Защита собственной wifi точки

BAFL

Участник
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА

BAFL

Участник
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
29 Май 2019
Сообщения
43
Реакции
17
Репутация
0
Защита собственной WiFi точки.

Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.

Бесполезные способы защиты.

1. Скрытие точки доступа

Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название точки, например Free WiFi), BSSID (MAC адрес точки), Uptime (время непрерывной работы) и прочую. Именно эти маячки перехватывает адаптер, после чего добавляет точку в список доступных для подключения.

В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков" тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот по чему.

Во-первых скрытые сети очень легко определяются множеством пакетов для аудита WiFi сетей. Тот же "полуавтомат" Wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать.

Во-вторых такие сети это некий вызов для "юного хакера". Типа "вот какой тут хитрый точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду".

2. Создание "белого списка" MAC адресов.

Второй малоэффективный способ защиты - создание списка MAC адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары точка - станция. Так что узнать MAC адреса точек, которым "разрешен вход" в точку не составляет большого труда.

После этого остается лишь сменить дрес своего адаптера и либо подождать пока станция с таким маком "выйдет" с точки, либо же внаглую ее "отстрелить" и занять ее место.

Годные способы защиты.

1. Отключение WPS

Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера" типа меня. Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме адаптера и антенны, тогда как брут WPA PSK требует как минимум дорогой видеокарты.

Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны.

2. Изменение пароля от точки.

Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%.

3. Изменение пароля от админки роутера.

Большинство роутеров в имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить включены ли логи. А если они включены - кинуть в ребут роутер что бы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает.

4. Отключение роутера если он не используется.

Роутеры с аптаймом (временем непрерывной работы) в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно что роутер без присмотра, второй же скорее всего включен для того чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время когда он не используется - так же можно приравнять к одному из эффективных видов защит.

5. Отключение функции автоподключения.

По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.
 

BadX

Интересующийся
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

BadX

Интересующийся
PREMIUM USER
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
8 Окт 2018
Сообщения
243
Реакции
187
Репутация
3
Можно было сократить до отключения ВПС, выбрать WPA2 шифрование и установить не словарный пароль (например Maksim2002 - уже словарный и номера телефона кстати тоже словарные)
Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%.
Тут не совсем прав. Если брутить десятизначный пароль из строчных букв и цифр, одной 1080ti (скорость перебора 550000 паролей в секунду) на это уйдет 210 лет (36^10÷550000÷3600÷24÷365=210,7928), а если добавить прописные буквы то получится уже 48000 лет.
По поводу изменения пароля от админки, конечно лучше менять, но при желании его можно взломать эксплоитами из роутерскана или метасплоита
"4. Отключение роутера если он не используется." - вообще бред
"5. Отключение функции автоподключения." тоже непонятный совет, который больше неудобств вызовет. Просто не вводить пароль на фишинговой странице и все, как бы роутер не просил бы обновиться или не уговаривал бы ввести пароль в браузере.
P.S симпу кинул, хоть и копипаст ;)
 

BAFL

Участник
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА

BAFL

Участник
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
29 Май 2019
Сообщения
43
Реакции
17
Репутация
0
Можно было сократить до отключения ВПС, выбрать WPA2 шифрование и установить не словарный пароль (например Maksim2002 - уже словарный и номера телефона кстати тоже словарные)

Тут не совсем прав. Если брутить десятизначный пароль из строчных букв и цифр, одной 1080ti (скорость перебора 550000 паролей в секунду) на это уйдет 210 лет (36^10÷550000÷3600÷24÷365=210,7928), а если добавить прописные буквы то получится уже 48000 лет.
По поводу изменения пароля от админки, конечно лучше менять, но при желании его можно взломать эксплоитами из роутерскана или метасплоита
"4. Отключение роутера если он не используется." - вообще бред
"5. Отключение функции автоподключения." тоже непонятный совет, который больше неудобств вызовет. Просто не вводить пароль на фишинговой странице и все, как бы роутер не просил бы обновиться или не уговаривал бы ввести пароль в браузере.
P.S симпу кинул, хоть и копипаст ;)
Это пища для ума,что то будет полезно а что то нет,всегда и каждый может поправить или сказать что он об этом думает,годная инфа всегда актуальна в коментариях!
 
Сверху