Apakah bahaya Wi-Fi percuma? Mengapa anda perlu takut kepadanya? Mengapa Wi-Fi awam berbahaya

Pada masa kini, banyak hotel dan bar mempunyai rangkaian Wi-Fi percuma dan ramai pelawat tergoda untuk bekerja sambil duduk dengan secawan kopi, atau hanya menyemak e-mel mereka, menyiarkan sesuatu di Twitter atau Facebook. Sama hebatnya godaan, begitu juga kemungkinan "tetamu tidak diundang" boleh datang kepada anda.

Dengan mengikuti petua di bawah, anda boleh menggunakan rangkaian Wi-Fi awam dan kekal selamat.

Matikan perkongsian fail

Apabila anda bekerja di rumah dengan rangkaian Wi-Fi, anda boleh berkongsi fail dengan mudah pada komputer anda dan berkongsi pencetak anda dengan komputer pada rangkaian anda. Di tempat awam adalah lebih baik untuk melumpuhkan pilihan ini.

Windows: Buka Panel Kawalan, kemudian pergi ke Rangkaian dan Internet - Pusat Rangkaian dan Perkongsian, kemudian klik pada Pilih kumpulan rumah dan parameter akses awam- Ubah parameter tambahan akses umum. Di sini anda harus mematikan akses kepada fail dan pencetak, mematikan carian rangkaian dan akses kepada folder kongsi. Sesetengah operasi ini dilakukan secara automatik oleh Windows jika anda menetapkan grid sebagai awam.

Mac OS X: Pergi ke Tetapan Sistem, pastikan semua kotak semak dinyahtandai. Anda juga perlu pergi ke sana jika anda ingin melumpuhkan carian rangkaian. Selepas langkah ini, komputer anda tidak akan kelihatan pada rangkaian. Pada Windows ia akan menjadi satu lagi tanda semak masuk tetapan tambahan akses. Pada Mac OS X ini akan dipanggil "mod stealth", yang terdapat dalam tetapan Firewall.

Tetapan Firewall

Kini hampir semua sistem pengendalian dilengkapi dengan sekurang-kurangnya tembok api yang paling mudah, jadi sediakannya supaya tiada orang lain boleh masuk ke komputer anda. Pada dasarnya, tetapan keselamatan boleh dikonfigurasikan secara automatik, tetapi ia masih bernilai diperiksa. Laluan dalam Windows: Panel Kawalan - Sistem dan Keselamatan - Windows Firewall; pada Mac: Tetapan sistem- Keselamatan - Firewall. Anda juga boleh mengkonfigurasi tembok api anda supaya beberapa program atau kemas kini disekat. akses terbuka ke komputer anda dengan mengklik pada "benarkan program berjalan melalui tembok api" dalam Windows; dalam OS X anda perlu pergi ke tetapan tambahan.

Gunakan SSL apabila boleh

Pertukaran trafik dengan tapak melalui HTTP tidak disulitkan dan jika anda mempunyai kemahiran tertentu, anda boleh mencuri sekeping untuk diri sendiri dengan mudah. Jika ini maklumat mudah, yang tersedia secara umum - bukan masalah besar. Ia lebih teruk apabila kata laluan dan kunci anda. Menggunakan HTTPS (untuk melawat tapak web) atau SSL (apabila anda menggunakan aplikasi yang memerlukan akses kepada Internet, seperti klien mel) menyulitkan data yang melalui antara komputer anda dan perkhidmatan web ini.

Sesetengah tapak melakukan perkara ini secara automatik, tetapi sebaiknya perhatikan baris alamat dan pastikan "s" dalam "https" sentiasa ada apabila anda bertukar maklumat. Jika ia hilang, lebih baik log keluar segera. Tapak lain lalai kepada HTTP, tetapi anda boleh menaip HTTPS secara manual.

Jika anda menggunakan ini pelanggan mel, seperti Outlook atau Mail.app, pastikan akaun anda disulitkan dengan SSL. Jika tidak, maka orang lain akan dapat membaca surat anda dengan selamat, mengetahui nama pengguna dan kata laluan anda, dan banyak lagi. Oleh itu, anda mesti memastikannya program mel, anda menggunakan SSL sokongan, jika tidak, maka adalah lebih baik untuk tidak menggunakannya pada rangkaian awam.

Menggunakan rangkaian peribadi maya

Malangnya, tidak semua tapak menawarkan penggunaan SSL. Dan jika anda masih perlu melawat tapak sedemikian, lebih baik menggunakan sambungan melalui VPN atau rangkaian peribadi maya. Perkhidmatan ini membolehkan anda bekerja di tempat awam Rangkaian Wi-Fi seolah-olah anda bekerja di dalamnya rangkaian peribadi.

