Защита собственной WiFi точки

2021-10-10 16:47:57 636


Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для удобства на две категории - эффективные и бесполезные.

Бесполезные способы защиты.

1. Скрытие точки доступа

Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название точки, например Free WiFi), BSSID (MAC адрес точки), Uptime (время непрерывной работы) и прочую. Именно эти маячки перехватывает адаптер, после чего добавляет точку в список доступных для подключения.

В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков" тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот по чему.

Во-первых скрытые сети очень легко определяются множеством пакетов для аудита WiFi сетей. Тот же "полуавтомат" Wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать.

Во-вторых такие сети это некий вызов для "юного хакера". Типа "вот какой тут хитрый точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду".

2. Создание "белого списка" MAC адресов.

Второй малоэффективный способ защиты - создание списка MAC адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары точка - станция. Так что узнать MAC адреса точек, которым "разрешен вход" в точку не составляет большого труда.

После этого остается лишь сменить дрес своего адаптера и либо подождать пока станция с таким маком "выйдет" с точки, либо же внаглую ее "отстрелить" и занять ее место.

Годные способы защиты.

1. Отключение WPS

Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера" типа меня. Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме адаптера и антенны, тогда как брут WPA PSK требует как минимум дорогой видеокарты.

Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны.

2. Изменение пароля от точки.

Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%.

3. Изменение пароля от админки роутера.

Большинство роутеров в имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить включены ли логи. А если они включены - кинуть в ребут роутер что бы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает.

4. Отключение роутера если он не используется.

Роутеры с аптаймом (временем непрерывной работы) в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно что роутер без присмотра, второй же скорее всего включен для того чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время когда он не используется - так же можно приравнять к одному из эффективных видов защит.

5. Отключение функции автоподключения.

По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.

Теги: wifi