değerlere de erişebilseydik daha da iyi olurdu. WirelessNetView'ın sunduğu bir başka benzersiz kullanılabilir analitik parçası, her bir SSID'nin ne sıklıkta keşfedildiğidir ve bu, belirli durumlarda faydalı olabilir.

Algılanan kablosuz ağlardan herhangi birine çift tıklamak, belirli bir ağla ilgili tüm ayrıntıları içeren bir iletişim kutusu açar; bu, ekranınız ana listedeki tüm ayrıntıları görüntülemek için yeterince geniş olmadığı için çok kullanışlı olabilir. Listeden herhangi bir ağa sağ tıklamak, o belirli kablosuz ağ veya algılanan tüm ağlar için verileri metin veya HTML dosyalarına kaydetmenize olanak tanır. Seçenekler araç çubuğu menüsü, filtreleme, MAC adres biçimi ve diğer bilgi görüntüleme tercihleri ​​gibi bazı seçenekleri ve ek işlevleri görüntüler.

Lütfen bu yardımcı programın modern WiFi tarayıcılarında görmeyi beklediğimiz bir dizi gelişmiş özellikten yoksun olduğunu unutmayın. Her şeyden önce, bilgilerin grafiksel bir sunumundan, 802.11ac standardı için tam destekten ve buna bağlı olarak geniş bir kanal genişliği kullanabilen bir erişim noktası tarafından işgal edilen tüm kanalların tanınmasından bahsediyoruz. Ancak WirelessNetView, kablosuz ağların veya küçük bir WiFi alanının basit bir şekilde izlenmesi için, özellikle de yardımcı programın bazı benzersiz özelliklerini değerli bulursanız, yine de yararlı olabilir.

Kablosuz Tanılama (macOS)

OS X Mountain Lion v10.8.4 ve sonraki işletim sistemlerinden başlayarak, Apple, Kablosuz Tanılama aracını sağlar. Bir WiFi tarayıcıdan daha fazlasıdır; WiFi bağlantı sorunlarını tespit etmeye ve düzeltmeye yardımcı olabilir. Ama hepsinden önemlisi, işletim sistemiyle birlikte gelen yerel bir araç takımıdır. Bu incelemenin bir parçası olarak, macOS High Sierra'da (sürüm 10.13) bulunan Kablosuz Tanılama yazılım çözümüne bakacağız.

Başlamak için Option tuşuna basın ve ardından MacOS'un üst kısmındaki Airport/WiFi simgesine tıklayın. Mevcut WiFi bağlantınız hakkında daha ayrıntılı bilgilere ve "Kablosuz Teşhis" kısayoluna erişime sahip olacaksınız.

Kablosuz Tanılama'yı açtığınızda, yönlendiricinin markası ve modeli ve konumu gibi ek bilgiler isteyebilecek "Asistan" adlı bir sihirbaz başlatılır. Testler daha sonra sorunları tespit etmek için çalışacaktır. Doğrulandıktan sonra sonuçların bir özeti gösterilecek ve her bir sonuç için simgeye tıklandığında genişletilmiş ayrıntılar ve öneriler görüntülenecektir.

Tamamen açık olmasa da, yalnızca yukarıda belirtilen sihirbazdan daha fazla araç sizin için kullanılabilir. Sihirbaz iletişim kutusu açıkken, araç çubuğunun üst kısmındaki Pencere düğmesine tıklamak ek yardımcı programlara erişim sağlayacaktır.

"Tarama" yardımcı programı, algılanan kablosuz ağlarla ilgili olağan verilerin yanı sıra ağ türlerinin ve en iyi kanalların kısa bir açıklamasını gösteren basit bir WiFi tarayıcıdır. Başlıca avantajlarından biri, bu makalede sunulan Windows işletim sistemi tarayıcılarının çoğunun göstermediği WiFi kanallarında gürültü seviyelerini göstermesidir. Ancak, yalnızca kanal genişliği ve orta kanalın değil, daha geniş bir kanal genişliğine sahip belirli SSID'leri kullanan tüm kanalların listelenmesi daha uygun olacaktır.

"Bilgi" yardımcı programı, mevcut ağ bağlantısını ve sinyal özellikleri hakkında ayrıntılı bilgileri görüntüler. "Günlükler" yardımcı programı WiFi, EAPOL ve Bluetooth tanılama protokollerini yapılandırmanıza olanak tanır. Performans yardımcı programı, mevcut bağlantının sinyal ve gürültü, sinyal kalitesi ve veri hızının çizgi grafiklerini gösterir. "Sniffer" yardımcı programı, daha sonra üçüncü taraf paket dinleyicisine aktarılabilen ham kablosuz paketleri yakalamanıza olanak tanır.

Bu nedenle, macOS işletim sistemi ailesi için Kablosuz Tanılama araç setinde bulunan yardımcı programlar, özellikle Windows işletim sistemleri için yerel kablosuz tanılama araç seti ile karşılaştırıldığında gerçekten etkileyicidir. Her zaman elinizin altında bir WiFi tarayıcınız (hatta gürültü seviyelerini bile gösterir) ve bir paket yakalama seçeneğiniz (ardından dışa aktarma özelliği gelir) bulunur ve bunların sorun giderme "Asistanı" gerçekten akıllı görünüyor. Ancak WiFi kanallarını görselleştirmek için bize göre yeterli kanal kullanım grafiği yok.

Ayrıca Apple, daha fazla bilgi için Kablosuz Tanılamayı kullanma konusunda mükemmel bir tur ve kılavuz sunar.

sonuçlar

WiFi ağlarını teşhis etmek için incelediğimiz programların her birinin kendi avantajları ve dezavantajları vardır. Aynı zamanda, kullanıcı incelemelerine göre değerlendirilen tüm bu çözümler, indirilmeye ve eylemde değerlendirilmeye değer. Her özel durum için en uygun programın seçimi farklı olacaktır. Öyleyse dene!


Ayrıca bakınız:

moskova wifi

Birçok kişi, mobil cihazlarınızın önceki bağlantıları hakkında bilgi yaydığını bilir. Çoğunun bu konuda hiçbir fikri yok.

WiFi probları

Varlığını duyurmayan, zaten bilinen ağlara bağlanmak için, tüm mobil cihazlarınız bildikleri ağları bulmak için araştırma paketleri gönderir. Bu paketler, telefon açıldığında veya ağ bağlantısı kesildiğinde yakalanabilir. Bunun için olağan araçlar kullanılır - airodump / tcpdump. Örnek:

# airodump-ng -w wifi-dump wlan0 # tcpdump -n -l -e -r wifi-dump.cap | grep "Araştırma İsteği ([^)]"

Çıktı, saati, aygıtın MAC adresini ve ağ adını içerir. Örnek:

16:32:26.628209 BSSID:ff:ff:ff:ff:ff:ff DA:ff:ff:ff:ff:ff:ff SA:50:ea:d6:aa:bb:cc İnceleme Talebi (SUBWAY)

Yani, 50:ea:d6:aa:bb:cc cihazı, kapsama alanında bir SUBWAY ağı olup olmadığını kontrol etti.