Matikan akses rangkaian apabila anda tidak mengusahakannya

Jika anda ingin memastikan keselamatan semasa anda tidak menggunakan Internet, lebih baik putuskan sambungan daripada rangkaian Wi-Fi awam pada masa ini. Ini sangat mudah dilakukan pada kedua-dua Windows dan Mac. Pada Mac, cuma klik pada ikon Wi-Fi dan pilih "matikan pilihan AirPort." Pada Windows anda hanya perlu klik kanan pada ikon komunikasi tanpa wayar dan matikan ia.

Cara membuat tetapan keselamatan automatik untuk rangkaian Wi-Fi awam anda

Jika anda tidak mahu mengkonfigurasi keselamatan rangkaian Wi-Fi anda secara manual setiap kali, anda boleh menjadikannya automatik.

Pada Windows

Apabila anda ingin menyambung ke mana-mana rangkaian dalam Windows, sama ada anda berada di rumah, di tempat kerja atau di kafe, dalam apa jua keadaan anda akan ditanya tentang tetapan. Untuk mana-mana tempat ini, anda akan ditawarkan senarai tetapan. Tetapan umum akan memberi anda keselamatan yang terbaik. Anda boleh mengkonfigurasi semua subtetapan yang anda perlukan secara manual untuk tempat yang paling kerap anda gunakan rangkaian Wi-Fi kongsi. Untuk melakukan ini, anda perlu membuka Panel Kawalan - Rangkaian dan Internet - Pilih kumpulan rumah dan pilihan perkongsian. Dari sana, anda boleh menghidupkan atau mematikan carian rangkaian, perkongsian fail dan akses awam kepada folder dan pencetak untuk profil yang berbeza.


Dalam kes ini, anda boleh menggunakan program NetSetMen.

Pada Mac OS X

Di sini anda tidak mempunyai Kuantiti yang besar pilihan untuk tetapan automatik rangkaian, tetapi AirPort Loction akan melakukan semua yang anda mahu dan banyak lagi. Dengan itu anda boleh mendayakan tembok api anda, melumpuhkan mel SMPT anda, menyambung ke VPN dan banyak lagi pelbagai pilihan, bergantung pada rangkaian yang anda ingin sambungkan. Anda juga boleh menukar latar belakang desktop anda bergantung pada grid yang anda sambungkan.

Dalam pelayar anda

Sambungan FireFox HTTPS Everywhere memilih secara automatik keselamatan HTTPS untuk tapak paling popular termasuk New York Times, Facebook, Carian Google dan lain-lain. Anda juga boleh menambah anda fail sendiri Konfigurasi XML. Sambungan ini berfungsi pada Windows, Mac dan Linux.

"Saya akan pergi ke kafe dan minum kopi. Sejuk! Terdapat wi-fi percuma di sini, anda boleh melayari Internet.

Dia berfikir. Selepas menghabiskan masa di VKontakte, dia membeli beberapa undi dari kad untuk membuat hadiah dan menyemak melnya, kemudian dia meneruskan perniagaannya dan tidak mengharapkan apa-apa yang buruk. Tetapi tiba-tiba saya menerima mesej tentang pendebitan dana yang tidak sepatutnya datang dari kad bank saya. Di rumah saya perhatikan bahawa mel itu disekat untuk spam, dan halaman VKontakte dibekukan untuk aktiviti yang mencurigakan. "

Pada masa kini, hampir tiada siapa yang boleh hidup tanpa Internet. A buka wi fi Ia juga menarik minat mereka yang suka melayari Internet.

Wifi terbuka sentiasa menarik anda

Internet percuma, Ia sangat sejuk. Alhamdulillah, terutama di bandar-bandar besar ada banyak mata terbuka WiFi. Mereka boleh ditempatkan di kafe, mereka boleh dibuka di apartmen jiran, dan kini akses Internet Wi-Fi sedang berkembang secara aktif di metro Moscow.
Dan inilah seorang amatur internet percuma gembira menyambung ke titik sedemikian dan melayari rangkaian sosial dan menggunakan perkhidmatan lain.
Dan pada masa ini seorang lelaki yang tidak biasa sedang duduk dan menunggu anda memasukkan kata laluan anda.


Dan setelah menerima kata laluan anda, dia pergi untuk "melakukan" perbuatan gelapnya.

Menggunakan pelayar selamat Tor, yang saya tulis boleh membantu anda juga.
VPN juga penyelesaian yang sempurna. Saya menulis tentang keajaiban ini. Dan saya menulis tentang perkhidmatan percuma VPN. Anda boleh menyediakannya dengan mudah pada komputer anda atau peranti mudah alih. Dan walaupun penyerang menyambung, dia tidak akan menerima apa-apa selain data yang disulitkan, yang dia tidak mungkin menyahsulit.
Banyak penghala moden dilengkapi dengan VPN, yang boleh anda konfigurasikan terus padanya dan setiap orang yang menyambungkan akan lebih tenang. Sudah tentu, tidak mungkin ada apa-apa yang akan menyelamatkan anda daripada profesional, tetapi orang seperti itu hanya akan datang kepada anda jika mereka tahu bahawa jackpot besar menanti mereka, jadi saya ragu bahawa anda akan berjumpa dengan orang seperti itu di kafe.
Akhir sekali, saya ingin katakan, jangan menghina perlindungan, dan jaga data anda.

Hari ini Wi-Fi telah mengambil tempatnya dengan kukuh dalam kehidupan kita, beralih daripada Teknologi baru ke dalam kehidupan seharian. Setelah pergi minum kopi di kafe atau duduk di bangku di taman, ramai mula mencari titik akses terdekat, tanpa memikirkan sama sekali tentang isu keselamatan. Amalan telah menunjukkan bahawa bukan sahaja pengguna, tetapi juga banyak pentadbir mempunyai pemahaman yang lemah tentang ancaman dalam rangkaian wayarles, mendedahkan sistem korporat kepada risiko yang serius.

Mengapa Wi-Fi? Bagaimana teknologi ini begitu menarik kepada penyerang? Untuk menjawab soalan ini, mari kita ingat bagaimana ia berfungsi rangkaian berwayar. Asas rangkaian moden terdiri daripada suis (suis), yang menghantar paket hanya ke port penerima, tidak termasuk akses kepada mereka oleh hos lain.

Untuk memintas trafik orang lain, penyerang bukan sahaja mesti menyambung secara fizikal ke rangkaian, yang dengan sendirinya bermasalah, tetapi juga terlibat dalam rantai penghantaran paket. Walaupun penyerang bersambung Pelabuhan bebas suis, maka ia tidak akan dapat memintas atau mendengar trafik orang lain. Untuk melakukan serangan sedemikian, anda perlu mempunyai akses fizikal kepada peralatan rangkaian dan hak pentadbiran, yang menjadikannya hampir mustahil.

Catatan. Kami sengaja tidak mengambil kira situasi yang melibatkan pengenalan pelbagai jenis perisian hasad ke dalam perimeter rangkaian, memperoleh akses tanpa kebenaran kepada peralatan rangkaian aktif, dsb., memandangkan ini di luar skop artikel ini.

Rangkaian wayarles, disebabkan oleh sifat medium penghantaran, tidak dapat menyediakan kawalan capaian kepada data; paket yang dihantar oleh pelanggan atau pusat capaian boleh diterima oleh mana-mana peranti dalam kawasan liputan rangkaian.

DALAM mod biasa perkakasan rangkaian menerima paket yang dimaksudkan hanya untuknya, namun, terdapat perisian khusus dan mudah diakses yang membolehkan anda memintas dan menganalisis semua trafik rangkaian.

Walaupun ia adalah Wi-Fi tetamu anda dan ia boleh diasingkan daripadanya rangkaian korporat, ia masih terdedah kepada ancaman yang sama, terutamanya jika pekerja anda menggunakannya peranti peribadi, dan jika mereka juga beralih kepada perkhidmatan korporat, maka risiko meningkat berlipat kali ganda.

Kami tidak akan menyediakan mekanisme siap sedia untuk menyerang rangkaian terbuka Katakan sahaja bahawa ketersediaan perisian dan arahan yang sesuai menjadikan tugas ini boleh diakses walaupun kepada pelajar sekolah yang bosan.

Selain itu, kami mengesyorkan agar rangkaian disulitkan WEP juga dianggap sebagai rangkaian terbuka, jika tersedia. aktiviti rangkaian pada rangkaian ia mengambil masa 5-10 minit untuk menggodamnya, dan ini dilakukan dengan perisian khusus dalam mod automatik dan tidak memerlukan sebarang pengetahuan khusus daripada penyerang.

Dengan rangkaian WPA / WPA2 keadaan adalah lebih baik; jika anda memilih kunci yang boleh dipercayai dan meninggalkan teknologi TKIP yang terjejas (memihak kepada AES), hampir mustahil untuk menggodam rangkaian sedemikian tanpa menggunakan alat khas dan pengetahuan mendalam. Sekali lagi, jangan lupa tentang rangkaian selamat yang kuncinya diketahui oleh penyerang, sebagai contoh, rangkaian di restoran di mana kunci diberikan oleh pelayan bersama-sama dengan pesanan.

Terdapat perisian, contohnya, CommView untuk WiFi, yang membolehkan anda memintas dan menyahsulit paket walaupun dalam rangkaian tertutup. Oleh itu, rangkaian selamat, kunci yang diketahui oleh pelbagai orang, juga harus dianggap sebagai terbuka, dengan semua langkah berjaga-jaga yang terhasil.

Ancaman utama kepada rangkaian terbuka ialah pemintasan dan analisis trafik anda. Oleh itu, duduk di bangku taman dan mencari rangkaian terbuka, jangan tergesa-gesa untuk menyambung kepadanya, tetapi fikirkan tentang siapa yang mungkin dimiliki.


Mungkin lelaki berkaca mata di bangku sebelah adalah penyerang, menggunakan komputer riba dan modem 3G untuk menyediakan pusat akses, mengumpul kata laluan, kuki dan maklumat "menarik" lain daripada trafik yang lalu.

Oleh itu, anggap sebagai aksiom bahawa apabila menggunakan rangkaian terbuka, jangan log masuk ke mana-mana sumber yang menghantar data kebenaran kepada borang terbuka. Penyerang tidak memerlukan kata laluan anda, yang boleh dihantar dalam bentuk yang disulitkan; ia cukup untuk memintas kuki, selepas itu dia boleh log masuk ke akaun anda dengan mudah.

Jika anda masih perlu log masuk, pastikan tapak tersebut menyokong SSL dan sijil benar-benar milik tapak ini. Walau bagaimanapun, elakkan menyambung kepada sumber dengan sijil yang ditandatangani sendiri yang kesahihannya tidak dapat anda sahkan. Kami akan membincangkan perkara ini dengan lebih terperinci kemudian.

Elakkan juga, atau lebih baik jangan sekali-kali, gunakan rangkaian terbuka untuk mengakses maklumat kewangan atau membuat pembayaran.

Satu lagi bahaya menanti kita di mana identiti titik akses nampaknya diketahui. Penyerang boleh menggunakan sifat rangkaian Wi-Fi yang lain - jika terdapat beberapa titik akses dalam rangkaian, mereka boleh bertukar secara automatik kepada yang mempunyai isyarat terbaik.


Skim serangan adalah sangat mudah: penyerang mencipta titik akses dengan SSID yang sama seperti rangkaian sedia ada, selepas itu semua pelanggan berdekatan akan bertukar secara automatik ke titik penyerang, tanpa mengesyaki bahawa trafik mereka dipintas. Akibatnya, perhimpunan dengan tablet di kafe kegemaran anda boleh berakhir dengan sangat menyedihkan, dan adalah baik jika maklumat peribadi rosak, dan butiran akses kepada rangkaian korporat tidak hilang.

Di sinilah masalah berlaku akses selamat kepada sumber korporat, walaupun organisasi anda tidak menggunakan Wi-Fi. Di manakah jaminan bahawa pekerja yang duduk di taman atau kafe tidak akan membuat keputusan untuk menyemak e-mel korporat?

Tetapi walaupun anda yakin bahawa hanya ada satu titik akses dan ia adalah milik orang yang betul, jangan tergesa-gesa untuk bergembira. Terdapat satu jenis serangan ARP spoofing, yang mampu mengarahkan trafik anda melalui peranti penyerang.


Akhir sekali, penyerang hanya boleh mengumpul dan menganalisis trafik Wi-Fi tanpa mengganggu kerja rangkaian tanpa wayar dengan memindahkan anda Penyesuai Wi-Fi ke dalam mod pemantauan.

Adalah jelas bahawa kita tidak boleh mempengaruhi keupayaan untuk memintas paket dalam rangkaian Wi-Fi disebabkan oleh ciri-ciri persekitaran pengedaran. Penolakan penggunaan Wi-Fi dalam organisasi juga tidak akan menjamin infrastruktur anda dalam apa jua cara. Anda tidak boleh menetapkan penjaga kepada setiap pekerja dan kegunaan sumber korporat Anda tidak boleh melarangnya melalui rangkaian terbuka.

Apa nak buat? Hapuskan sepenuhnya saluran akses data yang tidak disulitkan. Gunakan SSL jika boleh, VPN jika tidak boleh. Perkara lain adalah berkaitan dengan sijil yang ditandatangani sendiri. Ia hanya boleh digunakan di dalam perimeter keselamatan, atau lebih baik tidak menggunakannya sama sekali. Jika anda bimbang tentang keselamatan, beli sijil biasa; jangan latih pekerja untuk mengabaikan amaran keselamatan.

Jika tidak, anda mungkin menjadi mangsa serangan man-in-the-middle. Maksudnya berpunca daripada fakta bahawa apabila menyambung ke nod yang dilindungi, penyerang secara bebas menerima sijil daripada nod, menyerahkan sijilnya sendiri kepada klien.

Adalah difahami bahawa penyemak imbas akan bertindak balas terhadap gangguan tersebut dengan amaran keselamatan.

Walau bagaimanapun, jika anda telah melatih pekerja anda untuk mengabaikan amaran ini dengan menggunakan sijil yang ditandatangani sendiri, maka, seperti yang mereka katakan, mereka tidak akan melihat perbezaannya dan akan mengabaikannya dengan selamat sekarang.

Oleh itu, jika anda masih menggunakan sijil yang ditandatangani sendiri, maka jangan malas untuk memasang sijil root pada setiap peranti untuk mengelakkan penampilan amaran ini, yang akan membantu mengelak daripada mengembangkan tabiat mengabaikannya.

Atas sebab yang sama, kami tidak mengesyorkan menggunakan teknologi ssl-bump, yang direka untuk menapis trafik SSL pada get laluan. Keinginan untuk menapis trafik boleh difahami, tetapi keselamatan lebih mahal, dan sebagai tambahan, jika pintu masuk terjejas, anda sendiri akan melakukan serangan orang tengah ke atas organisasi anda.

  • Tag:

Sila dayakan JavaScript untuk melihat

Ramai pengguna sudah biasa dengan keinginan yang timbul semasa menunggu penerbangan mereka di lapangan terbang atau makan tengah hari di restoran - untuk menggunakan titik akses yang disediakan oleh pertubuhan dan pergi ke dalam talian. Amalan Wi-Fi percuma di tempat awam adalah perkara biasa hari ini. Pusat akses telah menjadi sebahagian daripada kempen pemasaran kedua-dua organisasi yang ingin menarik minat pelawat dan pengendali yang menyediakan akses kepada Internet tanpa kata laluan di tempat yang sesak, mahu sekali lagi menunjukkan kualiti perkhidmatan mereka.

Perkhidmatan ini sangat popular di mana-mana. Lagipun, ramai penduduk bandar moden tidak dapat membayangkan makan tengah hari tanpa menyemak halaman mereka di rangkaian sosial. Tetapi pada masa yang sama, pada tahap bawah sedar, ramai pelawat ke restoran, kafe, dan lapangan terbang tidak berani beralih kepada perbankan dalam talian mereka, sememangnya tidak mempercayai titik akses Internet awam. Jadi bolehkah ia benar-benar berbahaya untuk maklumat peribadi? Dan adakah menggunakan Wi-Fi awam sama berbahaya untuk semua perkhidmatan atau hanya mereka yang mempunyai perlindungan yang lemah?

Masalah utama yang berkait rapat dengan menggunakan tempat liputan awam ialah ketidakupayaan untuk memastikan semua peranti yang menggunakan rangkaian itu dan bahawa tempat liputan itu sendiri tidak berniat jahat. Bahaya utama ialah apabila menggunakan rangkaian awam trafik anda tidak dilindungi, yang bermaksud ia boleh dikesan dengan mudah oleh mereka yang menyambung ke titik yang sama. milik awak rangkaian rumah, sebagai peraturan, disulitkan. Itulah sebabnya jiran yang menggunakan Wi-Fi anda tidak akan dapat melihat sejarah penyemak imbas anda atau perkara yang terdapat pada skrin anda. masa ini. Maklumat kekal di antara penghala dan peranti anda yang anda gunakan untuk mengakses Internet.

Bila kita bercakap tentang mengenai titik akses awam, sebagai peraturan, ia tersirat bahawa tidak ada penyulitan, kerana dalam kebanyakan kes anda tidak perlu memasukkan kata laluan untuk menyambung. Dengan cara ini, ahli rangkaian boleh melihat tapak yang anda lawati dan juga data yang anda masukkan pada mereka. Untuk melihat trafik orang lain, ada pelbagai cara. Contohnya, Firesheep agak mudah digunakan dan menunjukkan betapa terdedahnya data anda di tempat awam.

Walau bagaimanapun, potensi bahaya apabila semua yang anda lakukan dalam talian dijejaki tidak bermakna tiada cara untuk melindungi daripadanya. Anda harus faham bahawa walaupun sambungan anda ke pusat akses yang tidak disulitkan secara amnya terdedah, terdapat tapak yang selamat dengan hak mereka sendiri. Dengan cara ini, kebanyakan perkhidmatan perbankan dalam talian disulitkan. Terdapat sambungan penyemak imbas yang dipanggil "The HTTPS Everywhere" yang hanya membenarkan anda menyambung ke tapak selamat. Pada sambungan yang kerap kepada pusat akses awam, anda mungkin ingin memberi perhatian kepada perkhidmatan VPN. Mereka mencipta sejenis terowong dalam rangkaian utama. Biasanya, dengan bantuan perkhidmatan ini, pengguna mengelakkan sekatan ke atas akses kepada sumber-sumber tertentu dan fail di Internet yang tidak tersedia di mana-mana negara, tetapi dalam situasi yang diterangkan ia boleh menjadi perlindungan daripada mengintip. Lagipun, dengan menggunakan VPN mereka yang berminat hanya akan dapat melihat bahawa anda telah menyambung ke rangkaian, tetapi tidak akan memahami apa sebenarnya yang anda lakukan.

Anda juga boleh melindungi diri anda daripada kehadiran peranti yang dijangkiti pada rangkaian. Untuk melakukan ini, apabila menyambung buat kali pertama, pilih "Rangkaian Awam" dalam menu pop timbul secara automatik, dan bukan "Rumah" atau "Rangkaian Perusahaan". Ini menjamin beberapa keselamatan, kerana OS berminat dengan watak itu titik baru akses atas sebab tertentu. Memilih rangkaian awam akan membantu menghalang peranti anda daripada berkongsi fail atau lain-lain maklumat penting dengan komputer lain. Ia juga penting untuk mempunyai versi terkini perisian dan gunakan tembok api.

Ancaman terbesar terletak pada titik akses yang sengaja digunakan sebagai umpan untuk pengguna yang memerlukan akses Internet untuk menyemak akaun bank atau sesuatu yang sama pentingnya. Penipu boleh bertindak pelbagai kaedah. Sebagai contoh, ada perisian khas"Sslstrip", yang mengubah hala pengguna ke domain lain yang namanya serupa tetapi mengandungi aksara yang berbeza. Jadi, jika anda menggunakan hotspot awam, anda mungkin tidak perasan bahawa anda mengeluarkannya maklumat peribadi sumber bermusuhan serupa dengan yang anda tahu. Terdapat juga peranti khas, membolehkan anda menyediakan serangan sedemikian hampir secara automatik. "The WiFi Pineapple", contohnya. Agak sukar untuk melindungi diri anda daripada orang yang sengaja memburu kata laluan perbankan dalam talian. Oleh itu, jika boleh, anda harus mengelak daripada menyemak data peribadi pada rangkaian awam. Tetapi, jika anda masih sering perlu mengakses akaun anda dalam situasi sedemikian, maka anda harus memikirkan sambungan VPN.

Menyediakan VPN agak mudah. Sebagai permulaan, anda harus memilih pembekal, dan kemudian dalam Windows, dalam Panel Kawalan, pergi ke " Jaringan rangkaian" dan sediakan sambungan baharu dengan memilih "Sambungan ke rangkaian peribadi maya", di mana dalam medan yang sesuai menunjukkan alamat pelayan pembekal. Terdapat juga percubaan versi percuma. Contohnya, "Itshidden", "SecurityKiSS" dan beberapa yang lain. Sebagai peraturan, kefungsian versi yang tersedia secara umum itu agak berkurangan berbanding dengan versi penuh. Mereka menyediakan akses kepada jumlah trafik yang terhad setiap hari. Tetapi pada sekurang-kurangnya, anda akan dapat memahami sama ada ia berbaloi untuk dibeli versi penuh, dan melindungi diri anda dalam rangkaian awam.

Musim sejuk lalu, pakar dari Avast menjalankan eksperimen ke atas peserta di Kongres Dunia Mudah Alih. Mereka mencipta tiga buka wifi titik berhampiran tempat berdiri untuk mendaftarkan pelawat pameran di lapangan terbang dan menamakan mereka nama standard"Starbucks", "Wifi Percuma MWC" dan "Airport_Free_Wifi_AENA". Dalam 4 jam, 2000 orang menyambung kepada mereka.

Laporan dibuat berdasarkan keputusan eksperimen. Pakar dapat menganalisis trafik semua orang ini dan mengetahui tapak yang mereka lawati. Kajian itu juga membenarkan mengetahui maklumat peribadi 63% peserta: log masuk, kata laluan, alamat E-mel dan sebagainya. Dan mangsa tidak akan tahu bahawa data mereka jatuh ke tangan orang lain jika pakar dari Avast tidak mendedahkan rahsia mereka

Kebanyakan mereka yang menyertai adalah orang yang celik teknologi. Lagipun, mereka datang ke pameran IT antarabangsa. Tetapi atas sebab tertentu mereka tidak mengambil sebarang langkah untuk mempertahankan diri semasa menggunakan Wi-Fi awam.

Di bawah anda akan mengetahui apakah risiko menyambung ke Wi-Fi percuma dan cara melindungi diri anda semasa menggunakannya. Mari kita mulakan dengan menyenaraikan bahaya yang paling biasa.

Bahaya No 1. Analisis trafik

Pemilik titik Wi-Fi atau orang yang telah mendapat akses kepadanya boleh melihat semua trafik yang melaluinya. Dan menggunakan penganalisis paket data (contohnya, Wireshark atau CommView), ketahui halaman yang orang akses daripada peranti yang disambungkan dan perkara yang mereka masukkan ke dalam borang di tapak yang menggunakan protokol http. Ini boleh jadi maklumat log masuk, teks surat, mesej di forum.

Anda juga boleh menggunakan penganalisis trafik untuk mencuri kuki dengan pengecam sesi, yang boleh digunakan untuk log masuk ke beberapa tapak di bawah akaun mangsa.

