Уверен ли ты, что в этот самый момент какой-то мамкин хацкер не проник в твою сеть и не перехватывает твои пакеты? Если нет, то эта статья для тебя, амиго. Защищайся правильно!
Предисловие
Более чем уверен, что вы видели и читали про множество способов взлома Wi-Fi: начиная от любительского софта для Android, заканчивая более серьезным для kali linux. Сегодня же мы разберем ещё более актуальный вопрос о том, как же защитить свою точку доступа от мамкиных хацкеров, способных доставить кучу ненужных вам проблем.
То, что делать НЕ нужно
- Скрытие точки доступа
Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (beacons) в секунду. Это пакеты, которые несут в себе не данные для станций, а техническую информацию - такую как ESSID , BSSID, uptime и прочую гадость. Именно эти маячки перехватывает свисток, после чего добавляет точку в список доступных для подключения.
В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков", тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот почему:
Во-первых, скрытые сети очень легко определяются множеством пакетов для аудита Wi-Fi сетей. Тот же wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать.
Во-вторых, такие сети это некий вызов для "мамкиного хакера". Типа "вот какой тут хитрый: точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду".
- Создание "white list" MAC-адресов
Второй малоэффективный способ защиты - создание списка MAC-адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары "точка-станция". Так что узнать MAC-адреса точек, которым "разрешен вход" в точку не составляет большого труда.
После этого остается лишь сменить адрес своего свистка и либо подождать пока станция с таким маком "выйдет" с точки, либо же в наглую её "отстрелить" и занять ее место.
То, что делать НУЖНО
- Отключение WPS
Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера" типа Санька. Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме свистка и антенны, тогда как брут WPA PSK требует, как минимум, дорогой видеокарты.
Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны.
- Изменение пароля от точки
Стоковый пароль, как правило, имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто-то не задался целью поломать именно тебя, то это отобьет охоту с вероятностью чуть менее, чем 100%.
- Изменение пароля от "админки" роутера
Большинство роутеров имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить, включены ли логи. А если они включены - кинуть в ребут роутер, чтобы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять, как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает.
Даже при условии, что стоковой пароль вы поменяли на какой-то кастомный, есть вероятность, что тот самый "мамкин хакер", находясь с вами в одной локальной сети, уже знает все (или часть) ваших паролей от N количества сервисов. Именно эти пароли он и будет перебирать в "админке" роутера. Отсюда приходим к выводу, что везде надо иметь разные пароли, в том числе и на роутере.
- Отключение роутера на время "простоя"
Роутеры с аптаймом в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно, что роутер без присмотра, второй же скорее всего включен для того, чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время, когда он не используется - так же можно приравнять к одному из эффективных способов защиты.
- Отключение функции автоподключения
По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить её активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе MAC и имя твоего роутера.
При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключатся к фейковой точке атакующего. Что самое интересное, так это то, что такая вакханалия описывается в несколько строчек, а на деле происходит за пару секунд.