Архив метки: Wi-Fi

Ускоряем медленный WiFi на Ubuntu Linux

 

Ускоряем медленный WiFi на Ubuntu Linux

Проблемы с сетью — одни из наиболее часто встречающихся в Ubuntu сразу после установки. Иногда связь просто отсутствует, а иногда она сильно тормозит или скачет между быстрым и медленным соединением.

Во-первых, проверьте скорость соединения. Она непостоянная или очень маленькая?

Если вам повезет, то все это решается с помощью установки проприетарных драйверов для Ubuntu. Если нет, то только и останется, что переживать из-за постоянных тормозов.

В данной статье я сфокусируюсь лишь на проблеме медленного Wi-Fi соединения в Ubuntu, Linux Mint и иных дистрибутивах на базе Ubuntu. Я расскажу пару трюков, которые позволят добиться ускорения Wi-Fi.

Давайте посмотрим, как можно ускорить медленный Wi-Fi на Ubuntu. Читать

🖧 Безопасность беспроводной сети Wi-fi

Как обеспечить безопаcность Wi-fi?

Сегодня беспроводные технологии широко используются в корпоративных офисах, на предприятиях, государственных и образовательных учреждениях. Существует множество книг,которые охватывают основы практического подхода к анализу и тестированию и на проникновение беспроводных сетей. В этом статье мы рассмотрим несколько способов анализа беспроводной сети , существующие техники атак, а также дадим рекомендации по использованию Wi-Fi.

 

Методы анализа и эксплуатации поверхности атаки Wi-Fi

Технология Wi-Fi существует примерно с 1997 года. С тех пор произошли значительные улучшения в аспектах безопасности. Однако беспроводные технологии по-прежнему подвержены нескольким векторам атак, реализация которых часто приводят к несанкционированному доступу к сетевым устройствам. Некоторыми из наиболее часто встречающихся угроз беспроводной связи являются: подделанные точки доступа, атаки типа «человек по середине», DoS-атаки, неправильные настройки безопасности на точке, атаки типа Caffe Latte, сетевые инъекции, и это лишь некоторые из них.

Чтобы провести аудит безопасности Wi-Fi, рекомендуем использовать aircrack-ng или NetSumbler. Также специалисты часто используют такие инструменты, как Cain and Able, AirSnort, AirJack, KisMet и InSSIDer. Выбор конкретного инструмента, конечно, зависит от условий, целей и требований, которые стоят перед специалистом по информационной безопасности.

 

 

 

Сбор и анализ данных Wi-Fi

Сбор и анализ данных являются основой для успешного проведения атак на Wi-Fi. Эти данные содержаттакую информацию, как MAC-адреса устройств, IP-адреса,полученные устрйоствами, местоположение, история входа в систему, модель и версия ОС устройств, почтовые серверы, к которым вы подключены, имена пользователей, установленные приложения и т. д. Если ли же установлены снифферы для перехвата трафика, то это может означать что все ваши входящие и исходящие пакеты могут быть перехвачены с целью сбора конфиденциальной информации.

Логи Wi-Fi можно использовать для анализа производительности и обеспечения безопаности а также, например, если вы крупный розничный магазин, ваши данные Wi-Fi можно использовать для следующих целей:

  • Проверить / собрать логины пользователей и их контактные данные.
  • Собрать почтовые индексы, чтобы знать, откуда люди едут к Вам.
  • Использовать трекер MAC-адресса, чтобы понять, куда люди едут и откуда.
  • Создать шаблон посещения магазинов покупателями, например, в определенное время или день недели.
  • Собрать информацию о посещаемых сайтах, чтобы проверить интересы людей.

С другой стороны, эти данные могут использоваться для создания пользовательских профилей поведения (в некоторых странах это считается неэтичным и недопустимым). C целью же обеспечения информационной безопаности полезными будут данные о:

  • Действиях выполняемые пользователями.
  • Об устройствах, подключенных к сети (как разрешенные, так и нелегитимные).
  • О состоянии инфраструктуры Wi-Fi.