Sorun ne?

Eh, bu paketleri ağ adlarıyla yayarlar. Bunu düşün.

Çoğu LAN'ın benzersiz adları olduğunu unutmayın. Elbette SUBWAY gibi yaygın isimler karşımıza çıkacaktır. Ancak birçok evde ağlar, otomatik olarak oluşturulan ProviderNameDEADBEEF adlarıyla veya belirli kullanıcılar tarafından adlandırılır.

Yani, deneme paketleri listesi yaklaşık olarak aşağıdaki ağ adlarını içerir:

Ana Sayfa: SağlayıcıAdıXXXXX, SokakAdıWifi, vb.
işçiler: Şirket, CompanyCity, vb.
edals: standart
oteller: zincir oteller hariç çeşitli benzersiz isimler

FooProvider123456, BlahProviderABCDEF, ACME-Fooville, CafeAwesome ağ adına sahip bir deneme paketini aniden durdurursanız ne olur? Tabii ki, bir kişinin ne tür bir sağlayıcı olduğunu ve nerede yemek yediğini tahmin edebilirsiniz. Ama bunlar sadece isimler. BSSID, koordinatlar ve diğer şeyler yok. İyi. Ama çok değil.

Çünkü dünyada WiGLE var!

WiGLE ("Wireless Information Logging Engine" kısaltması), "All Networks All People Find" sloganı altında çalışan bir hizmettir. Ve çoğu şehir ağı gerçekten bu hizmette bulunabilir. Ayrıca ilgilendiğiniz ağları isimlerine göre aratarak bulabilirsiniz. Bu sayede ilgilendiğiniz ağlar hakkında isimlerine göre bilgi edinirsiniz.


Kremlin bölgesindeki ağlar

[yaklaşık çev.] Haritadaki ağların konumunun büyük bir ölçeği yalnızca kayıtlı kullanıcılar için gösterilir.

Bazı varsayımlarda bulunabilirsiniz. Örneğin, Wigle aynı ada sahip 3-4'ten fazla ağ döndürürse, bunlar büyük olasılıkla göz ardı edilebilecek bazı standart ağlardır ... Bunlardan biri bulduğumuz benzersiz ağlara yakın değilse. Bir yıldan uzun süredir görülmeyen ağları filtreleyebilirsiniz. Benzersiz olmadıkları ve zaman içinde taşınmadıkları sürece - aksi takdirde erişim noktasının taşınmış olduğu anlamına gelir.

bilgi toplama

Ağ listesine göre hangi bilgileri toplayabiliriz? Wigle'ın arama sonuçlarından otomatik olarak oluşturulan bir haritaya bakalım. Wiggle kütüphanesi kullanılarak indirildiler ve haritalandılar:

Yeşil Şifreli ağları işaretledim, kırmızı - açık. Mavi - bilinmiyor. Her işaretçi aslında belirli bir binaya işaret ediyor. Bir kişinin büyük olasılıkla Amerika Birleşik Devletleri'nin doğu kıyısında (birkaç işaretçi) yaşadığını ve çalıştığını, Japonya'ya uçtuğunu (şifreli bir kurumsal ağ işaretçisi) ve Tayland'da tatil yaptığını (otel adlarına sahip ağlar) ve ayrıca seyahat ettiğini hemen anlayabilirsiniz. Yeni Zelanda (kamp alanlarının adlarına sahip ağlar). Şirket ağının adından şirketin adını hesaplayabilirsiniz.

Burada sosyal mühendislik ve belirli bir kişi için arama ve şirket X çalışanları için arama var ... Ve MAC adresine göre cihazın modelini öğrenebilir ve böylece bu kişiyi kalabalığın içinde bulabilirsiniz.

Şef, ne yapmalı?

Linux'ta wpa_supplicant ağlarını yapılandırabilir ve scan_ssid=0 belirtebilirsiniz. Bu, varsayılan ayardır ve bu ayar, araştırma paketlerinin gönderilmesini devre dışı bırakır. Diğer sistemlerde, bilmiyorum.

Tabii ki, kayıtlı ağları silebilir veya ihtiyacınız olmadığında wi-fi'yi kapatabilirsiniz. Ama bu soruna bir çözüm değil. Ev ağınızı ortak bir adla adlandırabilirsiniz, ancak bu, kullandığınız diğer ağların adlarıyla ilgili sorunları çözmez.

Güvenlik açığı bulunan cihazları ve hizmetleri geride herhangi bir iz bırakmadan hedef ağ üzerinde bulmak zor bir iş olabilir çünkü bilgisayar korsanları daha fazla araştırma yapmadan önce yönlendiriciye saldırır. Ancak, kablosuz ağlarına bağlanmadan birinin Wi-Fi etkinliğini gizlice çözmenin ve görüntülemenin bir yolu vardır.

İlk önce bilgisayar korsanlarının yönlendiricilerle ne yaptığına bakarsanız, bunlar genellikle WPA el sıkışmaları veya Wi-Fi parolası kimlik avı için çeşitli kaba kuvvet saldırılarıdır. Kimlik bilgilerini alır almaz, çeşitli araçlar ve yöntemler kullanarak güvenliği ihlal edilmiş ağı hemen araştırmaya başlarlar.

Bağlantı noktası tarayıcıları, kablosuz ağlarda çok fazla gürültü oluşturur. Ortadaki adam saldırıları çok agresif olabilir ve kullanıcıları ve yöneticileri ağda bir bilgisayar korsanının varlığı konusunda uyarır. Yönlendiriciler, ağa bağlanan her cihazla ilgili bilgileri günlüğe kaydeder. Ağa bağlıyken yaptığınız her eylem, bir şekilde güvenliği ihlal edilmiş bir yönlendiricide algılanmanıza neden olabilir.

Bu nedenle, bir Wi-Fi yönlendiriciye hiç bağlanmamak en iyisidir. Bu makalede, bilgisayar korsanlarının paketleri (bir yönlendiriciye veya yönlendiriciden gönderilirken) nasıl ele geçirdiğine ve gerçek zamanlı olarak WPA2 trafiğinin şifresini nasıl çözdüğüne ayrıntılı olarak bakacağız. Bu bilgiler, BT güvenliği uzmanı olmak isteyenler için önemlidir.

Bu saldırı nasıl çalışır?

Veriler, yönlendiriciye ve yönlendiriciden dizüstü bilgisayarlar ve akıllı telefonlar tarafından şifreli radyo dalgaları aracılığıyla gönderilir. Bu radyo dalgaları verileri "havadan" iletir. İletilen veriler insan gözüyle görülmez, ancak Airodump-ng gibi araçlar kullanılarak toplanabilir. Toplanan veriler daha sonra Wireshark kullanılarak analiz edilebilir.

Wireshark, dünyadaki en gelişmiş ve yaygın olarak kullanılan ağ analizörüdür. Bu, kullanıcılara ağlarda neler olup bittiğini mikroskobik düzeyde görme yeteneği verir. Bu nedenle Wireshark, ticari ve ticari olmayan kuruluşlar, devlet kurumları ve eğitim kurumları tarafından kullanılan bir ağ denetleme aracıdır.

Wireshark'ın harika özelliklerinden biri, bilgisayar korsanlarının düz metin olarak havadan iletilen yönlendirici etkinliğinin şifresini çözmesine ve görüntülemesine olanak tanır ve bu makalede tam olarak bunu ele alacağız.

1. Adım: Hedef ağı bulun

Airodump-ng, tüm popüler Linux dağıtımlarında mevcuttur ve sanal makinelerde ve Raspberry Pi'de çalışır. Kendi kontrol ettiğimiz bir Wi-Fi yönlendiriciye ait verileri toplamak için Kali Linux kullanacağız. Airdodump-ng'yi daha önce hiç kullanmadıysanız, onunla çalışmanın temellerini sitedeki makalelerimizden öğrenebilirsiniz.

Bir kablosuz bağdaştırıcıda monitör modunu etkinleştirmek için aşağıdaki komutu kullanın:

airmon-ng başlangıç ​​wlan0

Hedef ağı bulun. Yakındaki tüm Wi-Fi ağlarını görüntülemek için aşağıdaki komutu kullanın. Örnek olarak, "Boş Bayt" yönlendiricimizi hedefleyeceğiz.

airodump-ng wlan0mon

BSSID, CH ve ESSID'ye dikkat edin. Bu bilgi, yönlendiriciye gönderilen verileri toplamak için gereklidir.

2. Adım Wi-Fi Verilerini Toplayın

Hedef ağa ait verileri toplamaya başlamak için aşağıdaki komutu girin, ilgili kısımları çalıştığınız parçalarla değiştirin:

Airodump-ng --bssid MacTargetAddress --essid RouterName -c ChannelNumber -w StoreWhereData wlan0mon

Toplanan verileri /tmp dizininde -w argümanını kullanarak "null_byte" adlı bir dosyaya kaydedeceğiz. Airodump-ng, dosya adının sonuna otomatik olarak bir sayı ekleyecektir, bu nedenle aslında /tmp dizininde "null_byte-01.cap" olarak depolanacaktır.

Çalışan bir Airodump-ng terminalinden neler beklenebilir:

Yakından bakmanız gereken en önemli şey, sağ üst köşedeki WPA anlaşmasıdır. Wireshark, Wi-Fi trafiğinin daha sonra şifresinin çözülebilmesi için el sıkışmayı başarıyla tamamlamalıdır. Cihazları ağdan ayırmaya zorlamak için Aireplay-ng'yi kullanabilirsiniz. Bu görevi tamamlamak, cihazları ağa yeniden bağlamanızı ve WPA anlaşmasını başarıyla tamamlamanızı gerektirir, ancak bu, ağa zaten bağlı olan kullanıcılar arasında şüphe uyandırabilir.

Airodump-ng terminali çalıştığı sürece veriler birikmeye devam edecektir. Airodump-ng terminali saatlerce hatta günlerce çalışabilir. Airodump-ng demo oturumumuzda paketlerin 15 dakika boyunca toplanmasına izin verdik. Airodump-ng'nin çalıştığı süre, terminalin sol üst köşesinde görülebilir.

Yukarıdaki ekran görüntüsündeki #Data sütununa dikkat edin. Bu sayı, kaç tane veri paketinin toplandığını gösterir. Bu sayı ne kadar yüksek olursa, bilgisayar korsanlarının ağa "döndürmek" veya hedefi daha fazla tehlikeye atmak için kullanılabilecek hassas bilgileri keşfetme olasılığı o kadar yüksektir.

Yeterli veri toplandığında, Airodump-ng oturumu Ctrl + C tuşlarına basılarak durdurulabilir. /tmp dizini artık "null_byte-01.cap" dosyasını (veya bunun için hangi adı seçerseniz seçin) içerecektir. Bu .cap dosyasının Wireshark ile açılması gerekecek.

Adım 3 Wireshark'ın En Son Sürümünü Kurun

Varsayılan olarak, Wireshark Kali'nin hemen hemen tüm sürümlerinde bulunur. Wireshark'ı içermeyen birkaç sürüm var, bu yüzden Kali'de nasıl kurulacağını kısaca ele alacağız.

Öncelikle, Wireshark'ın en son sürümünün indirilebilir olduğundan emin olmak için apt-get update komutunu çalıştırın. Bir terminal açın ve aşağıdaki komutu girin:

Sudo apt-get güncellemesi

Ardından Wireshark'ı kurmak için aşağıdaki komutu kullanın:

sudo apt-get install wireshark

Yukarıdaki ekran görüntüsünde gösterildiği gibi, iki komut arasında && karakterlerini kullanabilirsiniz. Bu, terminale ilk önce paket dizinini Kali depolarıyla eşitlemesi talimatını verecektir. Ardından, güncelleme başarılı olduktan sonra Wireshark'ı yükleyecektir.

4. Adım: Wireshark'ı Başlatın

Bu yapıldığında, Wireshark, Uygulamalar menüsünde Sniffing & Spoofing kategorisi altında bulunabilir. Wireshark'ı başlatmak için simgeye tıklamanız yeterlidir.

Adım 5 Wireshark'ı Verilerin Şifresini Çözecek Şekilde Yapılandırma

Wireshark'ı .cap dosyasında bulunan verilerin şifresini çözecek şekilde ayarlamak için üst menü çubuğundaki "Düzenle" düğmesini tıklayın, ardından "Tercihler"e gidin ve "Protokoller" açılır menüsünü genişletin.

Ardından aşağı kaydırın ve "IEEE 802.11" seçeneğini seçin. "Şifre çözmeyi etkinleştir" kutusunu işaretlemeniz gerekir. Ardından, belirli bir Wi-Fi ağı için şifre çözme anahtarları eklemek için "Düzenle" düğmesini tıklayın.

Yeni bir pencere açılacaktır. Burada yönlendiricinin şifresini ve adını girmeniz gerekecektir. Kimlik bilgileri, parola ve yönlendirici adı iki nokta üst üste işaretiyle ayrılarak girilmelidir (örneğin parola: yönlendirici_adı).

Önce Anahtar tipini (anahtar tipi) "wpa-pwd" seçin. Bu tür bir anahtar, WPA parolasını düz metin olarak ayarlamak için gereklidir. "Boş Bayt" Wi-Fi ağının parolası uzun kodlanmış bir dizedir, bu nedenle Anahtar sütununa "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Boş Bayt" girdik. Başka bir örnek, "Wonderfulboat555:NETGEAR72" olabilir; burada "Wonderfulboat555", "NETGEAR72" adlı yönlendiricinin parolasıdır.

