Włamanie na Wifi

Haha…nie szkodzi…wychodzi na to, że jesteśmy zgodni w tym samym miejscu :slight_smile:

Waszym zdaniem używanie dziurawego routera (o czym napisał roobal) nie ma wpływu na bezpieczeństwo?

Ma dlatego warto zainstalować aktualizacje firmware :wink:. Jeśli takowe nie istnieją to powinien o tym napisać autor, w tedy doradzi mu się inny router.

Jak nie chcesz wymieniać routera na nowy, to spróbuj tak:

  1. Sprawdź czy jest nowsza wersja softu dla tego routera i zaktualizuj jeśli jest.
  2. Zmień SSID na takie, by nie występowała w nim marka routera ani model.
  3. Zmień hasło sieci na długie, ale proste do wpisania - np “HasloMojegoRouteraWdomku357”.
  4. Upewnij się, że masz wyłączone logowanie po ssh/telnet.
  5. Zmień port panelu admina na niestandardowy - np 9971.
  6. Sprawdź numery MAC urządzeń, które się logują bez twojej zgody i zablokuj.

Jak się gość znów wepnie, to sprawdź blokady - jak nadal są, a gość używa innych MAC, to trzeba kombinować dalej. Jak blokady będą zdjęte, to albo loguje się do twojego routera, albo jest dziura bezpieczeństwa w sofcie.

Przede wszystkim jaki to router i czy wyłączyłeś WPS-a.

Nie trzeba żadnego duplikatu sieci. Przed Tobą takie filtrowanie MACów by się sprawdziło :smiley:
Wystarczy wprowadzić kartę sieciową w tryb monitoringu i nasłuchiwać co się dzieje dookoła. Odpalasz Kismet i widzisz APeki, widzisz podpiętych klientów. Spisujesz MAC. Atakujesz AP, wywalasz klienta, wpinasz się do sieci. Tyle.

Dzięki fajnie widzieć :slight_smile:. Naprawdę nie wiedziałem, że to takie proste i myślałem, że trzeba kombinować z fałszywą siecią.

Niestety wifi jako medium jest ogólnie dostępne i niestety jest niedopracowane. Jak pisałem, wystarczy nasłuchiwać co w eterze piszczy. Widzisz APeki, nawet jeśli nie rozgłaszają SSID (jak pisałem, w eterze latają pakiety beacon, które po prostu nie przesyłają nazwy sieci, ale są widoczne), to i tak je widzisz. Widzisz kto podpina się do AP - MAC adresy. Jak ktoś jest cierpliwy, to nawet nie musi nikogo wywalać na siłę, wystarczy poczekać.

Jak pisałem, WiFi jest niedopracowane pod względem ataków i oprócz samych włamań, WiFi jest bardzo podatne na ataki, które mają na celu zakłócić pracę sieci.

Właśnie z tych powodów niewarto tracić czasu i sił na wyłączanie SSID czy filtrowanie MACów. Nawet jak ktoś nie wie jak obejść filtrowanie MAC, to się dowie za kilka dni :wink:

Niekoniecznie XSS. Kiedyś pisano chyba o tym na niebezpieczniku. Wystarczy użyć XSS na podstawionej stronie, który po adresie lokalnym pobierze konfig z routera. Oprócz tego, że z wielu routerów można było pobrać konfig bez uwierzytelnienia, to była kolejna dziura, która pozwialała pobrać konfig również bez uwierzytelnienia.

Jeśli to jakiś router od ISP albo za 50 zł, to urchroni Cię jedynie łatka na soft, która pewnie nie istnieje i nigdy nie będzie istniała, to pozostaje tylko wymiana routera, który będzie na bieżąco aktualizowany, np. Mikrotik. Aktualizacje wychodzą dość często, krytyczne praktycznie na drugi dzień od wykrycia luki, zaawansowany firewall (iptables) itp.