105

Ответ q000p в «Wi-Fi и соседи»

Так, с меня обратное руководство, для тех, кто не желает, чтобы его вай-фай был взломан. В этом ответе речь пойдёт о пунктах, которые можно будет совершить любому пользователю, умеющему хотя бы включать компьютер.
1.) Ставьте уровень защиты не ниже WPA2-PSK - сейчас это самая защищённая из доступных протоколов защиты. Есть конечно и протокол WPA3, но слишком мало роутеров его поддерживают, поэтому рассматривать этот стандарт бессмысленно.
2.) Ставим очень длинный пароль (символов на 30-40 будет достаточно), который будет содержать все доступные символы. Так мы сможем затруднить подбор пароля как с помощью брутфорса (подбора), так и через программы.
3.) Отключаем систему WPS, так как это огромнейшая дыра в безопасности роутера. Да и пользуются ею лишь в мелких конторах да в глуши.
4.) Ставим MAC-фильтр, чтобы к роутеру смогли подключаться исключительно устройства из определённого вами списка (для выяснения MAC-адреса устройства вам придётся залезть в его настройки). Но этот вариант не сработает, если ваше устройство не имеет статичного адреса (включён перебор).
По сути, ни один из доступных вариантов не способен обеспечить полную защиту вашей сети от взлома, ну кроме регулярного мониторинга подключений, хотя даже он не сильно помогает. Единственное, что способны сделать эти меры защиты - усложнить жизнь и хакеру, и вам. У меня как говорится, всё.

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
11
Автор поста оценил этот комментарий

4.) Ставим MAC-фильтр, чтобы к роутеру смогли подключаться исключительно устройства из определённого вами списка (для выяснения MAC-адреса устройства вам придётся залезть в его настройки). Но этот вариант не сработает, если ваше устройство не имеет статичного адреса (включён перебор).


МАК адрес не так работает, он не меняется от смены ИП адреса, за небольшим исключением которые в домах встречаются редко

раскрыть ветку (28)
3
Автор поста оценил этот комментарий

Мак адрес уже давно многими телефонами генерируется случайно для бОльшей приватности, и даже меняется с неким случайным интервалом. Наоборот, надо особо заморачиваться в настройках вайфай соединения на телефоне указывать использовать постоянный адрес.

1
Автор поста оценил этот комментарий
МАК адрес не так работает, он не меняется от смены ИП адреса
MAC-адрес на некоторых устройствах сейчас меняется динамически, чтобы затруднить отслеживание и идентификацию устройства в публичных сетях. Правда это обычно настраивается.


https://www.centurylink.com/home/help/internet/secure-wifi/W...

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

спасибо не знал

1
DELETED
Автор поста оценил этот комментарий
На нормальном оборудовании mac можно поменять.
раскрыть ветку (24)
Автор поста оценил этот комментарий
4й пункт убивает возможность пользоваться плодами взлома ибо железка тупо не раздаст ip левому устройству, некоторые новые девайсы имеют в настройках возможность каждый раз генерировать левый мак для подключения. Так что если включить мак фильтрацию вы гарантированно отрезаете все левые устройства и возможно что то из своих где используется эта новомодная фишка. На яблочных ее видел.
раскрыть ветку (14)
10
DELETED
Автор поста оценил этот комментарий

4 пункт совершенно бесполезен, т.к. при взломе вай-фай первое что делается ищется _подключенное_ устройство с его МАКом, т.е. любой сканер сети покажет список маков подключенных к сети. Дальше злоумышленник просто меняет свой мак на доверенный и все.... об этом любой скрипт кидди знает

раскрыть ветку (13)
1
Автор поста оценил этот комментарий
Туше.
0
Автор поста оценил этот комментарий
Дальше злоумышленник просто меняет свой мак на доверенный и
... хозяин быстро понимает, что что-то не так и начинает разбираться :)
раскрыть ветку (6)
0
DELETED
Автор поста оценил этот комментарий

Ну расскажите мне как?

Часто ли вы смотрите логи - кто и во сколько подключался? А как часто делают ваши родители?


Небольшой скрипт на питоне, неделя наблюдений и вы будете знать во сколько ваши соседи приходят-уходят на работу (ну не соседи, а их телефоны). Во сколько ложатся спать и сколько у них устройств. А если еще прикрутить табличку с распределением МАКов по вендорам, то местами и узнать какая техника есть в доме.

