Comments 76
Да вот, к большому сожалению, процессоры во многих дешевых роутерах не способны быстро пропускать трафик без Hardware NAT (особенно, если в сети провайдера используется L2TP), а он реализован настолько костыльно, что никакие нормальные проекты не хотят его включать в том виде, в каком он есть сейчас.

Так что тут следует покупать относительно мощный роутер, который может NATить до 800мбит/с в hardware-режиме, или до 200-250 в software, т.к. 200-250 вполне достаточно, если у вас 100мбит/с канал.

Вообще, я очень хорошего мнения об OpenWRT. Они смогли не только сделать качественную «прошивку» с хорошим интерфейсом (как консольным, так и web), который и новичкам подходит, и продвинутым пользователям, но еще и сделали вокруг всего этого инфраструктуру: отличная переделка buildroot со множеством включенных пакетов, репозитории уже собранных пакетов, менеджер пакетов, поддержка многих архитектур.

ProgerXP, начало очень хорошее. Было бы вообще отлично, если бы вы статью еще и на английский перевели.
Было бы вообще отлично, если бы вы статью еще и на английский перевели.

Перевести не сложно, но уж на английском-то материалов должно быть достаточно. Разве нет?
К сожалению, нет. По крайней мере, я не смог найти что-то стоящего как на русском, так и на английском, года два-три назад. А про правильную настройку WPA Enterprise вообще мало информации, и не совсем понятно, в чем его отличие от чистого 802.1x.
UFO landed and left these words here
Я, наоборот, только OpenWRT вылечил постоянные повисания Asus RT-N10. До этого и перепрошивать разными заводскими пытался и в сервис носить — ничего не помогало.
Автор, для нетерпеливых параноиков скажите сразу: WPA2-PSK + AES с несловарным рандомным паролем сломать можно насколько сложно?

Если серьёзно, спасибо! Читается легко и интересно, давно искал обобщённый, чуть более расширенный, чем в «инструкциях по взлому», материал на данную тему.
WPA2-PSK + AES с несловарным рандомным паролем сломать можно насколько сложно?

Всё зависит от длины пароля и это будет очень наглядно показано в следующих частях. Аж крышу снесёт.
За статью благодарю, с нетерпением жду подробностей, ибо очень хочется сноса крыши!!!

Зная все особенности и уязвимости являюсь «параноиком» :) и использую только 63 байтный PSK с WPA2 CCMP (AES), и обязательно отключаю WPS. Генерирую PSK вот этим чудным инструментом www.elfqrin.com/pwgen.php

p.s: вот небольшая выдержка из стандарта по поводу длинны и состава PSK:
802.11-2012, секция M4.1:
Keys derived from the pass phrase provide relatively low levels of security, especially with keys generated form short passwords, since they are subject to dictionary attack. Use of the key hash is recommended only where it is impractical to make use of a stronger form of user authentication. A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks.
Хм, интересно, что понимается под «A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks». Допустим у 8 ATI-карт скорость перебора 1.5 млн п/с, 20 символов a-z это 26^20 / 1500000 / 3600 / 24 / 365 = 421278304059052 лет перебора. 16 символов — 921882777 лет. Bruteforce бессмыслен.

Брутфорс да, но там ведь сказано про возможность атаки по словарю. Вы же сами наверняка знаете как большинство выбирает пароли, вот именно об этом в тексте и речь. Т.е. имеется ввиду конкретная ситуация, если дословно — использование в качестве ключа фраз, короче 20 символов, не безопасно.
p.s: ну а про использование различных дат, которые «никто не знает» :) думаю и говорить не стоит.
Считается, что пароль вида «c1sx15Gz» будет взломать легче, чем «CharlieSierraRay15GOLF» из за длины.

Но по последним сводкам, один черт, WPA2 уже не считается надежным протоколом. Недавно тут-же на хабре читал, что кто-то нашел уязвимость.
Я думаю вы все же говорите про WPA с TKIP. Про уязвимость в CCMP/AES мне ничего не известно. Есть пруф?
Да, в WPA2 нашли какой-то теоретичекий баг, но там столько «но» и столько различных факторов, что даже 8-ми символьный пароль типа «hN3_h5wR» сломать будет не реально, т.к. такие пароль ломаются только прямым перебором и для этого нужны очень большие вычислительные мощности.

Если у Вас домашний роутер, то ломать его кластером стоимостью в десятки (или даже сотни) тысяч долларов чтобы просто попользовать «нахаляву» Ваш Internet никто не будет. Не льстите себе :) Злодей просто найдёт по соседству другую, менее защищенную, сеть и подключится к ней. По крайней мере я, в своё время, делал именно так ;-) хоть и владел собственным ATI-кластером.

