0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Содержание

Wi-Fi сети: проникновение и защита

Wi-Fi сети: проникновение и защита. 1) Матчасть

Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:

Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Передайте мне сахар

Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.

Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.

Именно так работает базовая авторизация HTTP (Auth Basic):

После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:

То есть исходное:

У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!

Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.

Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.

Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.

Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.

Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.

План атаки

Внимательные читатели, конечно, заметили, что как бы мы не хитрили — от передачи пароля и временного ключа в открытой или хэшированной форме нам никуда не деться. Как результат — достаточно хакеру перехватить передачу на этой фазе, и он сможет читать все последующие данные, а также участвовать в процессе, вставляя свои пять копеек. И отличить его невозможно, так как вся информация, которой бы мог руководствоваться сервер для выдачи временного ключа или проверки доступа базируется именно на том, что было в начале передачи — handshake. Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.

Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.

Но это в идеальном мире…

Механизмы защиты Wi-Fi

Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).

OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?

Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.

Читать еще:  Зачем хранить квитанции

В этом цикле статей такой тип сети не рассматривается, так как взламывать тут нечего. Если вам нужно пользоваться открытой сетью в кафе или аэропорту — используйте VPN (избегая PPTP) и SSL ( https:// , но при этом поставьте HTTPS Everywhere, или параноидально следите, чтобы из адресной строки «внезапно» не исчез замок, если кто включит sslstrip — что, впрочем, переданных паролей уже не спасёт), и даже всё вместе. Тогда ваших котиков никто не увидит.

WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).

WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.

На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (

Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).

К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели [обеспечения безопасности беспроводных сетей]».

Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.

WPA и WPA2

WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).

Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.

Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.

WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.

Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.

В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.

WPS/QSS

WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.

WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.

Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.

Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.

Атака на WPS будет рассмотрена во второй части.

Опасность №1. Анализ трафика

Владелец Wi-Fi точки или человек, который получил к ней доступ может просматривать весь трафик, который проходит через неё. И с помощью анализатора пакетов данных (например, Wireshark или CommView) узнавать на какие страницы люди заходили с подключенных устройств и что вводили в формы на сайтах, которые используют протокол http. Это могут быть данные для входа, тексты писем, сообщения на форумах.

Читать еще:  Путешествие на поезде — как сохранить комфорт поездки и сэкономить

Еще с помощью анализатора трафика можно украсть cookie-файл с идентификатором сессии, который можно использовать для входа на некоторые сайты под аккаунтом жертвы.

В 2017 году большинство сайтов используют безопасный протокол https, по которому логины и пароли передаются в зашифрованном виде. И их нельзя узнать описанным выше образом. Но это не значит, что их нельзя украсть с помощью Wi-Fi сети.

Настройка максимально безопасной Wi-Fi сети

Опасность могут представлять не только общественные сети, но даже и домашний Wi-Fi-роутер. Ваш маршрутизатор также можно использовать для кражи данных. Чтобы этого не допустить, важно правильно настроить точку доступа.

Замена стандартного пароля. Чтобы попасть в настройки роутера, необходимо ввести логин и пароль. Если сразу после покупки у вас стандартные данные авторизации «admin/admin», то сразу же смените их в разделе системных настроек.

Отключите удаленное управление. Большинство роутеров позволяет выполнять настройку удаленно, а это потенциальная уязвимость. Вы можете как ограничить доступ к web-интерфейсу локальных пользователей, так и убрать удаленный доступ. В случае с TP-link в строке с ip-адресом нужно поставить все нули.

Отключение функции Broadcast SSID. Стандартно каждый маршрутизатор сообщает название своей сети, поэтому в списке поиска со смартфона вы сможете обнаружить сеть. Для повышения безопасности транслирование SSID можно отключить. В таком случае при подключении со смартфона его придется вводить вручную, но это создаст дополнительные трудности злоумышленникам, так как будет сложнее создать дубликат вашего Wi-Fi.

Включение надежного шифрования. Мы уже рассказали, какие протоколы шифрования считаются самыми надежными. Остается только проверить, используются ли они в вашем роутере в подпункте «Защита беспроводного режима».

Отключение UPnP и смежных функций. В роутерах имеются различные средства переадресации, которые упрощают управление локальными устройствами, например, в умном доме. Однако потенциальные уязвимости в этих функциях могут использоваться и хакерами. Если у вас нет умных гаджетов и сложной домашней сети, то UPnP, DLNA и аналоги лучше отключить.

Обновляйте ПО роутера. Даже если гаджет работает без каких-либо сбоев, необходимо следить за актуальными версиями прошивки. В них разработчики устраняют всевозможные уязвимости безопасности. Вы всегда сможете откатиться, установив более старую версию прошивки, если с новой возникнут проблемы. Обновление встроенного ПО можно сделать через веб-интерфейс.