Bunu yaptığınızda, kimlik bilgilerinizi kaydetmek için Tamam'ı tıklayın. Artık Wireshark, .cap dosyası içe aktarıldığında "Boş Bayt" Wi-Fi ağına ait verilerin şifresini çözmeye otomatik olarak başlayacaktır.

Adım 6: Derin Paket Denetimi (DPI) gerçekleştirin

.cap dosyasını Wireshark'a aktarmak için Dosya menüsünü ve ardından Aç'ı tıklayın. .cap dosyası /tmp dizininde bulunabilir. Seçin, ardından Aç'ı tıklayın. Airodump-ng terminalinin ne kadar süredir veri topladığına bağlı olarak, tüm Wireshark verilerinin içe aktarılması ve şifresinin çözülmesi birkaç dakika sürebilir.

.cap dosyası Wireshark'ta açıldığında binlerce satırlık ham web trafiği görebilirsiniz. Bu manzara biraz korkutucu olabilir. Neyse ki Wireshark, ihtiyacınız olmayan paketleri değiştirmek ve filtrelemek için kullanabileceğiniz Görüntü Filtrelerine sahiptir. Web'de Wireshark kullanıcılarının alakalı ve hassas verileri bulmasına yardımcı olan bu tür ekran filtreleri için birçok hile sayfası vardır. Ancak bugün bilgisayar korsanlarının ağ etkinliğini denetlemek için kullandığı en kullanışlı görüntü filtrelerinden bazılarına göz atacağız.

1. POST istek verilerini bulma

HTTP POST isteği, genellikle bir sunucuya dosya yüklerken veya web sitelerinde oturum açma bilgilerini ve parolaları aktarırken kullanılır. Birisi Facebook'a giriş yaptığında veya bu makalenin altına bir yorum gönderdiğinde, bu bir POST isteği ile yapılır.

.cap dosyasındaki POST verilerinin, en fazla taviz veren ve açıklayıcı verileri içermesi muhtemeldir. Bilgisayar korsanları kullanıcı adlarını (girişler), şifreleri, gerçek adları, ev adreslerini, e-posta adreslerini, sohbet günlüklerini ve daha fazlasını bulabilir. POST istek verilerini filtrelemek için aşağıdaki dizeyi ekran filtresi paneline girin:

http.request.method == "POST"

Örneğimizde, internette bulduğumuz rastgele bir web sitesine abone olduk. Herhangi birinin favori haber sitelerinde e-posta bildirimleri talep edeceğini düşünmek saflık olur.

.cap dosyasında POST istekleri bulunursa, Bilgi sütunu hangi satırların POST istek verilerini içerdiğini görüntüler. Satırlardan birine çift tıklamak, ek bilgiler içeren yeni bir Wireshark penceresi açacaktır. Verileri ayrıştırmak için aşağı kaydırın ve "HTML Formu" açılır menüsünü genişletin.

Bu POST isteğinden toplanan verileri analiz ettikten sonra, ağdaki bazı kullanıcılara ait birçok bilgi bulduk.

Toplanan veriler, daha sonra kimlik avı ve hedeflenen saldırılar için kullanılabilecek ad, soyadı ve e-posta adresini içerir.

Ayrıca web sitesinde şifre listelerine veya brute force saldırıları için eklenebilecek zorunlu bir şifre alanı bulunmaktadır. İnsanların birden fazla hesap için şifre kullanması nadir değildir. Elbette, parolanın saldırgana POST istek verilerinde de bulunabilen Gmail hesabına erişim sağlaması mümkündür.

Bu verilerin Christopher Hadnaghi'nin sözde çalıştığı şirketin adını da içerdiğini görüyoruz. Bu bilgi, bilgisayar korsanı tarafından sonraki sosyal mühendislik önlemleri için kullanılabilir.

POST istek verilerini biraz daha aşağı kaydırmak, daha da ilginç bilgileri ortaya çıkarır. Tam ev adresi, posta kodu ve telefon numarası. Bu, bilgisayar korsanına, verilen Wi-Fi yönlendiricinin hangi eve ait olduğu ve örneğin bilgisayar korsanı sahte SMS mesajları göndermeye karar verirse daha sonra sosyal mühendislik için kullanılabilecek bir telefon numarası hakkında bilgi verebilir.

2. GET istek verilerini arayın

Web sunucularından veri almak veya indirmek için bir HTTP GET isteği kullanılır. Örneğin, biri Twitter hesabımı görüntülüyorsa, tarayıcısı twitter.com sunucularından veri almak için bir GET isteği kullanır. .cap dosyasını GET istekleri için kontrol etmek, kullanıcı adlarını (oturum açma bilgilerini) veya e-posta adreslerini vermez, ancak bir bilgisayar korsanının web sitesi tarama alışkanlıklarının eksiksiz bir profilini geliştirmesine olanak tanır.

GET istek verilerini filtrelemek için, ekran filtresi paneline aşağıdaki satırı girin:

http.request.method == "AL"

Birçok web sitesi, URL'lerin sonuna .html veya .php ekler. Bu, bir web sitesinin Wi-Fi ağındaki biri tarafından görüntülendiğinin bir göstergesi olabilir.

Web'de gezinirken bu tür istekler arka planda gerçekleştiğinden, CSS ve yazı tipleriyle ilgili GET isteklerini filtrelemek yararlı olabilir. CSS içeriğini filtrelemek için bu Wireshark filtresini kullanın:

Http.request.method == "GET" && !(http.request.line "css" ile eşleşir)

Burada && kelimenin tam anlamıyla "ve" anlamına gelir. Ünlem işareti (!) burada "hayır" anlamına gelir, bu nedenle Wireshark'a yalnızca GET isteklerini görüntülemesi ve css ile hiçbir şekilde eşleşen HTTP istek dizelerini görüntülememesi talimatı verilir. Bu satır, normal web kaynaklarıyla ilişkili tüm gereksiz bilgileri başarıyla filtreler.

HTTP verilerini incelemek için bu satırlardan birine tıklamak size daha detaylı bilgi verecektir.

Hedefin, Kullanıcı Aracısı Chrome olan bir Windows bilgisayarı kullandığını görebiliriz. Donanım zekasına gelince, bu tür bilgiler çok değerlidir. Bilgisayar korsanları artık yüksek bir kesinlikle, bu kullanıcı için kullanılan Windows işletim sistemine özgü en uygun yükü (yükü) oluşturabilir.

"Yönlendiren" alanı, kullanıcının tomsitpro.com'u görüntülemeden hemen önce hangi siteye göz attığını söyler. Bu, büyük olasılıkla, beyaz şapkalı hacker kariyer makalesini duckduckgo.com'da bir arama sorgusu aracılığıyla buldukları anlamına gelir.

Her zamanki Google yerine DuckDuckGo'yu içeren "Yönlendiren" alanı, Google'ın müşterilerine zararlı agresif politikalara sahip olduğu bilindiğinden, bu kullanıcının gizliliğinden sorumlu olduğunu gösterebilir. Bu, hedeflenen bir yük oluştururken bilgisayar korsanlarının dikkate alacağı bilgilerdir.

3. DNS veri araması

Varsayılan olarak, şifreli İnternet trafiği 443 numaralı bağlantı noktasında iletilecektir. Hangi sitelerin görüntülendiğini daha iyi anlamak için tcp.port == 443 görüntüleme filtresini kullanmanın iyi olacağını düşünebilirsiniz, ancak bu genellikle ham IP olarak görüntülenir. etki alanlarını hızlı bir şekilde belirlemek için çok uygun olmayan sütun hedefindeki (hedef) adresler. Aslında, şifreli veri gönderen ve alan web sitelerini tanımlamanın daha etkili bir yolu, DNS sorgularını filtrelemektir.

Etki Alanı Adı Sistemi (DNS), yaygın web sitesi adlarını https://104.193.19.59 gibi makine tarafından okunabilen IP adreslerine dönüştürmek için kullanılır. google.com gibi bir alan adını ziyaret ettiğimizde, bilgisayarımız insan dostu alan adını bir IP adresine dönüştürür. Bu, web sitelerinde gezinirken, e-posta gönderirken veya çevrimiçi sohbet ederken bir alan adı kullandığımız her zaman olur.

.cap dosyasını DNS sorguları için analiz etmek, bilgisayar korsanlarının bu yönlendiriciye bağlı kişiler tarafından hangi sitelerin sıklıkla ziyaret edildiğini anlamalarına yardımcı olacaktır. Bilgisayar korsanları, Facebook, Twitter ve Google gibi sitelere şifreli veri gönderen ve alan web sitelerine ait alan adlarını görebilir.

DNS verilerini filtrelemek için, ekran filtresi alanına aşağıdaki komutu girin:

DNS sorgularına bakmak bize bazı ilginç bilgiler sağlayabilir. Bu kullanıcının expedia.com ve kayak.com gibi seyahat web sitelerine göz attığını açıkça görebiliyoruz. Bu, yakında uzun bir süre tatile çıkacağı anlamına gelebilir.

Bu veriler, bilgisayar korsanlarının uçuş bilgilerini veya kalkış ayrıntılarını alamamaları için şifrelenir, ancak bu bilgileri kimlik avı mesajları göndermek için kullanmak, bir bilgisayar korsanının bir kullanıcıyı kişisel veya finansal bilgileri ifşa etmesi için sosyal olarak tasarlamasına yardımcı olabilir.

Örneğin, belirli bir bankanın web sitesi için DNS sorguları bulunursa, bilgisayar korsanları o bankadan sahte bir e-posta oluşturabilir ve kullanıcının büyük bir Expedia kredi kartı işlemini tamamlamasını isteyebilir. Sahte e-posta ayrıca doğru hedef bilgileri, sahte bir bankacılık sitesine (bilgisayar korsanları tarafından kontrol edilen) bir bağlantı ve benzerlerini içerebilir.

Kişisel veriler bilgisayar korsanlarından nasıl korunur

İlk bakışta .cap dosyasında bulunan tüm kişisel veriler oldukça masum görünüyor. Ancak sadece birkaç paketi analiz ettikten sonra gerçek adı, oturum açma adını, şifreyi, e-posta adresini, ev adresini, telefon numarasını, donanım üreticisini, işletim sistemini, tarayıcıyı, belirli web sayfalarının gezinme alışkanlıklarını ve çok daha fazlasını öğrendik.

Tüm bu veriler, yönlendiriciye bağlanmadan bile toplandı. Kullanıcıların, bunun kendilerine olduğunu bilmelerinin bir yolu bile yoktu. Tüm bu veriler, saldırganlar tarafından şirketlere veya bireylere karşı karmaşık ve yüksek oranda hedeflenmiş bir saldırı başlatmak için kullanılabilir.

Lütfen bu makalede açıklanan tüm kişisel bilgilerin internet servis sağlayıcıları (ISS'ler) tarafından da kullanılabileceğini unutmayın. Okuyucular, DPI'nin ISS'ler tarafından her gün gerçekleştirildiğini bilmelidir. Kendinizi bundan korumak için:

  • Daha güçlü şifreler kullanın. Kaba zorlayıcı kolay parolalar, bilgisayar korsanlarının Wi-Fi yönlendiricilerine erişmek için kullandığı ana yöntemdir.
  • Bir VPN kullanın. Sizinle VPN sağlayıcısı arasında şifreli bir bağlantı kullanılması nedeniyle, bu makalede bulduğumuz tüm veriler bilgisayar korsanlarının eline geçmezdi. Bununla birlikte, VPN sağlayıcısı bir DPI kaydederse veya gerçekleştirirse, tüm veriler bilgisayar korsanları için de kolayca kullanılabilir hale gelir.
  • Tor'u kullanın. Bir VPN'den farklı olarak Tor ağı, verilerimizi tek bir ağ veya ISS ile paylaşmayan farklı bir güvenlik modeli üzerine kuruludur.
  • SSL/TLS kullanın. Aktarım Katmanı Güvenliği - Aktarım Katmanı Güvenlik Protokolü (HTTPS), tarayıcınız ve bir web sitesi arasındaki web trafiğinizi şifreler. gibi araçlar, tüm web tarayıcı trafiğinizi şifrelemenize yardımcı olabilir.
Sorumluluk reddi: Bu makale sadece eğitim amaçlı yazılmıştır. Yazar veya yayıncı bu makaleyi kötü niyetli amaçlarla yayınlamamıştır. Okuyucular bilgileri kişisel kazanç için kullanmak isterlerse, yazar ve yayıncı oluşabilecek herhangi bir zarar veya hasardan sorumlu değildir.

İnternet olmadan modern bir insanın hayatını hayal etmek zor. Postaları görüntülemek, iş ve kişisel yazışmaları yürütmek, haber okumak, film ve TV şovları izlemek, bilgisayar ağlarının ortaya çıkmasıyla mümkün oldu. Ve akıllı telefonlar, tabletler, dizüstü bilgisayarlar gibi mobil cihazların ortaya çıkmasıyla, neredeyse her yerde, insan nerede olursa olsun bilgi alışverişi yapmak mümkün hale geldi. Bu, kablosuz LAN'ların ve WAN'ların ortaya çıkmasıyla mümkün oldu.

Kablosuz ağların ortaya çıkış tarihi ve gelişme umutları

Geçen yüzyılın 80'lerinde GSM dijital veri iletim standardı ortaya çıktı. Neredeyse tüm mobil operatörlerin hala çalıştığı. Bu, kablosuz ağ teknolojilerinin geliştirilmesi için başlangıç ​​noktası olarak kabul edilebilir. Bu protokol hızla geliştirildi ve 1997'de kablolara ihtiyaç duymadan uzaktan bilgi alışverişi için yeni bir teknoloji ortaya çıktı. Bu teknoloji, geniş bir kitle tarafından WiFi olarak daha iyi bilinen IEEE 802.11 olarak adlandırılır.

Geçen yüzyılın 90'lı yıllarında 802.11a'nın ilk versiyonunun ortaya çıkmasından bu yana çok zaman geçmedi, daha ileri teknolojiler ortaya çıktı, veri hareketinin hızı ve kalitesi arttı. Kablosuz ağlar hemen hemen tüm binalarda, ofislerde ve endüstriyel işletmelerde örtülüdür. WiMax adı verilen daha yeni bir 802.16 spesifikasyonuna geçiş bekleniyor. Bu teknoloji, WiFi üzerinden bağlantı aralığını kalite ve hız kaybı olmadan birkaç düzine metreden onlarca kilometreye önemli ölçüde genişletmenize olanak tanır. Tabii ki, bu teknoloji ilk başta pahalı olacak, ancak zamanla tüm mobil cihazların bir WiMax radyo modülü ile donatılması planlanıyor.

Kablosuz bilgisayar ağları: sınıflandırma ve çalışma prensibi

Genel olarak, bir kablosuz bilgisayar sistemi, radyo dalgaları aracılığıyla dijital sinyal alışverişi yoluyla kullanıcılar, çeşitli sunucular ve veritabanları arasında etkileşim sağlamak için tasarlanmıştır. Bağlantı birkaç şekilde yapılabilir: Bluetooth, WiFi veya WiMax. Kablolu ve kablosuz ağların sınıflandırılması aynı kriterlere göre yapılır:

  1. Kişisel Bilgisayar Ağı (PAN - Kişisel Alan Ağı). Bağlantı, örneğin birbirine çok yakın cep telefonları arasında gerçekleşir.
  2. Yerel bilgisayar ağı (LAN - Yerel Alan Ağı). Aynı bina, ofis veya apartman içinde bağlantı.
  3. Şehir bilgisayar ağı (MAN - Metropolitan Area Network). Aynı şehirde çalışın.
  4. Küresel bilgisayar ağı (WAN - Geniş Alan Ağı). Küresel internet bağlantısı.

802.11 spesifikasyonu, OSI (Open System Interconnection) modelinin kabul edilen açık ağ standartlarına tam olarak uyan bir dizi protokoldür. Bu referans modeli, yedi veri alışverişi düzeyini tanımlar, ancak 802.11 protokolü kablolu olandan yalnızca fiziksel katmanda ve kısmen veri bağlantısı katmanında farklıdır. Bunlar doğrudan bilgi alışverişinin seviyeleridir. Fiziksel iletim katmanı radyo dalgalarıdır ve bağlantı katmanı erişimi kontrol eder ve iki cihaz arasında veri alışverişi sağlar.

Wi-Fi iki frekans bandında çalışır: 2,4 (802.11a/b/g/n standartları) veya 5 (yalnızca 802.11n) GHz. Menzil görüş alanı içinde 250-300 metreye, iç mekanlarda ise 40-50 metreye kadar çıkabilir. Her özel ekipman, modele ve üreticiye bağlı olarak farklı fiziksel göstergeler sağlar.

Veri hızı, kullanılan standarda göre değişir ve 802.11b'de 11 Mbps ile 801.11n'de 600 Mbps arasında değişebilir.

Kablosuz ağ organizasyonu

WiFi birkaç amaç için kullanılabilir:

  • işletmenin kurumsal ağının organizasyonu;
  • uzak bir işyerinin organizasyonu;
  • internete erişim sağlamak.

Bağlantı iki ana yolla yapılır:

  • Tüm bilgisayarlar bir erişim noktası (Erişim Noktası) aracılığıyla birbirleriyle iletişim kurduğunda altyapı modunda (Alt Yapı Modu) çalışın. Yönlendirici, anahtar modunda çalışır ve çoğu zaman kablolu bir bağlantıya ve İnternet erişimine sahiptir. Bağlanmak için tanımlayıcıyı (SSID) bilmeniz gerekir. Bu, meslekten olmayanlar için en yaygın bağlantı türüdür. Bu, küçük ofisler veya daireler için geçerlidir. Yönlendiriciler erişim noktaları görevi görür.
  • İkinci bağlantı seçeneği, iki cihazı doğrudan birbirine bağlamak gerekirse kullanılır. Örneğin, iki cep telefonu veya dizüstü bilgisayar. Bu mod Adhoc veya equal to equal (eşler arası) olarak adlandırılır.

Ev yönlendiricileri, yalnızca Wi-Fi üzerinden bağlanmayı mümkün kılmaz. Hemen hemen herkes, bir WiFi modülü ile donatılmamış gadget'ları ağa getirmeyi mümkün kılan birkaç Ethernet bağlantı noktası ile donatılmıştır. Bu durumda yönlendirici bir köprü görevi görür. Kablolu ve kablosuz cihazları birleştirmenizi sağlar.

Ağın menzilini artırmak veya mevcut topolojiyi genişletmek için erişim noktaları Adhoc modunda toplanırken diğerleri bir yönlendirici veya anahtar aracılığıyla ağa bağlanır. Tekrarlayıcı (tekrarlayıcı) olarak ek erişim noktaları kurarak kapsama alanını artırmak mümkündür. Tekrarlayıcı, baz istasyonundan gelen sinyali alır ve istemcilerin ona bağlanmasına izin verir.

Hemen hemen her halka açık yerde, bir WiFi sinyali yakalayabilir ve İnternet'e erişmek için bağlanabilirsiniz. Bu halka açık etkin noktalara Etkin Noktalar denir. Wi-Fi kapsama alanına sahip ortak alanlar kafelerde, restoranlarda, havaalanlarında, ofislerde, okullarda ve diğer yerlerde bulunur. Bu şu anda çok popüler bir yön.

Kablosuz Güvenlik Hususları

Güvenlik sorunları, yalnızca radyo kanalları üzerinden bilgi aktarımıyla ilgili değildir. Bu, herhangi bir sistemin performansıyla ilgili küresel bir sorundur ve dahası açık bir sorundur. Her zaman yayını dinleme, sinyali uzaktan kesme, sistemi hackleme ve isimsiz bir saldırı gerçekleştirme şansı vardır. Yetkisiz bağlantılardan kaçınmak için bilgi şifreleme yöntemleri geliştirilmiş ve uygulanmış, bağlantıya erişim sağlamak için şifreler girilmiş, erişim noktası adının (SSID) yayınlanması yasaklanmış, bağlı istemcilere filtre uygulanmış ve diğer önlemler alınmıştır.

Ana tehdit şudur:

  • Güvenlik önlemlerini atlayarak erişim noktasına erişim sağlayan "Uzaylılar" veya yetkisiz cihazlar.
  • Bağlantının karakteristik olmayan doğası, mobil cihazların otomatik olarak güvenilir (bazen öyle olmayan) bir ağa bağlanmasına izin verir. Böylece, bir saldırganın bilgiye erişmek için sonraki bir saldırı ile kullanıcıyı erişim noktasına geçirme veya korumadaki zayıf noktaları arama yeteneği vardır.
  • Ağların ve bağlı cihazların yapılandırmasıyla ilişkili güvenlik açıkları. Risk, zayıf güvenlik mekanizmaları, basit parolalar vb. kullanıldığında ortaya çıkar.
  • Yanlış yapılandırılmış erişim noktası. Birçok ağ kullanıcısı parolalarını, IP adreslerini ve diğer ayarlarını fabrikada olduğu gibi bırakır. Bir suçlunun korunan bir alana girmesi, ağ ekipmanını kendisi için yeniden yapılandırması ve ağ kaynaklarını kullanması zor değildir.
  • Ağın kriptografik korumasını kırmak, ağ içinde iletilen bilgileri kullanmanıza izin verir. Artık şifrelemeyi kırmak için özel bilgi veya becerilere sahip olmanıza gerek yok. Güvenlik kodlarını tarayan ve seçen çok sayıda program bulabilirsiniz.

Ayrıca, bilgisayar korsanlığı teknolojilerinin sürekli olarak geliştirildiğini, yeni saldırı yöntemlerinin ve çeşitlerinin sürekli olarak bulunduğuna dikkat edilmelidir. Ayrıca, ağ topolojisini ve ona bağlanma seçeneklerini bulmanızı sağlayan büyük bir bilgi sızıntısı riski vardır.

Kablosuz ağların avantajları ve dezavantajları

Havadan bilgi iletmenin temel avantajı, teknolojinin adından kaynaklanmaktadır. Çok miktarda ek kablo döşemeye gerek yoktur. Bu, ağ oluşturma süresini ve kurulum maliyetlerini önemli ölçüde azaltır. Wi-Fi ağlarını kullanmak için özel bir lisans satın almanıza gerek yoktur; bu, dünyanın bir yerinden satın alınan 802.11 standardına uygun bir cihazın başka bir yerde çalışacağından emin olabileceğiniz anlamına gelir.

Kablosuz ağlar iyi bir şekilde yükseltilebilir ve ölçeklenebilir. Ağ kapsamını artırmanız gerekiyorsa, tüm sistemi değiştirmek zorunda kalmadan bir veya daha fazla ek yönlendirici kurmanız yeterlidir. Eşit olmayan kapsama alanlarında, istemci cihaz her zaman en yüksek bağlantı kalitesine sahip noktaya geçecektir.

Eksiklikler arasında güvenlik sorunlarına dikkat çekmeye değer. Tüm modern yönlendiriciler birkaç şifreleme protokolünü destekler, istemcileri MAC adreslerine göre filtrelemek mümkündür. Böylece yeterli özenle, risklere en az maruz kalan bir sistem organize etmek mümkündür. Diğer bir dezavantaj, farklı yönlendiricilerden gelen kapsama alanlarının örtüşmesidir. Çoğu durumda, bu sorun işlemi başka bir kanala geçirerek çözülür.

Herkes bedavaları sever ama kimse bedavaları sevmez! Birinin wi-fi trafiğinizi çaldığından şüpheleniyorsanız tereddüt edemezsiniz, kimin wifi ağınıza bağlandığını acilen bulmanız gerekir. Gerekli bilgiye sahip olarak, tüm bağlı cihazları wi-fi yönlendiricinize görmenin faydası oldukça basittir. Soldaki bağlantıları bulalım ve bedava internet sevenleri cezalandıralım!

Bugün, İnternet yönlendiricileri, birkaç cihazın aynı anda ağa hızlı erişim sağlamasına izin verdikleri için ofislerde, apartmanlarda, halka açık yerlerde her yerde kullanılmaktadır. Bu cihazların çalışma prensibi, sunucu-istemci protokolünü kullanarak WI-FI teknolojisini kullanmaktır. Yönlendirici, bir İnternet kablosunu bağlamak için özel bir konektöre sahiptir ve ardından alınan hızı istemciler arasında dağıtır.

Ancak, tüm kullanıcıların İnternet'lerinin, örneğin verandadaki veya yurt odasındaki komşular gibi yabancılar tarafından kullanılması gerekmez. Bazen, aşağıdaki gibi birkaç cihaz birimi varsa, kablosuz erişimi yalnızca daire içinde dağıtma arzusu vardır:

  • Defterler;
  • tabletler;
  • Akıllı telefonlar.

Ayrıca, WI-FI sayesinde, kullanılan gadget'lar bir adaptörle donatılmışsa, ofislerde yerel ağlar oluşturabilirsiniz. Birinin internetinizi izinsiz kullanmasının başlıca belirtileri şunlardır:

  • Erişim hızında önemli düşüş;
  • Yönlendiricinin yapılandırmalarını ve ayarlarını değiştirme;
  • Bağlı istemciler listesinde bilinmeyen cihazlar var;
  • İnterneti kullanmadığınızda yönlendiricideki WAN göstergesinin artan etkinliği.

Genellikle, erişim noktanıza yetkisiz bir bağlantının temel göstergesi, herhangi bir yönlendirici bunu tüm istemciler arasında dağıttığından, hızda önemli bir düşüşle aynıdır.

Yönlendiricinin yönetici panelinde bağlı cihazlara bakıyoruz

Çeşitli forumlarda, acemi kullanıcılar genellikle WIFI'ıma kimin bağlandığını nasıl bulacağımı soruyorlar, ancak doğru bir cevap vermek için kullandığınız yönlendiricinin modelini belirlemeniz gerekiyor. TP-LINK yönlendiricileri en yaygın olduğu için, örneğini kullanarak bunu düşünmek en iyisidir. En etkili, hızlı ve kullanışlı yöntem, bağlı istemcileri cihazın yönetici panelinde görüntülemektir, ancak önce oturum açmanız gerekir. Yani ihtiyacın var:

  1. WI-FI aracılığıyla bir erişim noktasına bağlanın veya yönlendiricinin LAN bağlantı noktasından bir dizüstü bilgisayara / bilgisayara bükümlü bir çift (her iki tarafta kıvrılmış kablo) bağlayın;
  2. Bir tarayıcı açın ve adres çubuğuna girin: 192.168.0.1 veya 192.168.1.1 veya tplinkwifi.net;
  3. Açılan pencerede yetkilendirme verilerini belirtin (varsayılan olarak Giriş - admin, Şifre - admin).