Существует множество инструментов, которые предлагают указанный функционал, один из таких – Acrylic Wi-Fi Professional. Этот инструмент включает в себя следующие возможности:

  • Wi-Fi analyzer: используется для сбора информации о сетях Wi-Fi, включая скрытые сети, а также для просмотра подключенных устройств и т. д.
  • Monitor mode: используется для захвата пакетов от подключенных устройств, определения положения устройства с помощью GPS и т. д.
  • Troubleshooting: используется для сбора данных работоспособности, показателей производительности, оценок качества и т. д.
  • Export data: используется для экспорта данных, например отчетов.

 

 

 

 

Непрерывный мониторинг состояния беспроводной сети позволяет убедиться, что инфраструктура Wi-Fi безопасна и надежна. Необходимо помнить, что предоставлять админский доступ необходимо только тем, кому он требуется в рамках выолнения своих должностных обязанностей, а также необходимо помнить про физическую защиту и логическую сегментацию сети.

 

Методы атак на Wi-fi

Перед тем как рассмотреть атаки, отметим наиболее распространенные методы защиты от ниже приденных методов взлома. Основным средством защиты рекомендуется использовать ( в соответсвии со стандартом Payment Card Industry Security Standards Council (PCI DSS) системы предотвращения вторжений в беспроводные сети (WIPS). Кроме того, вы можете использовать фильтрацию по MAC-адрессам, использовать маскировку сети, реализацию WPA, Temporal Key Integrity Protocol (TKIP), Extensible Authentication Protocol (EAP), VPN и сквозное шифрование.

В следующей таблице показаны некоторые из наиболее популярных методов атак на сети Wi-Fi, вместе с инструментами, которые можно использовать для их митигации:

 










Атака

Описание

Инструмент проверки

Wardriving

Обнаружение беспроводных локальных сетей путем сканирования диапазона. Найденные сети используются для дальнейшего развития атаки

iStumbler, KisMAC, CoWPAtty, InSSIDer, WiGLE, NetStumbler, WiFi-Where и WiFiphisher

Rogue Access Points (APs)

Создание несанкционированной точки доступа в сети для получения доступа. Это создаст точку входу в доверенную сеть

Аппаратное и программное обеспечение точки доступа

MAC spoofing

Подмена MAC-адреса злоумышленником, чтобы выдавать себя за точку доступа.


Eavesdropping

Используется для захвата и расшифровки незащищенного приложение с целью сбора конфиденциальной информации.

Kismet и Wireshark

WEP key cracking

Активные и пассивные методы для восстановления ключа WEP путем сбора / анализа данных.

aircrack-ng, AirSnort, и др.

Beacon flood

Отправляет фреймы маяков (beacon) 802.11 для создания видимости присутствия множества точек доступа

FakeAP

TKIP MIC exploit

Создание ложных TKIP

tkiptun-ng

AP theft

Физическое удаление точки доступа из общественной зоны


 

Лучшие практики (Best practices)

Хоть технология Wi-Fi и обеспечивает простоту подключения,нельзя забывать и о проблемах с безопасностью, а именно возможностью взлома и подслушивания, если не проведены соответсвующие настройки. Открытые (общедоступные) сети Wi-Fi в общественных местах являются наиболее уязвимыми. Поэтому всегда рекомендуется использовать такие сети Wi-Fi с максимальной осторожностью. Сети Wi-Fi могут быть как корпоративными, как личными (домашними) так и общедоступными и, в свою очередь, могут быть защищенными или незащищенными.

Рекомедации по запрету при работе сети Wi-Fi:

  • Не подключайтесь к незащищенным общедоступным сетям Wi-Fi.
  • Не обрабатывайте конфиденциальную информацию и не проводите платежи с использованием банковских карт, включая личную информацию, в общедоступной сети.
  • Отключите автоматическое подключение (Wi-Fi / Bluetooth) для любой доступной сети на вашем ноутбуке, телефоне или планшете.
  • Не используйте Wired Equivalent Privacy (WEP), поскольку это старый алгоритм для обеспечения безопасности сетей Wi-Fi, который легко поддается расшифровке.
  • Не используйте опцию Pre-Shared Key (PSK), поскольку она небезопасна на уровне enterprise.
  • Не доверяйте скрытым SSID и ограничивайте SSID в корпоративной среде, к которой пользователи могут подключаться.

