Ваше подключение не защищено яндекс. Ошибка Ваше Подключение Не Защищено — Что Делать? Причины появления ошибки и ее устранение

В отличие от корпоративных точек доступа, соседские роутеры уязвимы намного больше. С помощью специальных программ (Wifite и др.) вайфай взламывается даже без наличия хакерских навыков. Наверняка даже у ваших соседей имеются проблемы в конфигурации роутера, или не стоят пароли. Эта статья будет полезна тем, кто хочет узнать, как подключиться к wifi соседа, и тем, кто хочет защитить себя от любителей халявы.

Способ взлома зависит от конфигурации сети WiFi соседа. В любом стандарте безопасности есть уязвимости, которые может использовать злоумышленник в своих целях.

Открытый доступ

Открытый хотспот - редкое явление, но оно существует. В них пакеты не подвергаются шифровке, любой пользователь может перехватить трафик, применив утилиту Airodump-ng. Перехваченные данные анализируются в Wireshark.


Сейчас такое маловероятно, потому что сайты, работающие с личными данными используют защищённое соединение (https).
Способ защиты: поставьте на роутер сложный WPA-2 ключ. Если вы работаете через открытый вайфай, воспользуйтесь расширением к браузеру HTTPS Everywhere, которое шифрует трафик.

Для поиска ближайших открытых Wi-Fi можно воспользоваться программой Free Zone на Android. Помимо этого там есть некоторые пароли к закрытым точкам доступа (к которым дали доступ пользователи программы).

IV-коллизии в WEP

WEP - устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. После появления сетевой аутентификации WPA2 мало кто использует WEP, в новых версиях прошивки его даже нет в настройках.
Наиболее эффективна атака Тевса-Вайнмана-Пышкина, предложенная в 2007 году. Для взлома нужно перехватить несколько десятков тысяч пакетов.

Как защититься: измените в настройках роутера метод сетевой аутентификации на AES или WPA2.

Подбор WPS PIN

WPS PIN – 8-значное число, индивидуальное для каждого роутера. Он взламывается перебором через словарь. Пользователь устанавливает сложную комбинацию WPA-пароля, и чтобы не запоминать его, активирует WPS-пин. Передача правильного пин-кода роутеру означает последующую передачу клиенту сведений о настройках, в том числе и WPA-пароля любой сложности.

Основная проблема WPS - последняя цифра ПИН-кода является контрольной суммой. Это уменьшает эффективную длину пин-кода с 8 до 7 символов. К тому же роутер проверяет код, разбивая его пополам, то есть для подбора пароля потребуется проверить около 11 000 комбинаций.

Защита: обновите прошивку роутера. Обновлённая версия должна иметь функцию блокировки, активируемую после нескольких неудачных вводов кода. Если функция не предусмотрена – выключите WPS.

Другие способы получения WPS PIN

Подключение к Wi-Fi посредством ПИН-кода возможно и через прямой доступ к оборудованию. PIN может быть получен с подложки роутера во время «дружеского визита».
Кроме того, роутер может оставаться открытым, во время обновления прошивки или сброса настроек. В этом случае сосед сможет зайти в интерфейс роутера используя стандартный логин и пароль, и узнать ПИН. После этого WPA-пароль получается за пару секунд.


Способ защиты: удалите наклейку с паролем и не оставляйте точку доступа открытой ни на секунду. Периодически меняйте WPS PIN через интерфейс роутера.


Перебор пароля по словарю

Перехватив WPA 4-way handshake между жертвой и точкой доступа, можно извлечь код по словарю из WPA handshake.

Защита: используйте сложные WPA-пароли из цифр, символов и букв в разном регистре.

Фишинг через Wi-Fi

Если взломать WiFi программами не удаётся, используют человеческий фактор, обманом заставляя пользователя выдать пароль к точке доступа.