Hepsi bu, bu basit manipülasyonlardan sonra, istemci yönlendiriciyi herhangi bir şekilde yapılandırma fırsatına sahip. İkinci nokta ile ilgili olarak, açıklığa kavuşturmanız gerekir, çünkü girdiğiniz adres doğrudan cihazınızın modeline bağlıdır, ancak çoğu durumda yukarıdakilerden biri kesinlikle işe yarayacaktır. Ek olarak, kasanın altında bulunan etikette yönlendiricinin tam IP'sini görebilirsiniz.

Gelecekte, bağlı istemcileri görüntülemek zor olmayacak ve bunun için aşağıdakileri yapmanız gerekiyor:

  1. Yönetici paneline yukarıdaki şekilde giriş yapın;
  2. Kablosuz sekmesine gidin;
  3. Kablosuz İstatistik'i seçin.

Bu bölüm, erişim noktasına bağlı olan tüm istemcileri içerir, ancak bunlar DHCP - DHCP İstemci Listesi menü öğesinde de görüntülenebilir. Bu yöntem, ağ kartının MAC adresi ve atanan dahili IP de dahil olmak üzere bağlı gadget hakkında daha ayrıntılı bilgiler göstermesi açısından faydalıdır.

WI-FI'ye bağlı cihazların listesini görüntülemek için programlar

Günümüzde ağ ortamını kontrol etmek için yazılım geliştiricileri aktif olarak kullanıcıların yararına çalışmaktadır. Şu anda, erişim noktanızın istemcilerini görüntülemenize izin veren birkaç yüksek kaliteli program var, ancak en popüler ve işlevsel olanı WiFi Guard'dır. Diğer uygulamalar genel olarak ağ bağlantılarıyla her türlü etkileşime odaklanıyorsa, bu uygulama belirli amaçlar için tasarlanmıştır. Bu sayede herhangi bir yönetici, bağlı kullanıcıların sayısını kontrol edebilecek ve gerekirse erişimlerini engelleyebilecek. Ayrıca her bağlı kişinin karşısındaki özel yeşil ve kırmızı işaretler, müşterinin yasal olarak trafik tüketip tüketmediği konusunda fikir verir.

NETGEAR Cin- bu, kolay bir arayüz ve geniş bir araç cephanesi ile WiFi Guard programının çok iyi bir analogudur. Bu yazılımı kurduktan hemen sonra, ağ durum haritası aracılığıyla bağlı kullanıcılar hakkında kapsamlı bilgi alabilirsiniz. Akrilik WiFi Professional, öncelikle yöneticiler ve geliştiriciler için tasarlanmış bir programdır, ancak evde de çok yararlı olabilir. İşlevsel seti, yalnızca bir istemci listesi sağlamakla kalmaz, aynı zamanda erişim noktanızda ince ayar yapma olanağı da sağlar. Wi-Fi'mde Kimler Var adlı açık bir adı olan bir program da WIFI'ıma kimin bağlı olduğu hakkında bilgi edinmenize yardımcı olabilir. Sadece İngilizce olarak mevcut olmasına rağmen, işini mükemmel bir şekilde yapıyor. Windows için aşağıdaki uygulamalar, bu yazılımın daha az etkili analogları olarak kabul edilemez:

  1. Kablosuz Ağ İzleyici;
  2. NCS Ağ Tarayıcısı;
  3. NetBScanner.

Wi-Fi'den yabancı cihazları devre dışı bırakın

Herhangi bir kullanıcının erişim noktanızla bağlantısını kesmenin en iyi yolu şifreyi değiştirmek ve WPA2-PSK şifreleme protokolünü kurmaktır. Bu prosedür şunları gerektirir:

  1. Yönlendiricinin yönetici panelinde oturum açın;
  2. Kablosuz - Kablosuz Güvenlik bölümüne gidin;
  3. WPA2-PSK şifreleme türünü seçin;
  4. 8 veya daha fazla karakterden oluşan bir şifre belirleyin, farklı harf ve rakamlar kullanmak daha iyidir;
  5. Kaydet düğmesine basın.

Ayrıca aynı ayarlar menüsünde maksimum eşzamanlı istemci sayısı belirlenir. Bu, erişim noktanıza her zaman, örneğin bir dizüstü bilgisayar, bilgisayar ve akıllı telefon gibi kesin olarak tanımlanmış sayıda cihaz bağlıysa yardımcı olacaktır, böylece bu parametrede 3 sayısını ayarlayabilirsiniz.

WI-FI ağınızı farklı şekillerde bilgisayar korsanlığından koruyabilirsiniz.
birinci olarak, her İnternet kullanıcısı için genel olarak kabul edilen bir güvenlik önlemi olan şifrenin ayda en az bir kez yenisiyle değiştirilmesi önerilir.
ikinci olarak, hiçbir durumda tüm sitelerde aynı şifreyi kullanmamalısınız ve ayrıca benzersiz olmalıdır. Örneğin, doğum tarihinizi, hayvanın takma adını veya eşin soyadını belirlemek çok dar görüşlüdür. Çok basamaklı bir kod belirlemek ve bunu not defterine yazmak daha iyidir. Diğer koruma türlerinin yanı sıra, her zaman yalnızca WPA2-PSK şifreleme türüne başvurmak gerekir, çünkü diğer koruma türleri kolayca saldırıya uğrayabilir, ancak bu neredeyse %100 güvenliği garanti eder.

WIFI'ınıza bağlanan freebie sevenler nasıl cezalandırılır

Erişim noktanızda "sol" bir istemci bulursanız, bunun bir daha olmaması için tüm önlemleri almanız gerekir. İhmalkar bir komşuyu cezalandırmanın harika bir yolu, cihazından ağınıza erişimi kalıcı olarak engellemektir. Bunun için ihtiyacınız olan:

  1. Yönlendiricinin yönetici panelinde oturum açın;
  2. Kablosuz İstatistik veya DHCP Listesi bölümüne gidin ve istemcinin ağ kartının MAC adresini yazın;
  3. Yönlendirici ayarlarında Kablosuz MAC Filtreleme öğesini seçin;
  4. Etkinleştirin ve önceden kaydedilmiş MAC'yi girin;
  5. Ayarları kaydet.

Böylece, bir saldırgan bir daha asla yönlendiriciye bağlanamayacak. Ancak, kullanıcıyı devre dışı bırakamazsınız, ancak aynı ayarlar menüsünde onun için bir hız sınırı belirleyebilirsiniz, örneğin saniyede 10 kilobayttan fazla değil. Sonuçta, Odnoklassniki'nin yüklenmesi bir dakika süren ana sayfasından daha geniş bant İnternet'e alışmış modern insanlar için daha kötü ne olabilir. Üstelik bundan kaybedecek bir şeyiniz yok. Ve bir başkası dizüstü bilgisayarınızı veya bilgisayarınızı kullandıktan sonra her zaman yönlendiricideki şifreyi değiştirmeye çalışın, çünkü istemcilerden birine erişim sağlamak, güvenlik anahtarını çıkarmak birkaç dakika meselesidir.