Pada tahun 2017, kebanyakan tapak web menggunakan protokol selamat https, yang melaluinya log masuk dan kata laluan dihantar dalam bentuk yang disulitkan. Dan mereka tidak boleh dikenali dengan cara yang diterangkan di atas. Tetapi ini tidak bermakna bahawa mereka tidak boleh dicuri menggunakan Wi-Fi rangkaian.

Bahaya No. 2. Halaman "palsu" untuk mencuri kata laluan

Apabila seseorang menyambung ke Wi-Fi masuk tempat awam, maka dia mungkin diarahkan ke halaman untuk mengesahkan identitinya melalui nombor telefon atau kebenaran melalui rangkaian sosial. Pemilik kedai boleh mengumpul semua data yang dimasukkan pada halaman ini untuk kegunaan peribadi.

Selain itu, seseorang yang mempunyai akses untuk mengurus penghala boleh mengkonfigurasi, contohnya, ubah hala daripada facebook.com ke laman web facebb00k.com, di mana salinan akan disiarkan halaman rumah rangkaian sosial popular yang direka untuk mencuri kata laluan.

Bahaya No. 3. Jangkitan perisian hasad

Dengan cara yang sama, seseorang boleh dipindahkan bukan sahaja ke tapak pancingan data, tetapi juga ke halaman untuk memuat turun Trojan dan virus, yang boleh mencuri dari komputer banyak maklumat yang berharga kepada penipu (kata laluan, dokumen). Hasilnya bergantung pada sejauh mana mangsa mengambil berat tentang keselamatan komputernya.

Sekarang mari kita fikirkan kemungkinan menghadapi masalah apabila menggunakan Wi-Fi awam.

Adakah terdapat banyak titik Wi-Fi di Rusia yang terdedah kepada penggodaman?

Tapak web 3wifi.stascorp.com mempunyai pangkalan data titik Wi-Fi Rusia (lebih daripada 3 juta) yang mempunyai masalah keselamatan. Ia dikumpul oleh ahli forum Antichat menggunakan RouterScan. Program ini mengimbas penghala/penghala yang tersedia, mengumpul maklumat tentangnya dan mengenal pasti peranti yang dilindungi dengan lemah.

Versi penuh pangkalan data (dengan kata laluan dan maklumat berguna lain) tersedia hanya melalui jemputan. Tetapi pelawat tapak kasual boleh melihat peta (adakah penghala anda di sana?) dan berkenalan dengan statistik.

Hampir 200 ribu titik akses tidak menggunakan sebarang perlindungan. Nombor yang sama menggunakan protokol lapuk penyulitan WEP. Ini bermakna anda boleh meneka kata laluan untuk mereka dengan mudah dalam 5-10 minit.

Tetapi walaupun di kalangan mereka yang menghidupkannya pada penghala penyulitan moden WPA2 (banyak model penghala melakukan ini secara automatik), terdapat berpuluh-puluh ribu orang yang menggunakan kata laluan "12345678" atau sesuatu yang serupa yang terdapat dalam tetapan lalai.

Ramai orang telah mendayakan WPS - mekanisme untuk persediaan cepat penghala menggunakan kod PIN, yang juga selalunya merupakan gabungan standard. Dan ia berlaku penggunaan yang mungkin peralatan mereka oleh orang "kiri".

Memilih kata laluan untuk titik Wi-Fi

Walaupun orang itu diganti kata laluan standard penghala / kod PIN daripada WPS kepada “12345678” atau “26031993”, ini tidak meningkatkan tahap perlindungan terhadap penipu siber. Lagipun, kombinasi sedemikian boleh didapati dalam beberapa jam atau lebih cepat jika kata laluan sangat mudah atau berada dalam senarai yang sering digunakan.

Mencipta titik akses palsu

Pada musim luruh 2015, selepas serangan pengganas di Paris, seseorang mencipta salinan titik akses "Mos_Metro_Free" di metro Moscow. Sesetengah penumpang metro disambungkan kepadanya dan bukannya titik utama dan bukannya yang standard halaman pengiklanan salam melihat laman web dengan logo organisasi pengganas diharamkan di Rusia.

Menggunakan program yang tersedia secara percuma di Internet (contohnya, utiliti pangkalan udara), anda boleh membuat salinan mana-mana pusat akses. Dan jika isyarat "palsu" lebih kuat daripada yang asal, maka semua peranti yang dikonfigurasikan sambungan automatik ke pusat akses asal akan disambungkan kepada "salinan". Dan pada mereka adalah mungkin untuk melakukan semua tindakan yang diterangkan pada permulaan artikel.

Mencuri kata laluan daripada pusat akses menggunakan salinannya

Titik akses palsu boleh digunakan bukan sahaja untuk menipu pengguna, tetapi juga untuk mencuri kata laluan penghala. Contohnya, menggunakan alat Wifiphisher, yang muncul beberapa tahun lalu.

Apabila mangsa menyambung ke pusat akses palsu, dia dialihkan ke "halaman pentadbir" palsu yang sama, di mana dia diminta memasukkan kata laluan untuk penghala untuk memuat turun perisian tegar baharu.

Jika pemiliknya jatuh hati, maka tidak perlu mencari :-)

Apakah peralatan yang diperlukan untuk "menggodam" Wi-Fi?

Dalam artikel tentang bahaya Wi-Fi percuma, selalunya terdapat gambar seorang lelaki berseluar ketat hitam di kepala, komputer riba dan antena besar bersembunyi di bawah meja di sebuah kafe. Tetapi pada hakikatnya, proses ini tidak dapat dilihat oleh orang luar.

Kali Linux, pengedaran dengan set alat prapasang untuk menyerang sistem yang berbeza(termasuk rangkaian Wi-Fi) boleh dipasang pada komputer riba yang paling ringkas dan juga pada telefon pintar Android. Ia juga mempunyai peranti khusus Pembaris Google Versi Nexus KaliNetHunter.

Jika anda membelinya untuk telefon pintar penyesuai Wi-Fi luaran, maka dengan bantuannya adalah agak mungkin untuk melakukan semua tindakan yang diterangkan di atas. Dan lakukannya supaya tiada sesiapa di sekeliling anda menyedarinya.

Juga tersedia untuk Android aplikasi yang berbeza untuk "penggodaman Wi-Fi" amatur. Contohnya, DroidSheep (dalam skrin kedua), DroidSniff, FaceNiff, dsb. Mereka boleh melihat trafik rangkaian yang telefonnya disambungkan dan mencuri kuki pengecam sesi daripada tapak yang kurang dilindungi. Kira-kira 5-6 tahun yang lalu, menggunakannya anda juga boleh log masuk ke akaun VK orang lain (kini tahap keselamatan adalah rangkaian sosial banyak bangun).

Atau WPSConnect untuk menyemak sama ada titik itu mempunyai salah satu kod PIN WPS standard.

Dari jarak manakah anda boleh "menggodam" Wi-Fi?

Malah Tempat liputan Wi-Fi digunakan di dalam bilik tertutup, di mana hanya orang yang mempunyai akses, ini tidak bermakna anda tidak boleh memikirkan keselamatannya.

Istilah wardriving muncul di Amerika Syarikat kira-kira 15 tahun yang lalu. Secara kasarnya, ini memandu di sekitar bandar dengan kereta, di dalamnya terdapat komputer riba dengan perisian khas dan Wi-Fi yang berkuasa antena.

Matlamat aktiviti ini adalah untuk mencari pusat akses yang berpotensi terdedah di bandar anda dan "menggodam" mereka. Jejari zon hentaman boleh mencapai beberapa ratus meter. Nilai tepat bergantung pada kuasa peralatan penipu dan kepadatan kawasan tersebut.

Terdapat satu lagi cara untuk pergi ke titik Wi-Fi yang sukar dicapai.

Tiga tahun lalu, penyelidik Gene Bransfield memperkenalkan WarKitteh (pengawal mikro (SparkCore) + modul WiFi+ bateri + modul GPS, lihat gambar 2). Peranti ini boleh dilekatkan pada kucing atau anjing dan membenarkan haiwan itu merayau ke kawasan yang anda perlukan untuk mengakses hotspot Wi-Fi.

Kes wardriving menggunakan dron juga telah diterangkan.

Sejauh manakah popular topik penggodaman Wi-Fi?

Peluang untuk menggunakan Internet secara percuma dan melihat trafik orang lain menarik minat ramai orang di seluruh dunia. Beratus-ratus ribu, mungkin berjuta-juta, artikel telah ditulis tentang pelbagai pendekatan untuk mencapai matlamat ini. Kemungkinan salah seorang daripadanya kini sedang dibaca oleh salah seorang penghuni rumah anda.

Dan dia tidak perlu mempunyai kemahiran unik untuk mencapai rancangannya. Lagipun Penggodaman Wi-Fi- tugas yang agak mudah jika pemilik penghala tidak memikirkan keselamatan (WPS dilumpuhkan, mengemas kini perisian tegar dalam masa, datang dengan kata laluan yang kuat).

Anekdot mengenai topik: "Internet berhenti berfungsi. Bagaimana untuk memberi petunjuk secara senyap-senyap kepada jiran yang tidak bertanggungjawab di atas bahawa ini sudah hari pertama?”

Cara melindungi diri anda apabila menyambung ke rangkaian Wi-Fi yang tidak diketahui

Ikuti peraturan keselamatan dalam talian yang standard dan terkenal:

1. Gunakan VPN untuk menyulitkan trafik. Anda boleh membaca lebih lanjut mengenai ini di sini