Фишинг атаки чаще проводят через электронную почту, но мало кто станет писать свой пароль для вайфая в письме. Чтобы сбить соседа с толку, проще заставить подключиться его к другой точке доступа. Это делается с помощью утилиты WiFiPhisher, написанной на питоне.
Процесс взлома происходит по следующему алгоритму:

  • Утилита подготавливает компьютер злоумышленника: настраивает сервера HTTP и HTTPS, выполняет поиск беспроводных интерфейсов wlan0 и wlan1. Начинает отслеживать один из найденных интерфейсов и получает дополнительные IP посредством DHCP-служб.

  • В консоли выводится список доступных для атаки точек доступа.

  • Утилита клонирует название выбранной точки и пытается вывести из строя действующую оригинальную сеть.
  • У жертвы падает интернет и она подключается к клонированной точке доступа.
  • Во время подключения злоумышленнику в консоль приходит информация о новом подключении.
  • Жертва пытается открыть любой сайт, но вместо этого показывается фишинговая страница. Например, вместо google.ru отобразится ошибка подключения с просьбой повторно ввести пароль. Страница может быть очень похожа на стандартную страницу провайдера или интерфейс роутера.

  • Если жертва ничего не заподозрит и введёт пароль, интернет заработает, а злоумышленник получит пароль в своей консоли.


Способ защиты: тщательно проверяйте страницы перед вводом пароля, даже если вы посещаете авторитетный сайт.

Последствия взлома

Доступ к Wi-Fi открывает доступ к настройкам роутера. А учитывая, что редко кто изменяет стандартный пароль к интерфейсу роутера, сведения о которых выложены в интернете, задача существенно упрощается. Управление настройками – это управление сетью.

Получение доступа к WiFi через взлом позволит сначала изменить WPS PIN, а после получить доступ к другой информации для авторизации на сайтах.



Получение доступа к Wi-Fi позволит через применение соответствующих утилит перенастроить DNS, который будет перенаправлять пользователей банковских сервисов на фиктивные страницы.

Если сеть взломана, то даже смена паролей через некоторое время не поможет: злоумышленник сохранит WPS PIN или установит в прошивку троянскую программу.

Резюме

Эта статья не призвана сподвигнуть вас ко взлому соседского вайфая, а рассказать о популярных уязвимостях, с помощью которых могут причинить потери, в том числе и материальные.
Некоторым добрякам не жалко раздавать безлимитный интернет, либо они не знают, как поставить пароль на точку доступа. Конечно, если соседи будут просто использовать ваш безлимитный интернет на халяву ничего плохого для вас не будет. Но так вы открываете доступ к своим паролям. Были случаи, когда людей пытались подставить, просматривая незаконные сайты с чужого IP.
Современные прошивки к роутерам сделаны максимально просто и удобно, поэтому даже люди без опыта могут настроить безопасность своего интернета через интерфейс. Используйте способы защиты описанные в этой статье по максимуму, ставьте сложные и уникальные пароли для каждого ресурса.


Уже неоднократно было сказано, что браузеры - это основной инструмент для работы в интернете. И также неоднократно повторялось, что сегодня есть достаточно большое количество . Некоторые браузеры являются весьма популярными, а некоторые являются весьма посредственными. В список популярных браузеров можно смело внести такой браузер, как . Сегодня мы разберем весьма частую ошибку, которая встречается в данном браузере.

Представьте такую ситуацию. Вы пользуетесь регулярно браузером Google Chrome и все работает нормально. Но вот в один случайный момент, при переходе на какой-нибудь сайт, страница сайта не загружается, а вместо этого появляется ошибка. Вместо привычного вам сайта в окне браузера вы увидите следующий текст: "Ваше подключение не защищено ". И под этой записью есть еще запись, в которой говорится, что злоумышленники могут похитить ваши данные.

Как же могла появиться такая ошибка в браузере Google Chrome? На самом деле причин возникновения этого несколько. Давайте рассмотрим их.

Проблема данного рода связана с сертификатами сайта. Они могут быть выпущены от непроверенного автора или же могу быть устаревшими. Кстати, одна из причин появления ошибки "Ваше подключение не защищено" - это некорректно выставленные дата и время на вашем компьютере. Неправильные дата и время влияют на сертификаты. Например, дата окончания сертификатов не совпадает с датой на вашем компьютере.

Ошибка "Ваше подключение не защищено" может появляться на некоторых сайтах и это вполне нормально. Так как сертификаты сайты действительно могут быть непроверенными или же они устарели. Но если ошибка подобного характера появляется практически на всех сайтах, которые вы открываете, то здесь дело будет в другом. Вот несколько рекомендаций, которые помогут вам устранить эту ошибку.

Очень часто ошибку подобного плана встречается в браузере Google Chrome, установленном в операционной системе Windows XP. Если вы относитесь к этому случаю (и у вас 32-битная версия ОС), то проверьте наличие пакета обновлений 3 (SP3). В случае если у вас 64-битная версия Windows XP, то необходимо проверить пакет обновлений 2 (SP2). Оба эти пакеты обновлений можно скачать на официальном сайте компании Майкрософт. Расположен он по адресу microsoft.com .

Причиной появления ошибки "Ваше подключение не защищено" может являться ваш антивирус или одно из расширений браузера. Если проблема связана с антивирусом, то в нем необходимо отключить функцию защиты или сканирования HTTPS.

Для того чтобы проверить причастность расширений к данной проблеме, нужно открыть браузер Google Chrome в режиме инкогнито. Предварительно вам нужно отключить работу всех расширений в режиме инкогнито. Делается это все в настройках браузера. Дальше все крайне просто: если в проблема не появляется, то виновато одно из расширений и, следовательно, его необходимо удалить.

Все таки наиболее чаще ошибка типа "Ваше подключение не защищено" появляется, когда на вашем компьютере неправильно выставлено время и дата. Поэтому, прежде чем переходить к другим способам решения этой проблемы, проверьте дату и время на компьютере.

Даже в таком популярном браузере, как Google Chrome могут возникать ошибки. Но любые ошибки можно устранить. Ошибка вида "Ваше подключение не защищено" является тому подтверждением.

При входе на некоторые сайты вас может ожидать своеобразный «сюрприз» в браузере Google Chrome или Яндекс.Браузер — ошибка «Ваше подключение не защищено. Злоумышленники могут пытаться похитить ваши данные с сайта … (например, пароли, сообщения или номера банковских карт)». Что это за ошибка и как ее решить?

Собственно, вот как выглядит сама ошибка:

Возникает ошибка при подключении к сайтам, работающих под протоколом HTTPS. По сути, HTTPS является тем же самым HTTP-протоколом, который работает через шифрованные транспортные механизмы SSL и TLS. HTTPS обеспечивает защиту от атак, но только при том условии, что используются шифрующие средства, а сертификат сервера проверен и ему доверяют.

Что же делать?

  • Если ошибка появляется при серфинге сети с помощью неизвестной сети Wi-Fi (например, в кафе), необходимо повторно пройти авторизацию.
  • Если вы используете компьютер или ноутбук, который показывает такую ошибку, откройте Google Chrome в режиме . Если в этом случае не возникает проблем при входе на сайт, значит, проблема, судя по всему, кроется в одном из расширений. Отключайте их по очереди, пока не найдете «виновника».
  • Еще одна возможная причина — сертификат выпущен непроверенным издателем. Кроме того, в некоторых случаях сертификат может быть устаревшим, а Google Chrome в свою очередь не может гарантировать безопасность соединения, поэтому и выдает ошибку.
  • Попробуйте ввести верные дату и время на компьютере. Если они не совпадают с датой и временем, что указаны в сертификате, вы увидите ошибку.
  • Подобная проблема замечена в случае с Windows XP — когда отсутствуют обновления. Необходимо обновить операционную систему как минимум до пакета обновлений SP2, а лучше — до SP3. Скачать их можно на официальном сайте компании Microsoft.
  • Некоторые антивирусы имеют встроенную защиту HTTPS-соединений. В свою очередь, она может конфликтовать с защитой браузера. Необходимо отключить либо защиту в антивирусе, либо сам антивирус, хотя последнее делать все-таки очень нежелательно.
  • Наконец, если ничего не помогает, попробуйте открыть страницу с помощью протокола HTTP, убрав буковку S.

Mozilla Firefox является более надежным браузером, который не хватает звезд с неба, но при этом прекрасно выполняет его работу. К сожалению, очень часто пользователи Firefox могут столкнуться с различного рода сложностями . В частности, речь пойдет о проблеме «Ваше подключение не защищено».

Сообщение «Ваше соединение не защищено», которое появляется при попытке зайти на веб-ресурс, означает, что вы произвели попытку перехода на защищенное соединение, но Mozilla Firefox не смог проверить сертификаты для этого веб-сайта.

В результате этого веб-обозреватель не может дать гарантию, что открытый веб-ресурс безопасен, в связи с этим и блокирует вход на выбранный вами сайт.

Исправление ошибки

Настройка даты и времени

Если проблема с окном «Ваше соединение не защищено» стала актуальной сразу для многих веб-ресурсов, то первое, что вам стоит сделать, - начать проверять корректность поставленной даты и времени на компьютере.

Если дата поставлена неправильно, нажмите по ней левой частью мыши и в открытом меню выберите раздел «Параметры даты и времени». В открытом окошке стоит активировать разделы «Установить время автоматически» и «Автоматическая установка часовых поясов». Если после включения данных параметров дата и время все равно отображаются неправильно, отключите эти параметры , а потом впишите вручную нужную дату и время.

Сканирование системы

Очень часто это важное сообщение может появиться из-за действия шпионского ПО на вашем компьютере.

  • В этом варианте вам стоит включить на вашем компьютере режим полного сканирования системы на наличие вирусного П. О. Выполнить это можно как при помощи своего антивируса, так и при помощи специальной утилиты, к примеру, Dr. Web CureIt.
  • Если в конце сканирования вирусы будут найдены, вылечите их или уберите, потом выполните перезагрузку системы.

Уничтожение хранилища сертификатов

На компьютере в папочке профиля браузера находится вся информация об использовании браузера, в том числе и данные сертификатов. Можно понять, что хранилище сертификатов немного повреждено, в связи с чем мы будем его удалять.

  • Сначала нажимаем в правом верхнем углу на кнопку меню браузера и в открытом окне выбираем значок со знаком вопроса. В той же области откроется вспомогательные меню, в котором нам нужно нажать на пункт «Информация для разрешения проблем». В появившемся окошке в графе «Папка профиля» кликаем по разделу «Показать папку».
  • Перейдя в папку профиля, полностью закрываем Firefox. В этой же папке профиля нам нужно отыскать и удалить файл cert8. db.
  • После этого момента можно снова запустить Firefox. Браузер сам сделает новую копию файла cert8. db, и если проблема была в поврежденном хранилище сертификатов, проблема будет устранена.

Настройки антивируса

Многие антивирусные приложения, обеспечивающие безопасность в сети, имеют включенную функцию сканирования SSL, которая и может создать появление окна «Ваше подключение не защищено» в браузере.

Чтобы узнать, является ли антивирус или другая защитная программа причиной появления этой проблемы, остановите ее работу, а потом попробуйте в браузере обновить страничку и проверить, исчезает ошибка или нет.

Если ошибка пропала, значит, проблема заключается только в антивирусной программе. В таком случае вам нужно только отключить в антивирусе функцию, которая в ответе за сканирование SSL.

Работа с антивирусами

Настраиваем Avast

Откроем меню антивирусной программы и перейдем к пункту «Настройки». Откроем раздел «Активная защита» и около части «Веб-щит» щелкнем по пункту «Настроить». Снимем галку с пункта «Включить HTTPS-сканирование», а потом сохраним изменения.

Настраиваем антивирус Касперского

Откроем меню антивирусной программы Касперского и перейдем к пункту «Настройки». Нажимаем по вкладке «Дополнительные», а потом перейдем к разделу «Сеть». Открывая вкладку «Сканирование зашифрованных соединений», вам придется выставить галку возле пункта «Не сканировать защищенные соединения», а потом можно сохранить настройки .

Для остальных антивирусов манипуляцию отключения сканирования защищенного и незащищенного соединения вы сможете увидеть на сайте создателя в разделе справки.

Обновление операционной системы

Система проверки сертификатов выполняется определенными сервисами, которые встроены в операционную систему Виндовс. Такие сервисы всегда меняются, в связи с этим, если вы сразу не ставите обновления для системы, то вы можете столкнуться в браузере с проблемой проверок SSL-сертификатов.

Для проверки Виндовс на наличие обновлений откроем на ПК меню «Панель управления», а потом перейдем к вкладке «Безопасность и система» - «Центр обновления Windows».

Если определенные обновления будут найдены, они сразу будут показаны в появившемся окне. Вам понадобится произвести установку всех обновлений, даже необязательных. Вот мы и узнали, как убрать защищенное соединение, и почему возникает такая проблема.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит :

Получение пароля к точке доступа

Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник.

Открытые хотспоты

Открытые точки доступа, хотя и редко, но все же встречаются, что свидетельствует либо о «щедрости» по отношению к соседям, либо полной безграмотности в вопросах безопасности (или оба этих фактора). Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными.

Схема атаки: в открытых Wi-Fi сетях пакеты не шифруются, и каждый может перехватить весь трафик (HTTP, почта, FTP). В нашем случае мы перехватываем трафик на канале 1 при помощи утилиты ‘Airodump-ng’, а затем проводим анализ в Wireshark.

Рисунок 1: Команда для перехвата трафик по каналу 1 в незащищенной сети

В результате анализа мы выяснили, что пользователь подключался к банковскому счету.

Рисунок 2: Анализ перехваченного трафика в Wireshark

Однако маловероятно, что сервисы банка будут работать через незащищенный протокол (HTTP, FTP, SMPT и т. д) из-за опасности, как в случае выше, использования сервиса через незащищенную Wi-Fi сеть.

Способы защиты: никогда не оставляйте точку доступа «открытой» или незащищенной. Настройте роутер на использование сложного WPA2-ключа (об этом говорится далее). Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру .

IV-коллизии в WEP

WEP – устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы.

Схема атаки: схемы атак на протокол WEP освящены в несметном количестве статей. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу .

Способы защиты: вместо WEP пользуйтесь WPA2 или AES.

Подбор WPS PIN

WPS PIN – восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль.

Брутфорс WPS PIN

Стандарт WPS был реализован некорректно: во-первых, последняя цифра PIN’а – это контрольная сумма, а значит, эффективный размер WPS PIN только 7 цифр. Более того, регистратор (роутер) проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет 10000 возможных комбинаций, а вторая, состоящая из 3-х цифр, - 1000 комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется 11000 попыток, что весьма немного. Экспериментируя с прямым перебором, при помощи утилиты ‘reaver’ нам удалось подобрать WPS PIN в течение 6 часов.

Рисунок 3: Процесс перебора WPS PIN

Способы защиты: обновите прошивку у своего роутера. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN (WPS lockout policy). Если в вашем роутере подобная функция отсутствует, просто отключите WPS.

Другие способы получения WPS PIN

Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени.

Схема атаки: Как хакер (или ваш сосед) может узнать WPS PIN? Обычно PIN написан на подложке роутера, который злоумышленник может рассмотреть во время «дружеского» визита. Кроме того, точка доступа на некоторое время может оставаться «открытой», в то время когда пользователь настраивает роутер или обнуляет настройки до заводских. В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек (используя стандартные учетные данные) и узнать WPS PIN.

Рисунок 4: PIN роутера

Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд.

Способы защиты: соскребите PIN с подложки роутера и не оставляйте точку доступа «открытой» ни на одну секунду. Более того, в современных роутерах можно менять WPS PIN в панели настроек (периодически меняйте PIN).

Рисунок 5: Функция генерации нового PIN’а

Атака по словарю на WPA Handshake

Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake.

Схема атаки: злоумышленник перехватывает WPA 4-way handshake между клиентом и точкой доступа. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице .

Способы защиты: используйте сложные пароли с цифрами, буквами в обоих регистрах, специальными символами и т. д. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию.

Фишинг через Wi-Fi

Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг – это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа.

Схема атаки: обычно фишинговые атаки осуществляются через электронную почту, но в случае с Wi-Fi даже самый наивный пользователь подозрительно отнесется к просьбе сообщить WPA-пароль в письме. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа.

WiFiPhisher – утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: настройка HTTP- и HTTPS- серверов, поиск беспроводных интерфейсов (wlan0 и wlan1), переключение одного из этих интерфейсов в режим мониторинга и выделение дополнительных IP-адресов при помощи DHCP-служб.

Рисунок 6: Процесс настройки системы злоумышленника

Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки.

Рисунок 7: Перечень точек доступа жертвы

После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа.

Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android.

Рисунок 8: Жертва подсоединилась к точке доступа, контролируемой злоумышленником

После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www.google.com , вместо поисковой строки появится следующая страница:

Рисунок 9: Один из вариантов фишинговой страницы

Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу.

Рисунок 10: Уведомление о запросе

Наступает момент истины: либо жертва заподозрит неладное и разорвет соединение, либо введет WPA-пароль. После введения пароля жертва будет перенаправлена на другую страницу.

Рисунок 11: Страница, на которую перенаправляется жертва после ввода пароля

Пароль, введенный жертвой, отобразится в консоли злоумышленника:

Рисунок 12: Пароль, введенный жертвой

Как правило, пользователь вводит пароль по одной из следующих причин:

1. Пользователь предполагает, что происходит подключение к легитимной точке доступа.

2. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы.

3. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID.

Способы защиты: тщательно перепроверяйте все страницы, где нужно ввести пароль. Никогда не вводите WPA-пароль на подозрительных страницах.

Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения – панель настроек роутера.

Стандартные учетные записи: многие пользователи не изменяют стандартные учетные записи для доступа к настройкам роутера, которые можно легко найти в интернете. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью.

Получение PIN и других паролей: после получения доступа к панели настроек злоумышленник переписывает WPS PIN и другие скрытые пароли для дальнейшего использования. Достать пароли, скрытые за звездочками, проще простого. Например, чтобы достать пароли к учетным записям ‘admin’ и ‘user’ можно использовать функцию ‘Inspect element’ в браузере Chrome.

Рисунок 13: Получение паролей, скрытых за звездочками, через функцию ‘Inspect element’

Расширение сферы влияния : после получения доступа к локальной сети злоумышленник начинает собирать информацию о клиентах, службах, портах и т. д. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети.

Рисунок 14: Поиск уязвимостей на других клиентах в сети

Манипуляции с DNS: в панели настроек роутера злоумышленник легко может изменить настройки DNS так, чтобы клиенты, использующие банковские сервисы, перенаправлялись на поддельные страницы.

Закрепление в системе: после получения первичного доступа, злоумышленник непременно захочет закрепиться в вашей системе, даже если вы сменили пароль или другие настройки безопасности. Один из способов закрепиться в системе – сохранить WPS PIN (см. Рисунок 5). Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера.

Рисунок 15: Обновление прошивки в панели настроек

Заключение

Цель данной статьи – не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть.

Существует распространенное мнение: «Поскольку у меня неограниченный канал, меня не особо волнует, что кто-то получит доступ к моей системе» .

В некоторых случаях подобная щедрость заслуживает внимания, однако часто ваш «толстый» канал не является главной целью злоумышленника. Примечателен случай , когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей.

2. Nikita Borisov, Ian Goldberg, and David Wagner. isaac.cs.berkeley.edu. .