Пользуйтесь VPN

Один из самых эффективных способов защиты в открытых Wi-Fi сетях это установка VPN. VPN шифрует данные, которые вы передаете со своего устройства, и привязывает вас к надежному серверу — таким образом другим пользователям труднее перехватить вашу информацию или узнать, что вы делаете в сети.

Подключиться к VPN очень просто. После установки специальной программы вам подробно объяснят, как ей пользоваться. Если вы часто ездите по городу и подключаетесь ко множеству разных сетей, стоит не жалеть денег на хороший VPN.

Самая надёжная защита — VPN

Наиболее надёжный способ защиты при использовании публичного Wi-Fi — это VPN-подключение. Здесь важно не совершить ошибку большинства неопытных пользователей и ни в коем случае не задействовать сомнительные программы, десятки которых доступны в магазинах приложений или просто в Интернете. О проблемах с бесплатными VPN-решениями говорили уже давно, но свежее исследование австралийской организации CSIRO дало и вовсе обескураживающие результаты: ряд приложений не шифрует трафик, а множество некоммерческих программ содержит вредоносный код. Если вы всё-таки твёрдо решили использовать бесплатное приложение для VPN-подключения, то применяйте только проверенные варианты, например, Opera VPN.

Что нужно знать, если вы подключены к общедоступной сети Wi-Fi?

Следовательно, в этой статье мы перечислим некоторые ключевые моменты, которые следует учитывать при подключении к общедоступной сети Wi-Fi.

Давайте посмотрим, что нужно знать, если вы подключены к общедоступной сети Wi-Fi.

1. Проверьте подлинность сети

Всегда указывайте правильное имя сети и пароль, спрашивая владельца точки доступа Wi-Fi.

Будьте осторожны, если нет WPA или WPA2, так как это покажет вам, что соединение не зашифровано.

Всегда обращайте внимание на поддельную точку доступа Wi-Fi, которая похожа на исходную.

Кроме того, при подключении к сети Wi-Fi лучше всего использовать VPN.

2. Ищите HTTPS

Вы должны убедиться, что посещаемые вами веб-страницы должны быть зашифрованы по протоколу HTTPS.

Вы даже можете узнать это, посмотрев на HTTPS в начале адресной строки URL или на знак замка безопасности.

Это означает, что веб-сайт или конкретная веб-страница имеет действующий цифровой сертификат и даже точечное шифрование SSL / TLS, которое поможет уменьшить атаку «Man-in-the-Middle» (MITM).

Если шифрование не применяется, лучше избегать посещения сайтов, на которых вы делитесь конфиденциальными данными, такими как банковские счета, учетные записи социальных сетей и т. д.

3. Регулярно обновляйте программы

Регулярное обновление программного обеспечения является важнейшей практикой безопасности в случае сетей Wi-Fi.

Обновление вашего веб-браузера, программного обеспечения и антивирусного решения — это постоянный процесс для устранения проблем с безопасностью.

Итак, если вы часто подключаетесь к общедоступной сети Wi-Fi, всегда лучше обновлять программы.

Поэтому обязательно обновляйте программы, когда это возможно.

4. Избегайте доступа к конфиденциальной информации

Общедоступный Wi-Fi не должен использоваться для доступа к электронной почте, операциям онлайн-банкинга, счетам кредитных карт или любой другой конфиденциальной информации.

Вся эта работа должна выполняться в вашей домашней сети и в системе, защищенной программой антивируса и брандмауэром.

5. Выбирайте сети Wi-Fi вручную

Вы должны выбрать сеть Wi-Fi вручную на своем ноутбуке, планшете или смартфоне, а не подключаться автоматически.

Вы также должны отключить возможности совместного использования Wi-Fi, когда ваша сеть не используется.

Кроме того, убедитесь, что вы нажали «забыть» сети, если они больше не используются, так как в противном случае ваше устройство будет повторно подключено, когда вы вернетесь в эту область, что затруднит получение информации о вашем устройстве.

6. Используйте VPN

Если вы много путешествуете и у вас нет электронного ключа, но вам все еще нужно подключение, отдайте предпочтение общедоступной сети Wi-Fi, а не виртуальной частной сети (VPN).

Это самый безопасный способ зашифрованного просмотра веб-страниц.

Решения VPN обеспечивают высочайшее шифрование и безопасность среди ваших сетей и маскируют ваш IP-адрес, чтобы уменьшить возможности фишинга.

7. По возможности используйте мобильные данные

Если вы спешите и вам нужно получить доступ к сайту онлайн-банкинга, возможно, стоит получить к ним доступ через сеть мобильного телефона, а не через общедоступное соединение Wi-Fi.

Правило подразумевает не только доступ к банковским сайтам — правило подразумевает везде, где вам нужно ввести любую конфиденциальную информацию.

Поэтому по возможности рассмотрите возможность использования мобильных данных вместо общедоступного Wi-Fi-соединения.

8. Включите двухфакторную аутентификацию

Всегда лучше использовать двухфакторную аутентификацию везде, где это возможно.

2FA — это разумный выбор для всех, кто использует точку доступа.

Обычно при двухфакторной аутентификации на ваш зарегистрированный номер отправляется SMS с кодом.

Затем вам нужно ввести код, чтобы получить доступ к своей учетной записи.

9. Включите брандмауэр

Теперь большая часть операционных систем поставляется с функцией брандмауэра.

Брандмауэр — это система сетевой безопасности, которая отслеживает входящий и исходящий сетевой трафик.

Брандмауэр помогает предотвратить проникновение в ваш компьютер нежелательных локальных пользователей.

В Windows перейдите в «Панель управления — Система и безопасность».

В разделе «Система и безопасность» найдите и включите параметр «Брандмауэр».

10. Обратите внимание на название сети

Имя — это важная вещь, которую вам нужно искать перед подключением к сети Wi-Fi.

Что ж, хакеры обычно используют точное имя сети с небольшой разницей, чтобы заманить жертву в ловушку.

Так что, если вы запутались в названии сети, лучше не связываться с этой сетью.

11. Имейте подходящее антивирусное решение

Наличие надлежащего антивирусного решения — всегда лучший способ избежать злонамеренных действий, применяемых хакерами.

Читать еще:  Обман при приеме на работу — как отличить нормальную вакансию от сетевой заманухи

Поэтому, если вы чаще подключаетесь к общедоступной сети Wi-Fi, вам необходимо установить соответствующее антивирусное решение, чтобы уберечь ваше устройство от мошенничества.

12. По завершении выйдите из системы

Никогда не сохраняйте пароль в веб-браузере при попытке войти в свои учетные записи.

Помимо того, что пароли не сохраняются, было бы полезно нажать кнопку выхода после завершения работы.

Поэтому не забудьте нажать кнопку выхода, когда закончите работу.

13. Отключите Wi-Fi, если он не требуется

Всегда лучше отключать функцию Wi-Fi, когда она не используется.

Отключение Wi-Fi также увеличивает время автономной работы вашего устройства.

Кроме того, он избегает автоматического подключения к общедоступным сетям Wi-Fi.

Итак, лучше выключить Wi-Fi, если он не требуется.

В итоге, выше приведены несколько вещей, которые вам следует знать перед подключением к общедоступной сети Wi-Fi.

Надеюсь, эта статья вам помогла!

Пожалуйста, поделитесь этим постом также со своими друзьями.

Если у вас есть какие-либо сомнения по этому поводу, сообщите нам об этом в поле для комментариев ниже.

Попробуем разобраться [ответ]

Начну наверное с главного, а тогда постараюсь ответить на все вопросы. Конкретно в этом случае, я не думаю, что эта открытая Wi-Fi сеть создана каким-то “хакером”. Хотя бы потому, что число потенциальных жертв не очень большое (только соседние квартиры) . Для такого дела можно найти и места получше.

Да и в сетевом окружении (на компьютере Дмитрия) появляются компьютеры других пользователей, которые подключены к этой сети. Если бы эта сеть была настроена каким-то “хакером”, то он вряд ли бы так палил свой компьютер. Хотя, на 100% я утверждать это конечно же не могу, никто не может.

А теперь, давайте перейдем к более подробным моментам.

О безопасности паролей и авторизации на сайтах

Не так давно, я писал статью как раз по этому вопросу https://f1comp.ru/bezopasnost/kak-zashhitit-soedinenie-pri-podklyuchenii-cherez-obshhestvennye-wi-fi-seti-nastraivaem-vpn-ot-hideme-ru/. В ней я рассказывал о безопасности при подключении через общественные Wi-Fi сети. Сеть, к которой подключается Дмитрий так же в какой-то степени является общественной.

Я бы все таки посоветовал Дмитрию пользоваться этой сетью через VPN соединение. Не обязательно через платный сервис, можно найти и бесплатные VPN. Но это только совет, да и Дмитрию так будет спокойнее.

Что касается соединения через https, то да, этот протокол хорошо защищен. Но, к сожалению, его используют не все сайты. Да и 100% защиты нет, мы об этом должны помнить всегда.

Может ли сосед увидеть Ваши пароли, если Вы подключены к его роутеру? Нет, просто так, никогда. Даже если это какой-то супер пользователь, то ему придется очень хорошо потрудится, что бы перехватить Вашу авторизацию на каком-то сайте (если это вообще возможно) , тем более, если Вы используете соединение через VPN, а канал зашифрован с помощью https.

Подключение по Wi-Fi и через модем МТС

Дмитрий, скорее всего, когда у Вас установлено соединение по Wi-Fi и через модем (одновременно) , то используется интернет по Wi-Fi. Точно не знаю, правда, но это и не столь важно, исходя из того, что я написал выше.

Но, если Вам так покойнее, то отключайтесь от Wi-Fi и делайте серьезные операции через модем от МТС.

Безопасность файлов при подключении к чужому Wi-Fi

Что касается безопасности файлов, которые находятся на компьютере, который в свою очередь подключен к открытому Wi-Fi, то здесь все немного проще и понятнее.

Стоит наверное начать с того, что компьютер, точнее операционная система рассчитана на то, что компьютер будет подключатся к открытым сетям, в общественных местах. И предположить, что владелец Wi-Fi роутера (к которому Вы подключились) , может просто так получить доступ к файлам на вашем компьютере – глупо. Ну согласитесь.

Конечно же есть защита, есть соответствующие настройки и так дальше.

У Дмитрия Windows 8.1, у меня сейчас к сожалению нет доступа к этой операционной системе, поэтому, точно показать не смогу. Но покажу на примере Windows 7. Я советую, для сети, к которой Вы подключены, задать статус Общественной (вот только точно не знаю, как это сделать в Windows 8.1) .

Нужно зайти в “Центр управления сетями и общим доступом” (Панель управления – Центр управления сетями…) . Там должна отображаться сеть, к которой Вы подключены. Ниже, под ней должно быть написано, к какой сети она относится. Если там Общественная (или что-то типа этого) , то все хорошо, пускай так и будет.

Если же там Домашняя есть, то нажмите на нее и выберите Общественная сеть.

Возможно, просто при первом подключении к этой сети, Вы указали, что это домашняя сеть.

Но тут Вы скажите, а что если сеть была в статусе “Домашняя сеть”, доступ к моим файлам был открыт? Нет, просто так получить доступ к вашим файлам не получится.

Хотя бы потому, что по умолчанию включен общий доступ с парольной защитой. Да и даже, если бы он был отключен, то доступ был бы открыт только к папке Общие (если вы не открывали общий доступ к другим папкам/дискам) . А в ней как привило ничего нет.

Для полного успокоения предлагаю зайти в “Центр управления сетями и общим доступом” и слева выбрать “Изменить дополнительные параметры общего доступа”.

И проверьте настройки для обоих профилей: Общий и Домашний, или рабочий. В зависимости, от того, какой статус Вы задали для определенной сети, такие параметры и будут применяться.

Проверьте, что бы был включен общий доступ с парольной защитой. Можете отключить общий доступ к файлами и принтерам. Но, когда Вам понадобится настроить локальную сеть, то вспомните об этом, а то могут возникнуть проблем с доступом.

Получить доступ к Вашим файлам не так просто, даже, если Вы подключены к одной сети. Но, не нужно забывать о взломах и так дальше. Снова же, нет никакой защиты на 100%.

Еще некоторые нюансы

Дмитрий написал, что в проводнике, в разделе “Сеть” он видит чужие компьютеры, и это его очень волнует. То что там появляются компьютеры, это никак не значит, что Вас сломали. Наоборот, это скорее всего говорит о том, что тот пользователь, компьютер которого Вы видите не очень опытный.

Если там появляются еще компьютеры, то это скорее всего еще кто-то подключится к этой же сети. Да и доступ к этим компьютерам Вы скорее всего получить не можете.

Так же, Дмитрий написал, что на странице “Сетевая инфраструктура” виден роутер (Debian Router) . Это так же нормально. А если нажать на него, то открываются настройки роутер (скорее всего по адресу 192.168.1.1) . Это снова говорит о неграмотности владельца этого роутера. Доступ к настройкам не закрыт (а нужно закрывать доступ). Можно зайти и поставить им пароль на Wi-Fi 🙂 .

Брандмауэре скорее всего просто говорит о том, что Вы подключены к сети, ну и указано ее имя. Сейчас нет возможности точно посмотреть это на Windows 8.1.

Послесловие

Конкретно, по ситуации, которая возникла у Дмитрия: я думаю, что это просто сеть неопытного пользователя, который просто не знает как защитить свою сеть паролем и не хочет в этом разбираться. Или например: специалист настроил роутер, а потом слетели настройки на роутере (такое бывает) , и сеть осталась без пароля.

Сеть скорее всего одного из ваших соседей (если сигнал хороший) . Можете попробовать найти его. Стучите в дверь и говорите: “А это Ваша сеть …?” 🙂 ну, или придумать способ оригинальнее.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector