Весьма часто приходится слышать распространенную историю о том, как кто - то подключился к открытой точке доступа через Wi-Fi и скачивает бесплатный трафик гигабайтами. При этом хозяин такой точки ничего не может понять, и либо вынужден оплачивать "левый" трафик, либо мириться с дополнительной загрузкой сети. Все это происходит из-за пренебрежительного отношения к вопросам защиты беспроводных сетей. Проблемы несанкционированного доступа в беспроводную сеть касаются как предприятий, так и домашних пользователей. В первом случае предназначенный для сотрудников фирмы, но никак незащищенный Wi-Fi может стать причиной несанкционированного доступа к служебному интернету, кражи данных, сбоев в работе системы в целом. Не меньше рискуют и домашние пользователи, поскольку проникая в домашнюю сеть посредством незащищенной точки доступа или беспроводного маршрутизатора, злоумышленник может не только бесплатно воспользоваться вашим интернетом. Получив доступ к такой сети, можно копировать изменять или даже полностью удалять файлы, каталоги и т.д.. Также на вашем компьютере могут быть запущены перехватчики нажатий клавиатуры, вирусы - "трояны" или другие вредоносные программы, которые будут работать на неизвестных хозяев. Весь сетевой трафик может быть перехвачен для дальнейшего исследования. Имея при себе нужные инструменты, можно в режиме реального времени просматривать посещаемые вами web-страницы, адреса сайтов, а также перехватывать ваши пароли для дальнейшего использования, в корыстных целях. Кроме того, ваш интернет-канал может использоваться для незаконной деятельности. Если открытая беспроводная сеть будет использоваться для нелегального распространения фильмов или музыки, то во многих странах за это можно поплатиться иском со стороны правоохранительных органов. Если же канал использовался для передачи на внешний ресурс чего-то более противозаконного, например - нелегального порно, проблемы уже могут быть гораздо более серьёзными. Таким незащищенным каналом могут также воспользоваться спамеры, любители DoS-атак и распространители вредоносного софта или вирусов. Как это делается Кто хотя бы на протяжении полугода пользовался у себя дома беспроводным соединением, скорее всего, обнаруживал в доступном радиусе действия и другие беспроводные сети. Особенно это наблюдается в крупных городах, например, лично у меня таких сетей нашлось четыре. Относительная простота настройки, доступность оборудования сделали wi-fi популярным среди домашних пользователей. Причем этот вид соединения устроен так, что обычно, включив компьютер с поддержкой беспроводной сети, пользователь автоматически подключается к точке доступа или видит её в списке доступных. А значит подключиться к незащищенному Wi-Fi можно просто по ошибке. Даже если не принимать во внимание вышеперечисленные маловероятные "страшилки" насчет последствий несанкционированного доступа в беспроводную сеть, защищать надо хотя бы свой компьютер и интернет-трафик. А при побайтовой оплате доступа в интернет - тем более. В зависимости от степени сложности взлома существует несколько основных видов защиты беспроводных сетей. Для начала следует изменить пароль администратора, имя пользователя (по возможности), а также идентификатор SSID (имя сети) на точке доступа. Как правило, учётные данные администратора, установленные по умолчанию, открыты и доступны для большинства беспроводного оборудования. Поэтому, не заменив их, вы рискуете однажды получить отказ при входе в систему и лишиться возможности управления беспроводной сетью (до тех пор, пока не сбросите все настройки маршрутизатора или точки доступа) Изменить SSID особенно необходимо в том случае, если вы работаете по соседству с другими точками доступа. Если соседние точки доступа окажутся того же производителя, то они будут иметь тот же SSID по умолчанию, и в полнее вероятно, что посторонние пользователи, смогут неосознанно подключиться к вашей точке доступа, а не к своей. Ну и, конечно же, для нового SSID ни в коем случае следует использовать личную информацию. Ведь ее легко могут просмотреть любители вардрайвинга. Вардрайвинг (англ. Wardriving) это процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное средство. (отсюда и название - боевое вождение). Проще говоря, люди, оснащенные специальным оборудованием, могут просто ездить по городу на машине и искать "халявные" точки доступа в интернет. Пароли и шифры :) Для защиты Wi-Fi сетей от перехвата используются два протокола шифрования - WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access). WEP легко взломать, так как математически он содержит несколько уязвимостей, позволяющих, при перехвате определенного количества пакетов, за пару минут подобрать пароль. Это относится как к 64-х, так и в 128-ми битному шифрованию. 128-битный ключ шифрования перебором подобрать невозможно (при современном уровне развития информационных технологий на это понадобится слишком много времени), однако можно использовать некоторые особенности этого способа шифрования и перехватить пакеты с паролем. 64-битное-же шифрование взламывается простым перебором за пару часов. WEP является наиболее слабым протоколом, но на данный момент он все еще широко распространен и поддерживается практически всем оборудованием. WPA шифрование более надежно, и его практически невозможно взломать простым перебором. Для взлома WPA, как правило, используют брутфорс (перебор) по словарю, однако этот метод не гарантирует успешного получения пароля в большинстве случаев. Многие потребительские точки доступа с WPA поддерживают только режим с общим паролем, так называемый WPA-PSK (Pre-Shared Key) Для большинства частных беспроводных сетей использование WPA-PSK обеспечит вполне достаточную защиту, но только при выборе относительно длинного и сложного пароля. Не следует использовать только цифры или слова из словаря, поскольку некоторые программы, все же позволяют проводить словарные атаки против WPA-PSK. Практически все современные маршрутизаторы и точки доступа поддерживают WPA-шифрование. Поэтому, если ваша беспроводная сеть все еще работает на WEP, такое оборудование крайне настоятельно рекомендуется заменить. Если же ваш маршрутизатор или точка доступа позволяют использовать WPA, надо просто выбрать этот способ в настройках оборудования, и придумать ключ посложнее и подлиннее. В интернете можно найти специальные программы для создания именно таких сложных паролей, но есть способы и попроще. Я лично давно убедился в том, что неплохие пароли получаются, если просто слегка пройтись двумя кулаками по клавиатуре, например вот так -- 83iWo2qiwo2iq[2'a[seWpw : ) При попытке подключения любого устройства к настроенной таким образом сети, система запросит ключ и пустит вас в беспроводную сеть только в случае, если ключ будет введен правильно. Ключ надо ввести только один раз, дальнейшие подключения будут происходить автоматически. Другие способы Есть еще несколько способов защиты беспроводных сетей. Они применяются в комплексе с парольной защитой, то есть их использование ни в коем случае не должно отменять вышеупомянутое шифрование. Например, подключаемые к сети компьютеры можно отфильтровать по MAC-адресам. Такая фильтрация используется для того, чтобы доступ к сети могли получить (или, наоборот, не получить) только те компьютеры, чьи адреса указаны в списке. Специалисты утверждают, что этот способ защитит вашу сеть от новичков, но более опытные хакеры могут легко перехватить MAC-адреса и подменить свой адрес на один из разрешённых. Нельзя забывать об использовании фаерволов. В некоторых из них даже существует специальная функция защиты компьютера от Wi-Fi вторжений. Ну и наконец, самый простой способ защиты заключается в отключении точки доступа в том случае, если вы не работаете с ней. Нет сети - нет и проблем. Однако, несмотря на тривиальность этого способа, многие пользователи нередко просто забывают о нем.