Рекомедации по по использованию сети Wi-Fi:

  • Измените пароль по умолчанию.
  • Измените SSID и сделайте его скрытым.
  • Ограничьте диапазон сигналов Wi-Fi (рекомендуется для домашних пользователей).
  • Используйте надежные методы шифрования.
  • Разверните межсетевой экран / WIDS / WIPS / NAC (рекомендуется для корпоративных сетей).
  • Обеспечьте безопасность настроек клиента 802.1X (например, с помощью сертификатов).
  • Используйте 802.1X (например, 802.11i), который использует расширяемый протокол аутентификации (EAP)
  • Используйте аутентификацию пользователей вместо PSK. Для этого вам потребуется сервер RADIUS / AAA.
  • Следитте за выпуском обновлений, чтобы применять самые «свежие» патчи и поддерживать максимально высокий уровень безопасности вашего аппаратного и программного обеспечения.

Некоторые из продуктов, используемых для обеспечения безопасности Wi-Fi, – это Cisco Wireless Security Suite, WatchGuard Wi-Fi Security, Sonicwall Distributed Wi-Fi Solution, и CheckPoint UTM-1 Edge W.



2021-04-07T17:37:48
Аудит ИБ

Что можно сделать с вашим IP-адресом и как это предотвратить? Часть 2

Что можно сделать с вашим IP-адресом?

Вам следует защитить свой IP-адрес, чтобы не допустить непредвиденных обстоятельств. Ниже приведены наиболее частые ответы на ваш вопрос. Что они могут сделать, если у кого-то есть мой IP-адрес?

 

1. Ограничьте доступ

Различные поставщики контента будут использовать ваш IP-адрес для нацеливания на вас со своими ограничениями на контент с географической блокировкой, которые не позволят вам получить доступ к контенту их веб-сайтов на основе географических местоположений, занесенных в черный список. Например, Netflix сохраняет ограничения в зависимости от географического положения.

 

2. Персонализированная реклама

Посетите статью, основанную на лучших тяжелых мотоциклах, прочтите и закройте ее. Позже вы увидите максимально тяжелую рекламу велосипедов на своих платформах в социальных сетях. Тяжелые байки — это просто пример для понимания, это может быть что угодно. Опытные рекламодатели перенимают эти действия и отслеживают вас в Интернете, чтобы спамить вам конкретную рекламу, которая может вас заинтересовать.

 

3. Хакеры могут продавать IP-адреса в Dark Web.

Темная сеть — это место, где продаются конфиденциальные данные и другая полезная информация. Хакер выполняет взлом данных и продает тысячи клиентских данных всего за несколько долларов. Злоумышленники также могут собирать несколько IP-адресов с разных веб-сайтов и добавлять их в базу данных для продажи в темной сети. Если кто-то покупает ваш IP-адрес у хакеров или у даркнета, он может попытаться использовать его для выдачи себя за вас или других мошеннических действий.

 

4. Ограниченная личная информация

Хакеры не могут получить доступ к вашему номеру телефона, имени, физическому адресу, используя только ваш IP-адрес. Они могут узнать ваше местоположение, но если у них достаточно навыков взлома, они могут узнать вашего интернет-провайдера и использовать различные фишинговые атаки, чтобы узнать вашу конфиденциальную и личную информацию. Кибер-злоумышленники также пытаются отслеживать ваши действия и действия в Интернете, чтобы получить больше личной информации. Помните, это возможно только в том случае, если они смогут обманом заставить вашего интернет-провайдера раскрыть конфиденциальные данные.

 

5. Ограничения игрового сервера

Проигравший игрок может забанить вас в матче, если у него есть роли администратора, поэтому они фактически забанят или занесут в черный список ваш IP-адрес, и вы сможете получить доступ только до тех пор, пока кто-то не снимет запрет.

 

6. DoS/DDoS-атаки

Если хакеры знают ваш IP-адрес, они могут наводнить вашу сеть нежелательными запросами и трафиком, чтобы вывести из строя ваш хост-сервер с помощью DoS/DDoS-атак. Обычно это происходит в зонах онлайн-игр, потому что расстроенные игроки используют эти типы атак по отношению к другим игрокам.

 

7. Нарушение авторских прав

Торрент-мониторинг или агентства по авторскому праву стран, в которых действует строгая политика в отношении авторских прав, могут отслеживать ваш торрент-трафик. Если они обнаружат вас в этих действиях, они могут попросить вашего интернет-провайдера получить вашу личную информацию и подать на вас в суд на основании вашего типа преступления, связанного с использованием торрентов.

 

Как можно использовать мой IP-адрес?

Имейте в виду, что IP — это просто число, ни аппаратное, ни программное, поэтому любой киберпреступник может использовать ваш IP-адрес только теоретически. Им нужно взломать ваше устройство, поэтому они получают доступ к IP-адресу. Если какой-либо хакер может использовать вашу сеть или устройство, он может совершать незаконные действия с вашим IP-адресом, например, различные угрозы и контент, которые запрещены государственной политикой.

С помощью только вашего IP-адреса никто не сможет получить удаленный доступ к вашим вычислительным устройствам. Но опытные хакеры могут сканировать открытые порты, связанные с вашим компьютером, с помощью IP-адреса. Порт — это конвейеры, по которым данные поступают на ваше устройство/сеть или из них. Если им удалось найти открытый порт, они могут получить управление и получить удаленный доступ.

Мы рекомендуем всем узнать об утечках данных, распространенных причинах, а также о методах обработки и предотвращения. Более того, хакеры могут понять ваши привычки просмотра, чтобы использовать различные методы фишинга и различные уловки для установки опасного и вредоносного программного обеспечения, чтобы получить доступ к вашему устройству.

 

Люди могут знать ваше местоположение

Каждый IP-адрес привязан к стране, и ваше местоположение можно легко найти. Рассмотрим пример: вы живете в России и ​​посещаете любой веб-сайт, расположенный в Белоруссии, тогда они покажут вам контент на белорусском языке на русском языке, потому что они его понимают. Если вы разместите какую-либо личную информацию, как будто собираетесь в длительный отпуск, преступникам будет очень легко посетить ваш дом и проникнуть в него. Более того, правительства и хакеры также могут арестовать или атаковать вас, если ваш IP-адрес подтвержден.

 

Вы можете выдавать себя за другое лицо

Если вы использовали свое настоящее имя в своей социальной сети, хакеру будет намного проще позвонить вашему поставщику услуг и притвориться вами. Помните, что если злоумышленники получат эту информацию, ваша личность может быть украдена в течение короткого периода времени.

 

Как защитить IP-адрес от незаконного использования?

 

1. Используйте службу VPN.

VPN (виртуальная частная сеть) — это онлайн-сервис, который используется для сокрытия вашего IP-адреса и предлагает множество других преимуществ. Вам необходимо подключиться к VPN-серверу, который автоматически заменит ваш реальный IP-адрес на другой. Это превентивный способ предотвратить различные риски, но не забудьте проверить VPN-соединение.

Ваша проблема решена, вы можете получить услугу VPN с шифрованием военного уровня, неограниченной коммутацией данных, передачей данных и высокоскоростными серверами с большой пропускной способностью.

 

2. Используйте прокси-сервер

Как только вы подключитесь к прокси-серверу, он также скроет ваш IP-адрес, но не предлагает такой же уровень безопасности, как VPN. Вы не можете получить более высокое шифрование и скорость при использовании любого прокси-сервера. Вы можете получить выделенные или полу-выделенные прокси с быстрой и специализированной поддержкой 7 дней в неделю.

 

3. Используйте разные сети Wi-Fi.

Если вы заметили, что кто-то нацеливается на ваш IP-адрес, попробуйте использовать другие сети Wi-Fi и переключаться между ними через любой временной интервал. Когда вы подключитесь к сети, вы получите новый IP-адрес, что поможет снизить фактор риска.

Имейте в виду, что это не идеальное решение, потому что общедоступный Wi-Fi полон киберугроз и отсутствия стандартов шифрования.

 

4. Используйте мобильные данные

Если у вас нет разных подключений Wi-Fi, не беспокойтесь, попробуйте использовать свои мобильные данные, но это не имеет значения для бизнес-среды. Когда вы подключитесь к мобильной передаче данных, вы начнете использовать сеть оператора сотовой связи с новым IP-адресом.

 

5. Общайтесь со своим интернет-провайдером.

Интернет-провайдер (ISP) — это орган, который назначает вам IP-адреса, чтобы вы могли общаться со своим интернет-провайдером, чтобы изменить свой IP-адрес или получить динамический IP-адрес. Есть много преимуществ динамического IP-адреса, поскольку вы посещаете Интернет каждый раз, когда получаете новый IP-адрес.

 

6. Обновите правила маршрутизатора и брандмауэра.

Маршрутизатор — это сетевое устройство, которое пересылает и принимает ваши данные в сети, а брандмауэры используются для предотвращения несанкционированного доступа. Регулярно меняйте пароли администратора и не сохраняйте пароли по умолчанию. Большинство злоумышленников пытаются использовать пароли по умолчанию для атаки любой сети.

 

7. Обновите операционные системы и антивирусные решения.

Регулярно обновляйте операционную систему, программные приложения и антивирус, чтобы обеспечить защиту данных. Это просто, максимальное количество уровней безопасности обеспечивает более высокий уровень безопасности, необходимый каждому бизнесу. Антивирусное программное обеспечение блокирует вредоносные URL-адреса, исходящие из фишинговых писем.

 

8. Измените настройку конфиденциальности приложений для обмена мгновенными сообщениями.

Вы должны разрешать прямые соединения только от контактов и не принимать сообщения или звонки от людей, которых вы не знаете. После того, как вы измените этот параметр конфиденциальности, будет труднее найти ваш IP-адрес, потому что никто не сможет связаться с вашими, а не с вашими контактами.

 

 

Заключительные слова о том, что можно сделать с вашим IP-адресом?

Люди могут получить доступ к вашему местоположению, личной информации, такой как страна, город, интернет-провайдер, почтовый индекс, настроить таргетинг на вас с помощью рекламы и ограничить доступ к определенным веб-сайтам. Хакер пробует различные методы, в том числе поиск IP-адресов, список пиров в Интернете, сообщения об ошибках HTML по электронной почте, рекламу и многое другое. Каждому необходимо расширить технические знания и убедиться, что они используют VPN, прокси или другие инструменты, чтобы скрыть свой IP-адрес, чтобы предотвратить неопределенные события.

Атака на WiFi ломаем хеш WPA2

Пред­по­ло­жим, есть сеть myWifiNet с паро­лем p@$$w0rd.

Пароль доста­точ­но не ред­кий и он точ­но будет в любой мало-маль­ски пол­ной сло­вар­ной базе зло­умыш­лен­ни­ков. При­ки­нем­ся, что мы не зна­ем этот пароль и попро­бу­ем его узнать!

Счи­та­ем, что в ком­пью­те­ре есть WiFi кар­точ­ка, сов­ме­сти­мая с нашей зада­чей (а это может быть даже про­стей­шая USB-сете­вая кар­та TP-Link, напри­мер, у меня спра­ви­лась с зада­чей ста­рень­кая TL-WN727N), запу­щен Kali Linux (вир­ту­ал­ка, Live CD, уста­нов­лен­ная на диск — не важ­но). Начали! Читать

Лучшие Wi-Fi роутеры для дома и дачи

Жизнь без интернета уже невозможно представить. И 3G уже не всегда справляется со своими функциями, а при повышенных требованиях и вовсе перестает исправно работать. Поэтому для получения стабильного сигнала используют Wi-Fi роутер. И вот тут появляется другая проблема! Как выбрать из этих устройств то, которое подходит по качеству, функционалу и стоимости? Читать

Как уменьшить нагрузку на Wi-Fi при работе из дома

Если ваш Wi-Fi отключается, когда вы смотрите фильм, это облом. Но если это происходит, когда вы разговариваете со своим начальником по Skype или проводите презентацию через Zoom, это может показаться катастрофой. Работа из дома означает, что вам, возможно, придется быть собственным ИТ-отделом и использовать wi fi интернет для офиса, чтобы иметь доступ к ресурсам компании, общаться с коллегами и доказывать, что вы не расслабляетесь. Вы можете решить некоторые проблемы, не тратя ни копейки, но некоторые проблемы требуют покупки нового оборудования. Читать