раскрыть ветку (5)
0
Автор поста оценил этот комментарий

Ну расскажите мне как?

Девайс внезапно отвалился от сети и не работает.


А как часто делают ваши родители?
Мои родители звонят мне с вопросом, почему у них что-то не работает. Тогда я приезжаю или удалённо подключаюсь и выясняю почему.


Небольшой скрипт на питоне, неделя наблюдений и вы будете знать во сколько ваши соседи приходят-уходят на работу (ну не соседи, а их телефоны).
А кроме телефонов, которые люди с собой забирают в современном доме ничего нет?
А если еще прикрутить табличку с распределением МАКов по вендорам, то местами и узнать какая техника есть в доме.
Хрен вы отличите iptv-приставку или какую-нибудь умную камеру от китайского планшета. И там и сям вендором будет производитель чипсета, на котором андроид крутится, а их десяток на весь мир. Или наоборот, бренд, который продаёт всё, от ноутбуков до пылесосов.
раскрыть ветку (4)
0
DELETED
Автор поста оценил этот комментарий

Девайс внезапно отвалился от сети и не работает.
Мои родители звонят мне с вопросом, почему у них что-то не работает. Тогда я приезжаю или удалённо подключаюсь и выясняю почему.
Вы не поняли контекста вопроса. Как вы определите, что произошла подмена(взлом), а не отказ\ошибка оборудования?

Давайте вот только честно, 99.(9)% что при звонке "у меня тут не работает" ответом будет "включить выключить пробовал?"


Вы отвалы телевизора ночью тоже мониторите? Тем более что железка будет вообще в idle.


В реальной жизни, (без влажных фантазий) IDS\IPS то не всегда сможет засечь подмену мака в беспроводной сети, чего уж говорить про домашние системы.


Только, 802.11х гарантированно защищает от мак-спуффинга - всё.


А кроме телефонов, которые люди с собой забирают в современном доме ничего нет?
Мы говорим о доверенных устройствах которые покидают зону приема на неопределенные сроки, и чьим маком можно воспользоваться для доступа к сети.


Хрен вы отличите iptv-приставку или какую-нибудь умную камеру от китайского планшета.

Вы читайте пожалуйста все слова - "местами" и по "вендорам". Аппл и Самсунг - вполне себе детектятся. Экзотика типа IP-камер кстати тоже - потому что вендор взял пул и т.к. кроме камер он ничего не выпускает... ну вы поняли. Я не утверждаю, что  по МАКу можно определить модель, серийник и номер ИНН. Шанс попасть в вендора есть и он довольно велик.

раскрыть ветку (3)
0
Автор поста оценил этот комментарий
Вы не поняли контекста вопроса. Как вы определите, что произошла подмена(взлом), а не отказ\ошибка оборудования?

А вот для этого уже можно почитать логи.

И да, гарантий нет, но мы же собрались пользоваться чужим вафаем, а не один пакет в сеть отправить. А значит отвалы станут системными. А дальше уже вступает в силу уже хотя бы метод "админского бубна", если лучшего нет - начинаются меняться настройки, пароли, адреса, что делает дальнейшую жизнь взломщика в чужой сети некомфортной.


Давайте вот только честно, 99.(9)% что при звонке "у меня тут не работает" ответом будет "включить выключить пробовал?"

Выключили-включили - взломщика выкинуло. Снова полез - снова отвалилось. Разбираемся дальше.


Мы говорим о доверенных устройствах которые покидают зону приема на неопределенные сроки, и чьим маком можно воспользоваться для доступа к сети.

Вот нужно воспользоваться доступом, а устройства почему-то не покидают зону приёма именно сейчас. Заболел человек или отпуск у него наступил.

Неделя мониторинга сети насмарку.


Аппл и Самсунг - вполне себе детектятся.

Угу, но это может быть смартфон, телевизор или холодильник :)


Речь то о том, что это мартышкин труд. Возни много, выхлопа мало. Если в сети, где нет фильтрации по mac-адресам можно незамеченными сидеть годами, если не борзеть выбирая всю полосу, то тут у вас будет сражение с хозяевами с переменным успехом.

раскрыть ветку (2)
0
DELETED
Автор поста оценил этот комментарий

Вы оперируете событиями которые произошли "У нас что-то отвалилось", а надо оперировать событиями которые не произошли - не заметили, не отвалилось.


