guserka
Green Team
- 11.09.2025
- 17
- 19
Привет. Простите, к сожалению пока что практику не могу делать по техническим причинам. Сегодня разберём одну из самых привычных технологий — Wi-Fi. Мы пользуемся ей каждый день, но как она на самом деле работает? Почему её можно взломать? И как от этого защититься? Поехали.
---
1. Что такое Wi-Fi? Физика и логика
Если говорить просто, Wi-Fi — это язык, на котором ваше устройство общается с роутером по радиочастотам (обычно 2.4 или 5 ГГц).
Базовые принципы:
· Роутер постоянно транслирует в эфир специальные пакеты — Beacon Frame. Это его «крик»: «Я здесь! Имя сети — SSID!».
· Устройство, обнаруживая этот сигнал, отправляет запрос на подключение.
· Далее происходит два ключевых процесса: Аутентификация (проверка пароля) и Ассоциация (согласование параметров связи).
Вся безопасность Wi-Fi строится вокруг этапа аутентификации.
---
2. Эволюция защиты: от WEP до WPA3
Защита Wi-Fi прошла сложный путь, и каждая следующая версия появлялась из-за дыр в предыдущей.
WEP (Wired Equivalent Privacy) — Первый и провальный
· Как работал: Использовал слабый алгоритм RC4 для шифрования. Ключ был статическим (его вводили вручную) и коротким.
· Главная проблема: Маленький размер «вектора инициализации» (IV) приводил к его повторению. Собрав около 30-50 тысяч пакетов, атакующий мог вычислить ключ за минуты.
· Итог: WEP мёртв. Использовать его сегодня — грубая ошибка.
WPA (Wi-Fi Protected Access) — Временное решение
· Появился как «заплатка» для WEP. Использовал тот же RC4, но с протоколом TKIP, который динамически менял ключи.
· Проблема: Оказался недостаточно стойким. Атаки (например, chop-chop) всё равно позволяли вскрыть трафик.
WPA2 — Современный стандарт
· Это то, что использует большинство сетей сегодня. Шифрование основано на надёжном алгоритме AES.
· Уязвимость KRACK (Key Reinstallation Attack):
· Это атака не на пароль, а на сам процесс рукопожатия (4-way handshake).
· Атакующий, находясь в зоне приёма, может заставить жертву переиспользовать старый ключ.
· Результат: возможность расшифровать и подменять трафик.
· KRACK не раскрывает пароль, но нарушает конфиденциальность.
WPA3 — Будущее, которое уже здесь
· Меняет механизм обмена ключами на более стойкий SAE.
· Теоретически устойчив к атакам типа KRACK и перехвату рукопожатий.
· Но и здесь уже нашли уязвимости (Dragonblood), позволяющие провести атаку понижения версии.
---
3. Как взламывают Wi-Fi?
Атака 1: Перехват и брутфорс рукопожатия (WPA/WPA2)
1. Прослушивание: Атакующий переводит Wi-Fi-адаптер в режим монитора.
2. Деаутентификация: Отправляются поддельные пакеты, «выкидывающие» легитимного пользователя из сети.
3. Перехват: Когда пользователь переподключается, атакующий перехватывает 4-way handshake.
4. Подбор пароля: Рукопожатие передаётся в утилиты (например, hashcat или aircrack-ng), которые подбирают пароль по словарю.
Почему это работает: Потому что люди ставят простые пароли. Если пароль есть в словаре — сеть взломана.
Атака 2: Атака на WPS (Wi-Fi Protected Setup)
· WPS использует 8-значный PIN-код. Из-за ошибки в логике его проверки перебрать нужно всего около 11 000 вариантов.
· Инструменты вроде Reaver делают это за несколько часов.
· Защита: Отключите WPS в настройках роутера.
Атака 3: Создание злой двойняшки (Evil Twin)
· Атакующий создаёт точку доступа с таким же именем (SSID), как у настоящей сети, но с более сильным сигналом.
· Ваше устройство автоматически подключается к фейку.
· Весь ваш трафик проходит через атакующего.
---
4. Как защитить свою сеть? Практические советы
1. Используйте WPA2/WPA3 и длинный сложный пароль (от 12 символов, буквы верхнего/нижнего регистра, цифры, спецсимволы).
2. Отключите WPS в настройках роутера. Это дыра, которую часто забывают закрыть.
3. Не скрывайте SSID. Это бесполезно — имя сети всё равно «светится» в запросах клиентов.
4. Не полагайтесь на фильтрацию по MAC-адресу. MAC легко подделать.
5. Регулярно обновляйте прошивку роутера. Производители закрывают критические уязвимости.
6. Для корпоративных сетей обязательно используйте WPA2-Enterprise с отдельным сервером аутентификации (RADIUS).
---
Финальный вопрос к комьюнити:
Какой самый нестандартный вектор атаки на Wi-Fi или способ защиты вы встречали на практике? А так пока! Вот другие статьи из цикла: обучение #2. как работает DDNS, подмена DNS? Практика., обучение #1. Что такое DNS. - Форум информационной безопасности - Codeby.net.
P.S. Знание — это инструмент. Пожалуйста не ломайте сети соседей. Могут прийти с вопросами, и вообще это не этично. я вас не останавливаю конечно , но если вам не хватает на интернет... то прощается. А как вы тогда будете мои статьи читать?
---
1. Что такое Wi-Fi? Физика и логика
Если говорить просто, Wi-Fi — это язык, на котором ваше устройство общается с роутером по радиочастотам (обычно 2.4 или 5 ГГц).
Базовые принципы:
· Роутер постоянно транслирует в эфир специальные пакеты — Beacon Frame. Это его «крик»: «Я здесь! Имя сети — SSID!».
· Устройство, обнаруживая этот сигнал, отправляет запрос на подключение.
· Далее происходит два ключевых процесса: Аутентификация (проверка пароля) и Ассоциация (согласование параметров связи).
Вся безопасность Wi-Fi строится вокруг этапа аутентификации.
---
2. Эволюция защиты: от WEP до WPA3
Защита Wi-Fi прошла сложный путь, и каждая следующая версия появлялась из-за дыр в предыдущей.
WEP (Wired Equivalent Privacy) — Первый и провальный
· Как работал: Использовал слабый алгоритм RC4 для шифрования. Ключ был статическим (его вводили вручную) и коротким.
· Главная проблема: Маленький размер «вектора инициализации» (IV) приводил к его повторению. Собрав около 30-50 тысяч пакетов, атакующий мог вычислить ключ за минуты.
· Итог: WEP мёртв. Использовать его сегодня — грубая ошибка.
WPA (Wi-Fi Protected Access) — Временное решение
· Появился как «заплатка» для WEP. Использовал тот же RC4, но с протоколом TKIP, который динамически менял ключи.
· Проблема: Оказался недостаточно стойким. Атаки (например, chop-chop) всё равно позволяли вскрыть трафик.
WPA2 — Современный стандарт
· Это то, что использует большинство сетей сегодня. Шифрование основано на надёжном алгоритме AES.
· Уязвимость KRACK (Key Reinstallation Attack):
· Это атака не на пароль, а на сам процесс рукопожатия (4-way handshake).
· Атакующий, находясь в зоне приёма, может заставить жертву переиспользовать старый ключ.
· Результат: возможность расшифровать и подменять трафик.
· KRACK не раскрывает пароль, но нарушает конфиденциальность.
WPA3 — Будущее, которое уже здесь
· Меняет механизм обмена ключами на более стойкий SAE.
· Теоретически устойчив к атакам типа KRACK и перехвату рукопожатий.
· Но и здесь уже нашли уязвимости (Dragonblood), позволяющие провести атаку понижения версии.
---
3. Как взламывают Wi-Fi?
Атака 1: Перехват и брутфорс рукопожатия (WPA/WPA2)
1. Прослушивание: Атакующий переводит Wi-Fi-адаптер в режим монитора.
2. Деаутентификация: Отправляются поддельные пакеты, «выкидывающие» легитимного пользователя из сети.
3. Перехват: Когда пользователь переподключается, атакующий перехватывает 4-way handshake.
4. Подбор пароля: Рукопожатие передаётся в утилиты (например, hashcat или aircrack-ng), которые подбирают пароль по словарю.
Почему это работает: Потому что люди ставят простые пароли. Если пароль есть в словаре — сеть взломана.
Атака 2: Атака на WPS (Wi-Fi Protected Setup)
· WPS использует 8-значный PIN-код. Из-за ошибки в логике его проверки перебрать нужно всего около 11 000 вариантов.
· Инструменты вроде Reaver делают это за несколько часов.
· Защита: Отключите WPS в настройках роутера.
Атака 3: Создание злой двойняшки (Evil Twin)
· Атакующий создаёт точку доступа с таким же именем (SSID), как у настоящей сети, но с более сильным сигналом.
· Ваше устройство автоматически подключается к фейку.
· Весь ваш трафик проходит через атакующего.
---
4. Как защитить свою сеть? Практические советы
1. Используйте WPA2/WPA3 и длинный сложный пароль (от 12 символов, буквы верхнего/нижнего регистра, цифры, спецсимволы).
2. Отключите WPS в настройках роутера. Это дыра, которую часто забывают закрыть.
3. Не скрывайте SSID. Это бесполезно — имя сети всё равно «светится» в запросах клиентов.
4. Не полагайтесь на фильтрацию по MAC-адресу. MAC легко подделать.
5. Регулярно обновляйте прошивку роутера. Производители закрывают критические уязвимости.
6. Для корпоративных сетей обязательно используйте WPA2-Enterprise с отдельным сервером аутентификации (RADIUS).
---
Финальный вопрос к комьюнити:
Какой самый нестандартный вектор атаки на Wi-Fi или способ защиты вы встречали на практике? А так пока! Вот другие статьи из цикла: обучение #2. как работает DDNS, подмена DNS? Практика., обучение #1. Что такое DNS. - Форум информационной безопасности - Codeby.net.
P.S. Знание — это инструмент. Пожалуйста не ломайте сети соседей. Могут прийти с вопросами, и вообще это не этично. я вас не останавливаю конечно , но если вам не хватает на интернет... то прощается. А как вы тогда будете мои статьи читать?