Если стоит вопрос защиты WI-FI сети офиса, то к WPA2 добавляется дополнительно RADIUS-сервер для авторизации и защита сети от взлома увеличивается ещё на несколько порядков.

Хочу ещё добавить, что защита офисной сети — задача ресурсоёмкая и затратная. Если вы боитесь взломов/проникновений, то будьте готовы потратить денежки, и тогда никакой школьник с BackTrack/Kali Вас не вскроет, хотя даже с WPA2 взломать будет практически не реально.
Внимательные читатели, конечно, заметили, что как бы мы не хитрили — от передачи пароли и временного ключа в открытой или хэшированной форме нам никуда не деться.

Деться: временный ключ мы шифруем алгоритмом с открытым ключом.

Кстати, это только что нагугленное мной видео, оказывается, перевел и озвучил freetonik (пост) Как тесен мир интернет…
Меня раньше немного пугал этот факт. А теперь кажется, что это круто.
Ключевая фраза: «временного ключа в открытой или хэшированной форме». Это как раз то, о чём говорится в видео. Проблема в том, что:
Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.


Всё, что знает клиент и точка доступа на момент передачи PMK — знает и хакер. Соответственно, перехватив рукопожатие мы получаем 100% данных, которыми обладали клиент и сервер. Смысл шифрования пароля при передачи — затруднить его подбор (так как нужно угадать, какая исходная строка соответствует хэшу). Но от передачи этого пароля, хоть в открытой, хоть в «закрытой» форме — никуда не деться. Иначе как вы авторизуетесь?

Хэш-функция и асимметричный шифр — не одно и то же. Я бы сказал, что разница как между шахматами и Скайримом. И то и другое игра (математическая функция), но человек, который путает эти вещи… Рановато, я считаю, Вам учить людей матчасти в области криптографии.
Всё, что знает клиент и точка доступа на момент передачи PMK — знает и хакер. Соответственно, перехватив рукопожатие мы получаем 100% данных, которыми обладали клиент и сервер.

Посмотрите, пожалуйста, видео еще раз :)
Возможно уже поздно отвечаю, т.к. во всём уже разобрались, но…
Ещё можно передавать пароль в зашифрованном виде. Т.е. сначала происходит генерация/обмен сессионных ключей, а потом на них уже шифруется пароль и всё, что надо для авторизации. Генерироваться ключи могут с помощью алгоритма Диффи-Хелмана (как в видео выше). Или, например, ключи генерируются локально клиентом и передаваться серверу зашифрованными на его сертификате.
В таком случает хакер не может локально (записав хэндшейк) перебирать пароль, т.к. у него нет возможности проверять гипотезы о том правилен ли предположенный им пароль (в отличие от хэшированного пароля, когда хакер может расчитывать хэши от разных паролей и сравнить их с перехваченным).
Такой подход используется очень часто. Например те же почтовые протоколы часто используют авторизацию клиента plaintext паролем, но внутри SSL канала. PPTP-EAP, на сколько я помню, тоже поддерживает такой режим работы, когда авторизация клиента происходит уже после установления SSL соединения. SSTP только так и работает.
Правда это всё хорошо работает только если есть возможность одну сторону (обычно сервер) изначально авторизовать. Иначе хакер сможет представиться клиенту сервером и узнать его пароль.
Не совсем про свой wifi, но хотелось бы заметить — люди, пользуйтесь исключительно vpn поверх публичных wifi точек.
В третьей части будет очень интересный раздел с прослушкой через Wireshark — тут каждый убедится, насколько всё элементарно просматривается, если нет ни VPN, ни SSL.
для атаки на WPS нужно угадать всего 4 символа


Как минимум 7, разве нет? 8 контрольная сумма
ну и плюс по ответам M1M2M3M4 — возможность отслеживать, верна ли половинка пароля
4 — говоря условно. PIN состоит из 7 цифр + одна цифра для контрольной суммы, то есть 10^7 комбинаций. Авторизация по WPS проходит в несколько этапов: в частности там есть пакеты M4 и M6, которые отправляет базовая станция в ответ на правильную последовательность. При неправильной отправляется EAP-NACK.

Смысл в том, что если PIN разбить на две части: цифры 0-3 (считая слева) и 4-6 (справа), то при ошибке в левой части точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в правой части — то после M6. Таким образом вместо одного большого пространства значений 10^7 мы получаем два по 10^4 и 10^3, и, понятно, что 10^7 <> 10^4+10^3. В итоге достаточно протестировать 11 000 комбинаций (больше 4-х цифр на тысячу) вместо 10 000 000.

Этакая разновидность timing attack. Исследование описано тут.

Хотя при этом мне всё равно не понятно, почему даже при задуманных 10^7 никто не добавил в протокол или прошивку защиту от банального перебора. Значений-то сравнительно мало.
Благодарю за интересную статью. С нетерпением жду 2-ую и 3-ую часть.
Одним глазом читал статью, другим правил конфиг hostapd. Запретил TKIP, спасибо за указание на уязвимость. Жду продолжение дабы подправить чего еще.
Не полагайтесь на MAC-фильтрацию и скрытие BSSID.

А это как? Как бы скрыть BSSID — это как отключить питание точки. Защита серьезная.
Лишняя «B». Имелось в виду отключение рассылки маячков с SSID (SSID broadcast).
По факту скрытая SSID означает, что вместо имени сети в broadcast сообщениях стоит пустое поле, при актуальной длине. Так что получается условное сокрытие.

Возможен вариант когда broadcast сообщения не передаются, но в этому случае никто не гарантирует что ваше любимое устройство подключится к сети или же не потеряет её после пробуждения.
А это и не нужно. Устройство если не получит маячок с нужным SSID все равно отправит запрос на авторизацию и точка доступа ответит. Отследить это можно просто следя за каналом.
Да, злоумышленники так и поступят. От такой защиты больше вреда для себя, чем пользы.
А что плохого будет, если взломают wifi? Если я могу безопасно работать на вайфае в кафе и аэропорту, то чем эта ситуация отличается от «взломанного wifi» в компании?

То есть я понимаю, что, засранец, будет интернетом пользоваться на халяву. А ещё?

Ах, вы хотели сказать, что в компании используется http для авторизации, mysql голой задницей без пароля в локалку смотрит, а финансовые документы расшарены гостем по SMB?

Я думаю, у этой компании проблемы будут, даже если у них будет Очень Безопасное Подключение к wifi.
То есть я понимаю, что, засранец, будет интернетом пользоваться на халяву.
— Если вы — не компания, то этого более чем достаточно, например.
Ну, нашёл, да выкинул. В чём проблема-то? А если не наглеет, так и пусть сидит. Может, у человека интернетов совсем нету.
Спасибо, похоже это я вашим интернетом в поездках пользуюсь (подпираю WPS PIN) :)
У меня cyta'вский wifi. Я не менял дефолтный пароль, зная, что есть генератор оных. Видел, кто-то там подключался. Пока ютуб не начал лагать из-за сожранной полосы, было пофигу. Ну юзают и юзают. Залагало — отключил, ибо меру знать надо.

В Питере я вообще просто гостевой канал на несколько мегабит открыл — не жалко.
Вообще, если бы все не жались и делились вайфаем — давно наступило бы счастье :) никакой мобильный интернет бы не был нужен в большей частии мест, да и домашний во многих случаях тоже.
это должно быть как принцип вардрайверов — оставаться незаметным и не ложить чужой вайфай торрентами. тогда жертва не будет искать пути повышения защиты и все остануться счастливы.
окончательное счастье — в mesh сетях)
Я держу открытый вайфай для соседских телефонов и жертвой себя не считаю :)
Я не совсем в курсе российских законов, но интересно, что будет, если через вашу точку совершат какое-то кибер-преступление?
Да кто в России руководствуется законами? Кто поближе, тот и ответственный.
По большому счету, ничего чрезвычайно плохого. Ну, т.е, компьютер и роутер у вас в любом случае изымут, но вас не осудят. У знакомого был открытый socks5 прокси на роутере (разумеется, на нестандартном и высоком порту), через его канал кого-то то ли взломали, то ли написали что-то «нехорошее». Забрали компьютеры на несколько недель, потом отдали.
Забрали компьютеры на несколько недель, потом отдали.

В каком состоянии? :)
А не стрёмно оказаться крайним, если «бедный человек без интернетов» будет через Ваш канал что-то взламывать или постить что-то что настолько не понравится большим чиновникам что они дадут силовикам команду «фас»? Не знаю, как на западе, но у нас точно никто в этой ситуации не будет разбираться с Вашим открытым вайфаем — повесят всё на Вас.
У меня раньше тоже был открытый вайфай, со всеми соседями перезнакомился таким образом (сниффил cookie от вконтакта и mail.ru, подставлял, узнавал имя/фамилию, писал им об этом). Сейчас же, если буду делать открытую сеть, буду пускать весь трафик через Tor, скорее всего.
А потом всплывает очередной heartbleed, подмена dhcp сервера и прочие MitM-атаки. Нет уж, ребята. Нечего делать посторонним в моей среде.
С такой постановкой вопроса, конечно, не поможет. Но, предположим, мы все из себя секьюрные, и даже используем сплошной openvpn поверх физической сети. А в один прекрасный день появляется уязвимость, которая позволяет прослушать и этот трафик. А любой уже имеет к нему доступ, т.к. физический сегмент сети у нас уже общедоступен. Как говорится, безопасность лишней не бывает, тем более в данном конкретном случае она «стоит» значительно дешевле, чем даже использовать vpn/ipsec поверх физической сети для всех хостов.
Лет пять назад была популярна «рыбалка», перехват чужого траффика со спутника. В основном все гонялись за дистрибутивами софта и фильмами. Я за музыкой, здорово расширил коллекцию самыми невероятными записями. Возможно ли подобное для вайфая?
Только для открытых сетей. У остальных трафик шифруется. Если известен ключ, можно и расшифровать (об этом и написано в статье). Но при наличии ключа проще подключиться и самому скачать, что нужно.
Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде.


Я не согласен!!!
Оставьте только хаб, коммутаторы как раз и решили проблему единой среды передачи данных

Про ARP-спуфинг слышали? Не все коммутаторы, есть и такие, которые при переполнении таблицы MAC адресов начинают вести себя как хабы, т.е. оправлять фреймы на все порты сразу. А еще есть зеркалирование у управляемых коммутаторов, но тогда для начала их надо взломать.
Как то не увязывается с данным высказыванием.
просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети

Всё же коммутатор, отправляет фрэймы в нужный интерфейс, если нету воздействия из вне.
А вещание в радио среде, не позволяет выборочно отправлять фрэймы конкретному получателю.
Речь именно про ARP-флуд, после которого многие свичи некоторое время рассылают все пакеты по всем портам. Его достаточно для ARP poisoning. А так да, свич куда безопаснее хаба.
Неправильно понимаете.

1) ARP poisoning нужен, чтобы хосты решили, что их default gateway — не тот, что на сетевом оборудовании, а ноутбук атакующего. В результате тот ноутбук будет пропускать через себя весь трафик до попавшегося клиента с возможностью MITM.
2) То, что вы описываете, это просто вал любых пакетов с разными src mac (например, средствами macof). При этом не удастся пропускать через себя трафик, но вот послушать часть трафика между другими портами при некотором везении удастся.
3) Для свитчей нехарактерно превращаться в хабы при переполнении CAM таблицы. Это было бы нелогично — если некуда записать новую запись (кончились банки), то зачем вообще флашить содержимое таблицы? Просто новые маки не будут запоминаться, а старые, пока пакеты с тех адресов видятся хотя бы раз за aging time, никуда не денутся.
Неужели кто-то прочитал «это» первый раз?
Статей полно, и лет им соответственно. Сам статью на эту тему писал, ей года 3 уже, она не актуальна. Просто забавляют комментираии вида — «вау, автор, спасибо не знал», «вау, автор, как мне обезопасить себя?» и тд.

Перебирал уже тьму пасов на вай-фае, и могу сказать, что весь упор словарей на подборе идет на 8 символов. Достаточно придумать 12 символьную ерунду, не имеющую смысла, и считай, ты в замке.

ВПС защита ужасна, созданая для домозяек с нажатием 1 кнопки, это очевидно, пользоваться ей не советую, решето, взлом это вопрос времени. Ривером хакают только соседей, потому что очень мало дураков будут ломать из кафе 8+ часов какого-нибудь Ваню.

Полный брутфорс пароля возможен, но более 10 символов заставляют взломщика поискать другую точку.

Это все теория, повторюсь, копал я там глубоко, и как любой взлом, это просто вопрос времени и ценности. Если вопрос о конторе и последующем пентесте, то ваш cap файл может попасть на нехилую ферму, где ваши 12 символов вскроют как орех.

Однако, если вы живете в 12 этажке, не в самом глухом лесу, и не у моря, то вам нечего бояться, «халявщиков» можно отогнать использую что-то отличное от godlovesex, и они пойдут искать счастья в другом месте.
Плюсанул, т.к. выше написал почти такой же комментарий :)

Тема Wi-Fi настолько заезжена, что уже даже юные индусы пачками вываливают «видео-уроки» о «взломе wi-fi» и самое забавное, что действительно есть к ним комменты типа «Вау, круто!»
Весь материал статей так или иначе известная теория. Задача — именно собрать ее вместе с последовательными объяснениями проблем и защит.
Вечер добрый господа, еще немного информации про радиус, мен ин зе мидл, хендшейк итд…
Возможно будет полезным.
Спасибо огромное за столь интересную статью. Читал просто взахлёб, всё очень наглядно и кратко (без лишней воды) расписано. И Kali Linux интересная разработка, уже пошёл качать.
Какие Хабы? Из какого питомника мамонтов беруться такие врезки?
Положа руку на сердце — хоть кто-нибудь из читателей видел хаб за последние 5 лет в рабочем состоянии, обслуживающий сеть?
Only those users with full accounts are able to leave comments. Log in, please.