Если в сети, где нет фильтрации по mac-адресам можно незамеченными сидеть годами, если не борзеть выбирая всю полосу, то тут у вас будет сражение с хозяевами с переменным успехом.

Да вот как раз наоборот, в сети где нет фильтрации по МАКу, можно настроить алерт на подключение незнакомого МАКа. Т.е. вы _гарантированно_ получите информацию о новом-левом устройстве.


В варианте подмены мака, вашим интернетом можно годами пользоваться по ночам\дням, в общем любой момент когда вашего условного "телефона" нет дома.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий
Вы оперируете событиями которые произошли "У нас что-то отвалилось", а надо оперировать событиями которые не произошли - не заметили, не отвалилось.
Я оперирую парадигмой любых мер безопасности - не бывает непреодолимой защиты, бывают меры защиты, преодоление которых для получения доступа к защищаемому ресурсу не рентабельно.


Описанная вам процедура "Небольшой скрипт на питоне, неделя наблюдений и вы будете знать во сколько ваши соседи приходят-уходят на работу" это как-раз показатель, как небольшая штатная "затычка" портит жизнь.


Да вот как раз наоборот, в сети где нет фильтрации по МАКу, можно настроить алерт на подключение незнакомого МАКа. Т.е. вы _гарантированно_ получите информацию о новом-левом устройстве.
Если задача поиграть со взломщиком в кошки-мышки - да. Хотя вам никто не мешает при наличии фильтра настроить алерты на подключение определённых адресов в неурочное время. Или вообще создать отдельный honeypot (например на гостевой сети) для таких незваных гостей. Можно рассадить свои устройства на фиксированные адреса или сделать для них резервации на DHCP, а остальных правилами сетевой фильтрации завернуть в blackhole. Да можно много чего придумать. Но есть правило "Чтобы убежать от медведя, не обязательно бежать быстрее медведя, достаточно бежать быстрее других людей". Защита должна доставлять геморрой при её преодолении, тогда её даже не станут преодолевать. 
0
Автор поста оценил этот комментарий
Интересно, а где о защите и нападении можно ещё почитать? Подскажите пожалуйста
раскрыть ветку (4)
3
Автор поста оценил этот комментарий

Ты не поверишь, но вот две первые ссылки:

Иллюстрация к комментарию
0
Автор поста оценил этот комментарий
А у вас есть что-то ради чего вас ломать?
раскрыть ветку (2)
0
DELETED
Автор поста оценил этот комментарий

Конечно - свобода. Знаете, не хочется как-то уехать на Колыму, за то что кто-то сделал репост или распространил нечто запрещенное с твоего вай-фая.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий
При наличии бесплатного wifi в маках и транспорте вас ломать? Лень. Вот серьезно. Еще проще - симка без паспорта и левый телефон.
Автор поста оценил этот комментарий

Кстати как раз не факт (про "нормальное" оборудование). Мак должен быть уникальным для устройства и его должно быть невозможно сменить. Но китайцы клали на это с размаху.

раскрыть ветку (8)
2
DELETED
Автор поста оценил этот комментарий
его должно быть невозможно сменить.

Откуда такая глупость? С точностью наоборот, все стандарты говорят о том что МАК должен быть сменяемым и вы как администратор предприятия можете разработать свою политику присвоения МАК-адресов устройствам.

2
DELETED
Автор поста оценил этот комментарий
Netgear, выпускает лучшие сетевые устройства, это американский производитель и в их оборудовании можно сменить мак, это нормальная практика.
0
Автор поста оценил этот комментарий
Мак должен быть уникальным
Это да.


его должно быть невозможно сменить

А это нет.

Более того, сейчас в моде "MAC randomization" и оно реализовано во всех современных ОС.

Автор поста оценил этот комментарий

А также эпл и гугл. У смартфонов по умолчанию настройка - случайный мак генерировать.

раскрыть ветку (4)
0
Автор поста оценил этот комментарий
Откуда инфа? Когда такое появилось? Я счас от такой новости офигел... Есть ссылка где про такое почитать?
раскрыть ветку (3)
раскрыть ветку (2)
0
Автор поста оценил этот комментарий
Почитал, правда не по этой ссылке(эта почему то отказывается открываться)

У мменя тогда вопрос - почему у меня дома к роутер с белым списком Mac телефон подключается? С какого момента вообще эта функция появилась? Хуавей y8p 20 года. Может у меня в телефоне её ещё нет?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Оно не обязательно к применению.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку