Как подключиться к вай фай открытой сети: Sorry, this page can’t be found.

При подключении к открытому Wi-Fi не работает интернет, или почему не удается подключится к бесплатной (незащищенной) Wi-Fi сети

Я, всегда немного удивлялся подобным вопросам, в которых писали о том, что при подключен к открытой (незащищенной) Wi-Fi сети, не работает интернет. Или телефон, ноутбук, планшет и прочие устройства, вообще отказываются подключатся к открытому Wi-Fi. Просили что-то посоветовать, что можно сделать, что бы решить эту проблему.

А сегодня, увидел на нашем форуме, сообщение, в котором написано о том, что телефон ловит незапароленный Wi-Fi, без проблем к нему подключается, но интернет не работает. Тогда я немного проанализировал комментарии на сайте, и понял, что вопрос очень популярный, а статьи, по этому вопросу, я еще не писал. Буду сейчас исправлять ситуацию 🙂 .

Сейчас, мы разберемся, почему возникают проблемы с подключением к чужим, хоть и отрытым беспроводным сетям. Постараемся выяснить, можно ли с этим что-то сделать, и если можно, то что.

Сразу хочу написать, что мы рассмотрим проблемы именно с подключением и работой интернет-соединения, через чужие, беспроводные сети, которые не защищены паролем, и с которыми можно установить соединение.

Все проблемы, которые возникают при подключении к ваши собственным сетям, это отдельная история. Просто способов решения той, или иной ошибки, будет больше, так как у вас есть доступ к настройкам самого роутера.

Как бы это грустно не звучало, но, если ваш смартфон, планшет, ноутбук и т. д., не хочет подключатся к открытому Wi-Fi, или не работает интернет после подключения, то скорее всего, как-то исправить эту ситуацию, не получится. Где-то в 90% случаев, придется с этим смерится. Как-то грустно написал 🙂 .

Почему? Да потому, что мы не знаем, что там за точка доступа, чья она, как она настроена, и самое главное, у нас нет доступа к настройкам этого роутера, потому что он не наш, а соседа, какого-то магазина, кафе и т. д. Это я думаю понятно и логично.

Вот, возьмем для примера вопрос, о котором я писал в начале статьи:

Оставлен он был на нашем форуме, в этой теме: Не могу подключиться к открытой и не защищенной сети.

Вопрос хороший, но, как вы думаете, можно что-то по существу ответить на это вопрос? Я тоже думаю что нет. Может там просто интернет не оплачен. Подключение есть, а интернет не работает. Стандартная ситуация. Может там какая-то блокировка включена, или телефону не понравился канал, на котором работает есть.

Я бы выделил две основные проблемы. На них, мы и разделим статью. Так будет проще, и понятнее.

Не удается подключится к открытой Wi-Fi сети

Это, наверное самый популярный вопрос. На ноутбуках (и стационарных компьютерах), это может быть ошибка «Windows не удалось подключится к…», или еще что-то.

На мобильных устройствах (телефонах, планшетах), это может быть постоянное получение IP адреса…” (кстати, с ноутбуками так же может быть эта проблема “Идентификация…”), «Сохранено, защита WPA\WPA2». Могут быть и другие ошибки.

Если не удается подключится, то нужно подумать, а почему же эта сеть не защищена. Да, есть люди, которые просто забывают это сделать, или им это не нужно. Они просто позволяют всем пользоваться своим интернетом (это в случае с домашними точками доступа). Но, я уверен, что в большинстве случаев, пароля нет потому, что там включена фильтрация по MAC адресам (читайте советы по защите беспроводных сетей). Которая защищает еще лучше, чем пароль.

Что можно попытаться сделать?

Как правило, при подключении к незащищенным сетям, уровень сигнала не очень хороший. Смотрите, что бы уровень сети, был хотя бы на два деления. Иначе, проблемы с подключением, могут возникнуть именно из-за слабого сигнала.

Если, вы подключаете ноутбук (обычный компьютер с адаптером), то проследите, что бы в свойствах беспроводного адаптера, в протоколе IPv4, было установлено получать IP автоматически. Вот так:

Я показал на примере Windows 7. В Windows 8, все будет точно так же.

Если, проблема наблюдается на мобильных устройствах, которые работают на Android OS, или iOS (iPhone, iPad), то даже не знаю, что посоветовать. Кроме как следить за уровнем сигнала. Каких-либо особых настроек, которые бы мешали подключению, там вроде бы нет.

При подключении к незащищенному Wi-Fi не работает интернет

Ну и вторая проблема, когда все подключается, но интернет не работает.

На ноутбуке, будет статус “Без доступа к интернету” и желтый треугольник возле статуса сети (в Windows 8, будет статус “Ограниченно”), а на мобильных устройствах просто не будет работать интернет, и значок Wi-Fi, скорее всего, будет серым, вместо синего (зависит от OS, версии прошивки и т. д.).

Как исправить проблему?

Если проблема на компьютере, то проверьте настройки IP, как я показывал на скриншоте выше. Отключите антивирусы и фаерволы, они могут блокировать доступ к интернету.

Если проблема на мобильном устройстве, то проверьте, не включены ли ручные настройки прокси. Как это сделать, я писал в этой статье (после заголовка “проверяем, отключен ли прокси-сервер”).

В остальных случая, проблема скорее всего на стороне самого роутера. Или, ваше устройство не может работать с теми параметрами, которые заданы в настройках маршрутизатора.

Послесловие

Как я уже писал выше, если телефон не подключается к сети, то вам вряд ли получится что-то сделать. Если подключается, но доступа в интернет нет, то точно так же. Сеть не наша, что там с ней мы не знаем, настройки менять не может. Практически во всех проблемах, которые возникают с Wi-Fi, виноваты сами точки доступа. И, если что-то пробовать исправить, то нужно менять настройки именно в них. При условии, что ваше устройство, нормально работает с другими сетями.

Думаю, что вам еще будет интересно почитать о том, смогут ли вас определить, если вы подключились к чужой сети, и о безопасности использования открытых Wi-Fi сетей.

Если, у вас есть что добавить по этому вопросу, то вы можете сделать это в комментариях ниже. Там же, вы можете оставлять свои вопросы.

Открытый Wi-Fi: правила безопасного использования

Читайте, как правильно использовать открытый Wi-Fi, как не подхватить вредоносное ПО и не утерять личные данные. Какие приложения на вашем устройстве для этого использовать.
Если вы живёте в большом, или не очень, городе и просто выйдете на улицу, прогуляетесь в какое-нибудь общественное место, учреждение, вокзал, развлекательный центр, кафе или ресторан, то обязательно наткнётесь на множество бесплатных, или почти бесплатных, общественных «Wi-Fi» точек доступа в Интернет. Сейчас это новое требование, и одновременно благо цивилизации, без интернета теперь никуда.

Содержание

Благодаря им вы можете повсеместно оставаться в сети, выполнять нужную работу, управлять вашей социальной медиа-империей, быть в курсе всех новостей и событий, но, в тоже время, работа с общедоступными точками «Wi-Fi» может быть серьезной угрозой вашей онлайн безопасности. В этой статье я попытаюсь рассказать о том, на что нужно обратить повышенное внимание при подключении к такой точке доступа, и как максимально обезопасить свою конфиденциальную информацию.

Внимательно прочитайте

«Соглашение об использовании Wi-Fi сети»

При подключении к бесплатной «Wi-Fi» точке, обычно нужно пройти стандартную регистрацию. То есть, вы подключились, открываете интернет-браузер и видите экран приветствия, а то и не один, опять же нужно быть очень осторожным, нужно внимательно прочитать соглашение пользователя, чтобы убедиться для чего провайдер собирает ваши личные данные. Например, крупные бесплатные рекламные сети «Wi-Fi» специально создаются в общественных местах маркетинговыми фирмами, которые готовы предоставлять вам достаточно быстрый траффик в обмен на адрес электронной почты или номер телефона.

Соглашение пользователя сети «Wi-Fi» должно содержать развернутые сведения о том, какие именно данные вы должны предоставить, как ваши данные будут использоваться и где храниться. Не нужно пренебрегать соглашением пользователя, не поленитесь прочитать его до конца, это займет совсем немного времени. Определите для себя сами, ещё до регистрации, действительно ли доступ в Интернет стоит той информации, которую вы предоставляете. Это один из тех случаев, когда желательно заранее заиметь альтернативный адрес электронной почты (бесплатный сервис), который для вас не сильно важен. Потому, что вполне возможно, что адрес, который вы ввели при регистрации, тут же окажется во всех крупных базах для рассылки спама, и вы будет получать до тысячи ненужных писем каждый день.

Перейти к просмотру

Как узнать пароль от WiFi на компьютере или Android телефоне 🌐💻📱

Но если адресов электронной почты может быть сколь угодно много, то номер телефон, скорее всего один, и его потеря или смена может оказаться крайне болезненная. Если ваш телефон попадёт в базу к недоброжелателям, то вас завалят рекламными СМС-ками, или и того хуже, подпишут на несколько платных сервисов, или телефонные мошенники попытаются вас обмануть. Поэтому, перед предоставлением такой информации стоит ещё раз подумать о благонадёжности провайдера.

Перейти к просмотру

Подключение ПК к Интернету через телефон, раздача 3G Интернета по WiFi, USB кабелю 📱 ↔️ 💻

Ещё, вам следует выбирать хорошо рекламируемые, официальные «Wi-Fi» сети, созданные специально для кафе, баров, ресторанов, аэропортов, вокзалов, или любых других официальных учреждений, где вы находитесь. Общеизвестно, что хакеры могут создавать собственные бесплатные «Wi-Fi-сети», чтобы поймать легковерных граждан, ищущих более быстрый траффик. Если вы непонятно где видите бесплатную и полностью открытую точку доступа с прекрасным сигналом и быстрым траффиком, и вы понятия не имеете к какому учреждению или провайдеру она принадлежит, то я посоветую вам отказаться от подключения к такой сети, уж очень велика вероятность, что это мошенники.

Используйте защищённое соединение для веб-сайтов и приложений

Этот зеленый замочек, который появляется в адресной строке вашего браузера, когда вы подключаетесь к веб-сайту через защищенное соединение. Он обретает особую важность, когда используется общественная «wi-fi» точкой доступа. Стоит долго при долго подумать, прежде чем совершать какие-либо важные операции через незащищенное соединение, например, совершать покупки в сети с помощью кредитной карты, подключаться к удалённому офису, входить на банковские сайты и так далее. Потому что отследить ваши действия и украсть всю конфиденциальную информацию, как-то логины, пароли, секретные коды, электронную почту, банковскую информацию будет намного проще, чем если бы вы всё это делали с домашнего или рабочего компьютера.

Если вы подключаетесь к «Wi-Fi» с телефона, то желательно использовать любой мобильный браузер, чем мобильное приложение, потому что браузеры более ответственно подходят к использованию безопасного протокола «HTTPS». Если вы пользуетесь онлайн-приложением, то они могут принимать фальшивые учетные данные безопасности без вашего ведома, и это таит огромную опасность даже при обычном серфинге в сети, не говоря уже об онлайн-банкинге или оплате товаров в Интернете.

Что касается мобильных приложений, то всё зависит от добросовестности разработчиков, вы самостоятельно почти ничего не можете сделать, чтобы дополнительно обеспечить свою безопасность. Используйте онлайн приложения от проверенных временем, крупных компаний и доверенных разработчиков. Например, большинство крупных банков очень дорожат своей репутацией, и достаточно сильно заботятся о безопасности данных пользователей, то есть их приложения имеют встроенный антивирус, многоуровневую аутентификацию пользователя, для связи с банком используется зашифрованные протоколы, а также «vpn-соединения». Все эти технологии могут во многом ограничить риск потери информации даже при использовании открытых «Wi-Fi-сетей», хотя это все равно не сто процентная гарантия. Мобильные версии интернет-браузеров «Google Chrome» и «Safari» могут обеспечить такую же безопасность, которую они предоставляю и в полноценных версиях.

Установите VPN приложения

В открытых, незащищенных и бесплатных сетях «Wi-Fi», единственный действительно эффективный способ защитить свои данные от слежки как при посещении веб-сайтов так и в ​​приложениях, которые не поддерживают протокол «HTTPS» – это установить «VPN-соединение». Обратите внимание, что при использовании «VPN-туннеля», ваше фактическое местоположение не будет учитываться, то есть все веб-сайты будут определять страну входа по физическому расположению сервера, через который проходит соединение. Следовательно, для правильной работы желательно использовать «VPN» сервер, расположенный в той стране, в которой вы сейчас находитесь.

Перейти к просмотру

Как создать VPN сервер на компьютере с Windows и подключится к нему с другого ПК 💻↔️🖥️

«VPN» (виртуальная частная сеть) перенаправляет ваш трафик через выделенные, зашифрованные серверы, поэтому вам нужна та, которой вы можете доверять. Если вы можете использовать платный и авторитетный «VPN-сервис», то это большой плюс, если бесплатный, то нужно выбирать широко известный, проверенный временем, с множеством положительных отзывов. Большинство из них, в данное время уже обзавелись собственными мобильными приложениями (как и стандартным ПО для ПК), работа с ними максимально автоматизирована, приложения легко устанавливаются из стандартного магазина «Android» и «iOS».

Также стоит упомянуть, что у мобильного браузера «Opera» присутствует встроенная функция «VPN». Когда вы используете любые приложения c «Opera Max», то при подключении через бесплатный «Wi-Fi» вам не нужно будет беспокоиться о том, что ваши данные достанутся хакеру сидящему рядом.

«SSL Шифрование» для «SPDY» обеспечит защищённую и безопасную передачу данных между вашим устройством и серверами сохранения-данных «Opera Max». Ещё, благодаря этой технологии вы можете сократить поток данных в приложениях, использующих большое количество изображений, таких как «Instagram» или «Flipboard», а также значительно сократите траффик многих популярных приложений для передачи потокового видео и музыки. В следствии этого, скорость загрузки данных будет значительно выше даже в переполненных «Wi-Fi» сетях.

Благодаря «SPDY» вы сможете существенно ускорить подключение мобильных приложений к облаку на устройствах с «Android». «SPDY» является ответвлением будущего стандарта «HTTP 2.0», разработанного специально для ускорения соединений на мобильных устройствах. Компания «Google» уже добавила поддержку «SPDY» в нескольких своих приложениях, особенно в функции «Data Saver» для браузера «Chrome Mobile». В настоящее время, протокол «SPDY» уже прошёл тестирование «в полях», и более сотни миллионов пользователей «Android» активно используют функцию прокси-сервера «Chrome» через «SPDY». По оценкам разработчиков «Google», технология «SPDY» обеспечивает 23% -ное увеличение скорости. Но с «Opera Max» это ускорение теперь доступно для всех ваших приложений.

Дополнительные советы по безопасности

Не загружайте и не устанавливайте какие-либо приложения не из официальных магазинов, а также убедитесь, что все ваше системное программное обеспечение обновлено, включая и антивирусное ПО. На ноутбуке убедитесь, что у вас закрыт общий доступ к дискам и отдельным каталогам. В Windows 10, при подключении через публичную сеть, все эти меры предосторожности должны включаться автоматически, но всё равно в этом желательно удостовериться самому.

В Windows 10, перейдите в «Пуск»«Параметры»«Сеть и Интернет».

Далее, на закладке «Состояние» прокрутите страницу вниз и кликните на ссылку «Центр управления сетями и общим доступом».

Затем, в открывшемся окне, перейдите по ссылке «Изменить дополнительные параметры общего доступа», здесь можно настроить стандартные параметры для частных и общедоступных сетей, которые будут запускаться автоматически. Если вы внесли изменения, то не забудьте сохранить их.

В «OS X» этот параметр можно найти в разделе «Обмен», в «Системные настройки». Отключите поле «Общий доступ к файлам» для обеспечения дополнительной защиты.

Если это возможно, то используйте двойную аутентификацию для авторизации на важных для вас сайтах, например, сервисы «Google» или Яндекса. Также не забывайте выходить из своей учётной записи на веб-сайтах и в приложения, перед тем как закрыть браузер или выгрузить приложение.

Сообщите своему ноутбуку или смартфону о необходимости «забыть» бесплатную «Wi-Fi» сеть после использования, это необходимо для того, чтобы устройство не подключалось к нему автоматически.

Имеет большой смысл, использовать разные сложные пароли для каждого веб-сайта и приложения. В случае потери данных, злоумышленники получат доступ только к одному аккаунту, а не ко всем.

Перейти к просмотру

Как узнать, поменять Wifi пароль роутера или модема DLink, TPLink, Ростелеком, Asus 🌐💻⚙️

Будьте благоразумны

Независимо от того, на какие ухищрения вы идёте, чтобы максимально обезопасить себя от потери данных, помните, что общедоступные сети по своей сути более подвержены воздействию злоумышленников, чем те, которые находятся у вас дома или на рабочем месте. Если возникла необходимость ввести банковскую информацию или срочно зайти на очень важный веб-сервис, то как альтернативу, для большей безопасности можно использовать мобильный интернет, а не общественную «Wi-Fi» точку доступа.

Дважды подумайте о вводе паролей, имен пользователей, данных кредитной карты или какой-нибудь другой конфиденциальной информации, если вы подключились через общественную сеть. Вполне возможно, что кто-то постоянно перехватывает пакеты в этой сети. Если это возможно, то используйте такие сети только для просмотра новостей, поиска информации, просмотра видео и прослушивания музыки.

Постепенно ситуация меняется, и все больше и больше бесплатных провайдеров «Wi-Fi» прилагают дополнительные усилия для минимизации рисков для безопасности данных пользователей, а кафе, гостиничные сети и разного рода учреждения подписывают договора с внешними фирмами, уже зарекомендовавшими себя в этой области. Не нужно боятся подключаться к общественным сетям, когда вы находитесь вне дома и работы, просто убедитесь, что вы знаете, что делаете.

7 советов о том, как безопасно пользоваться открытыми Wi-Fi сетями

Открытые Wi-Fi-сети менее надежны, чем ваш домашний интернет — ведь вы не знаете, кто их настраивал и какие люди там сидят. Чтобы защитить свои данные, воспользуйтесь следующими советами.

7 советов о том, как безопасно пользоваться открытыми Wi-Fi сетями

Вероника Елкина

Пользуйтесь проверенными сетями

По возможности подключайтесь только к известным открытым сетям, например, от Starbucks. Их владельцы и так на вас зарабатывают, так что вряд ли вам навредят.

Ни одна открытая Wi-Fi сеть не может быть полностью безопасной — все зависит от того, кто ее предоставляет и какие люди находятся в ней вместе с вами. Но все-таки знакомые сети лучше неизвестных.

Пользуйтесь протоколом HTTPS

Если сайт использует незашифрованное подключение HTTP, браузеры, например, Google Chrome помечают его как небезопасное. Обращайте внимание на уведомления о HTTP, особенно если вы пользуетесь открытыми точками Wi-Fi. Когда вы пользуетесь HTTPS-соединением, люди в вашей сети не смогут перехватить данные, которыми вы обмениваетесь с сервером сайта. А по HTTP они довольно легко смогут увидеть, что вы делаете.

Не передавайте о себе слишком много данных

Будьте осторожны, когда подключаетесь к общественному Wi-Fi, особенно если при подключении у вас спрашивают такую личную информацию, как адрес вашей электронной почты или номер телефона. Если вам непременно нужно выйти в интернет, выберите проверенную сеть (как было сказано выше) и укажите неосновной адрес почты.

Магазины и рестораны запрашивают такую информацию, чтобы узнавать вас при подключении и показывать соответствующую рекламу. Решать вам, стоит ли все это бесплатного подключения к интернету.

Постарайтесь делиться личной информацией с как можно меньшим количеством открытых Wi-Fi-сетей. Лучше поискать знакомые сервисы, где вы уже зарегистрировались, чем передавать данные о себе очередным незнакомцам.

Фото: Bernard Hermant / Unsplash

Ограничьте работу функции AirDrop и передачи файлов

Если вы работаете в открытой сети и не хотите обмениваться файлами с незнакомцами, отключите соответствующие функции. На ноутбуке это можно сделать в Центре управления сетями и общим доступом. Зайдите в Дополнительные параметры общего доступа и выберите «Отключить общий доступ к файлам и принтерам». На Mac зайдите в Системные настройки, затем в раздел Обмен файлами, и уберите галочки со всех пунктов. Затем запустите программу Finder, нажмите на AirDrop и выберите «Кто может меня видеть: никто». На iOS вам нужно просто найти функцию AirDrop в Центре управления и отключить ее.

Готово. Больше никто из окружающих не сможет перехватить ваши файлы и прислать вам что-то ненужное.

Внимательно читайте соглашение

Возможно, это бесполезный совет, но серьезно — проверяйте все условия, на которые вы соглашаетесь при подключении к публичному Wi-Fi. Да, иногда там многое непонятно, но, скорее всего, вы сможете заметить опасные моменты. Например, пункт, какие данные о вас будут собирать и что потом с ними будут делать.

Если вы все-таки ничего не понимаете в соглашении, попробуйте загуглить, что пишут об этой сети другие пользователи. Само по себе соглашение не несет никакой опасности — оно ведь помогает защитить и поставщика связи, — но все же не стоит бездумно прокликивать все всплывающие окна. Разумеется, если при подключении вам предлагают скачать какую-то программу или расширение для браузера, нужно сразу же отказаться.

Пользуйтесь VPN

Один из самых эффективных способов защиты в открытых Wi-Fi сетях это установка VPN. VPN шифрует данные, которые вы передаете со своего устройства, и привязывает вас к надежному серверу — таким образом другим пользователям труднее перехватить вашу информацию или узнать, что вы делаете в сети.

Подключиться к VPN очень просто. После установки специальной программы вам подробно объяснят, как ей пользоваться. Если вы часто ездите по городу и подключаетесь ко множеству разных сетей, стоит не жалеть денег на хороший VPN.

Дополнительные советы

В будущем появится новый протокол безопасности WPA3 и открытые Wi-Fi сети станут более надежными. Однако пока что многие уязвимости в защите возникают из-за устаревшего ПО, поэтому обязательно установите все последние обновления для своего ноутбука или телефона. И ни в коем случае не скачивайте и не устанавливайте какие-либо обновления по открытому Wi-Fi (за исключением случаев крайней необходимости).

А вообще лучший способ избежать каких-либо проблем с открытыми Wi-Fi сетями — это ими не пользоваться. Возможно, стоит заранее скачать музыку и кино в дорогу или воспользоваться функцией точки беспроводного доступа на своем телефоне. Если же вы все-таки решили подключиться к открытому Wi-Fi, воспользуйтесь этими советами, чтобы обезопасить себя.

Источник.


Материалы по теме:

Руководство по конфиденциальности в интернете – как обезопасить свои данные

Выжить в сети, скрывая IP: подборка анонимных приложений и мессенджеров

7 способов зашифровать свою жизнь менее чем за час

Wi-Fi-роутеры могут следить за людьми

Как подключиться к открытой сети Wi-Fi на Android?

Все сети разделяются по типу на открытые и закрытые. Зашифрованные, они же защищенные паролем, сети требуют обязательное указание ключа доступа, иначе к ним не подключиться. Открытые аналоги позволяют бесплатно подключаться в общественных местах, но связаны с некоторыми рисками для безопасности. Время рассказать о том, как подключиться к открытой сети Wi-Fi и сделать это правильно, чтобы не стать жертвой похитителей данных.

Как подключиться к незащищенной сети Wi-Fi?

В стандартной ситуации подключение занимает считанные секунды, при чем алгоритм действий на всех смартфонах Android (вроде Samsung, Xiaomi, Meizu, Huawei) приблизительно идентичный.

Как подключиться к интернету от незащищенной сети:

  1. Переходим в приложение «Настройки» на вкладку «Беспроводные сети» (опционально).
  2. Выбираем пункт «Wi-Fi» и ждем завершение поиска.
  3. Нажимаем на незащищенную сеть и через пару секунд устройство к нему подключится.

Немного быстрее способ – открыть шторку, нажать на стрелочку на плитке Wi-Fi и выбрать одну из доступных сетей. Только такой метод работает не во всех версиях операционной системы.

Читайте также: Почему смартфон не видит Wi-Fi?

Телефон не подключается к открытой сети Wi-Fi: Решение

Сложно заочно определить, какие проблемы с подключением к Wi-Fi возникли у наших читателей, поэтому мы просто опишем ряд причин и способов их исправления.

Почему не могу подключиться к открытой сети Wi-Fi:

  • Низкое качество сигнала. Некоторые сети расположены довольно далеко, а смартфон их все равно находит. Однако, это не значит, что сможем ими комфортно пользоваться. Скорее всего подключиться не получится или выход в интернет будет с частыми перебоями или низкой скоростью. Сокращаем дистанцию между смартфоном и источником сигнала, тогда связь станет стабильнее.
  • Слишком загруженная сеть. В общественных местах к Wi-Fi-роутерам могут подключаться десятки пользователей, поэтому она просто переполняется и блокирует подключение новых устройств. Рекомендуем попробовать подключиться через время.
  • Плохой интернет или некорректные настройки роутера. Любые проблемы подключения к Wi-Fi со стороны маршрутизатора обычный пользователь не может исправить.

Бывает такое, что смартфон не поддерживает работу с частотой 5 ГГц, на которую ориентирована сеть. По этой причине на одном устройстве интернет от Wi-Fi может присутствовать, а на другом – нет.

Меры предосторожности при подключении к открытой Сети

Общедоступные сети потенциально опасны, так как нет полной информации о владельце раздающего устройства. Возможно, он сохраняет все данные, а затем использует их для взлома социальных сетей и других аккаунтов. Ниже несколько советов, которые позволят чувствовать себя в безопасности.

Читайте также: Почему Wi-Fi сам отключается?

Основные рекомендации:

  • Пользоваться сайтами с HTTPS-протоколами. Это защищенное соединение, при котором все данные шифруются. Злоумышленник не получит доступа к данным даже в случае перехвата.
  • Используем VPN с шифрованием. Большинство сервисов VPN преобразовывают трафик в 256-битный шифр. Данные с такой защитой расшифровать реально, но довольно сложно, вряд ли кто-то станет этим заниматься.
  • Используем Яндекс.Браузер. На странице «Безопасность» в настройках есть графа «Защита соединения. Активируем все доступные опции.

Даже при соблюдении всех перечисленных мер предосторожности, не рекомендуем вводить пароли к банковским аккаунтам или платежным системам. В случае необходимости выполнения срочных денежных переводов рекомендуем переключиться на мобильный интернет.

Общедоступные сети – удобное решение для экономии мобильного трафика. Они созданы для просмотра фильмов в транспорте, для серфинга в социальных сетях во время посещения спортзала или кафе. Уж точно ими не стоит пользоваться для передачи личных и конфиденциальных данных.

Robot

Нужна помощь?

Задать вопрос

Как подключиться к Wi-Fi сети соседа

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.


Автор: Pranshu Bajpai


В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.


Перечень используемых утилит:


Получение пароля к точке доступа


Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник.


Открытые хотспоты


Открытые точки доступа, хотя и редко, но все же встречаются, что свидетельствует либо о «щедрости» по отношению к соседям, либо полной безграмотности в вопросах безопасности (или оба этих фактора). Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными.


Схема атаки: в открытых Wi-Fi сетях пакеты не шифруются, и каждый может перехватить весь трафик (HTTP, почта, FTP). В нашем случае мы перехватываем трафик на канале 1 при помощи утилиты ‘Airodump-ng’, а затем проводим анализ в Wireshark.


Рисунок 1: Команда для перехвата трафик по каналу 1 в незащищенной сети


В результате анализа мы выяснили, что пользователь подключался к банковскому счету.


Рисунок 2: Анализ перехваченного трафика в Wireshark


Однако маловероятно, что сервисы банка будут работать через незащищенный протокол (HTTP, FTP, SMPT и т. д) из-за опасности, как в случае выше, использования сервиса через незащищенную Wi-Fi сеть.


Способы защиты: никогда не оставляйте точку доступа «открытой» или незащищенной. Настройте роутер на использование сложного WPA2-ключа (об этом говорится далее). Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру HTTPS Everywhere.


IV-коллизии в WEP


WEP – устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы.


Схема атаки: схемы атак на протокол WEP освящены в несметном количестве статей. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу.


Способы защиты: вместо WEP пользуйтесь WPA2 или AES.


Подбор WPS PIN


WPS PIN – восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль.


Брутфорс WPS PIN


Стандарт WPS был реализован некорректно: во-первых, последняя цифра PIN’а – это контрольная сумма, а значит, эффективный размер WPS PIN только 7 цифр. Более того, регистратор (роутер) проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет 10000 возможных комбинаций, а вторая, состоящая из 3-х цифр, — 1000 комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется 11000 попыток, что весьма немного. Экспериментируя с прямым перебором, при помощи утилиты ‘reaver’ нам удалось подобрать WPS PIN в течение 6 часов.


Рисунок 3: Процесс перебора WPS PIN


Способы защиты: обновите прошивку у своего роутера. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN (WPS lockout policy). Если в вашем роутере подобная функция отсутствует, просто отключите WPS.


Другие способы получения WPS PIN


Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени.


Схема атаки: Как хакер (или ваш сосед) может узнать WPS PIN? Обычно PIN написан на подложке роутера, который злоумышленник может рассмотреть во время «дружеского» визита. Кроме того, точка доступа на некоторое время может оставаться «открытой», в то время когда пользователь настраивает роутер или обнуляет настройки до заводских. В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек (используя стандартные учетные данные) и узнать WPS PIN.


Рисунок 4: PIN роутера


Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд.


Способы защиты: соскребите PIN с подложки роутера и не оставляйте точку доступа «открытой» ни на одну секунду. Более того, в современных роутерах можно менять WPS PIN в панели настроек (периодически меняйте PIN).


Рисунок 5: Функция генерации нового PIN’а


Атака по словарю на WPA Handshake


Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake.


Схема атаки: злоумышленник перехватывает WPA 4-way handshake между клиентом и точкой доступа. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице.


Способы защиты: используйте сложные пароли с цифрами, буквами в обоих регистрах, специальными символами и т. д. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию.


Фишинг через Wi-Fi


Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг – это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа.


Схема атаки: обычно фишинговые атаки осуществляются через электронную почту, но в случае с Wi-Fi даже самый наивный пользователь подозрительно отнесется к просьбе сообщить WPA-пароль в письме. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа.


WiFiPhisher – утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: настройка HTTP- и HTTPS- серверов, поиск беспроводных интерфейсов (wlan0 и wlan1), переключение одного из этих интерфейсов в режим мониторинга и выделение дополнительных IP-адресов при помощи DHCP-служб.


Рисунок 6: Процесс настройки системы злоумышленника


Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки.


Рисунок 7: Перечень точек доступа жертвы


После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа.


Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android.


Рисунок 8: Жертва подсоединилась к точке доступа, контролируемой злоумышленником


После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www.google.com, вместо поисковой строки появится следующая страница:


Рисунок 9: Один из вариантов фишинговой страницы


Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу.


Рисунок 10: Уведомление о запросе


Наступает момент истины: либо жертва заподозрит неладное и разорвет соединение, либо введет WPA-пароль. После введения пароля жертва будет перенаправлена на другую страницу.


Рисунок 11: Страница, на которую перенаправляется жертва после ввода пароля


Пароль, введенный жертвой, отобразится в консоли злоумышленника:


Рисунок 12: Пароль, введенный жертвой


Как правило, пользователь вводит пароль по одной из следующих причин:


1. Пользователь предполагает, что происходит подключение к легитимной точке доступа.


2. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы.


3. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID.


Способы защиты: тщательно перепроверяйте все страницы, где нужно ввести пароль. Никогда не вводите WPA-пароль на подозрительных страницах.


Злоумышленник получил пароль. Что дальше?


Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения – панель настроек роутера.


Стандартные учетные записи: многие пользователи не изменяют стандартные учетные записи для доступа к настройкам роутера, которые можно легко найти в интернете. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью.


Получение PIN и других паролей: после получения доступа к панели настроек злоумышленник переписывает WPS PIN и другие скрытые пароли для дальнейшего использования. Достать пароли, скрытые за звездочками, проще простого. Например, чтобы достать пароли к учетным записям ‘admin’ и ‘user’ можно использовать функцию ‘Inspect element’ в браузере Chrome.


Рисунок 13: Получение паролей, скрытых за звездочками, через функцию ‘Inspect element’


Расширение сферы влияния: после получения доступа к локальной сети злоумышленник начинает собирать информацию о клиентах, службах, портах и т. д. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети.


Рисунок 14: Поиск уязвимостей на других клиентах в сети


Манипуляции с DNS: в панели настроек роутера злоумышленник легко может изменить настройки DNS так, чтобы клиенты, использующие банковские сервисы, перенаправлялись на поддельные страницы.


Закрепление в системе: после получения первичного доступа, злоумышленник непременно захочет закрепиться в вашей системе, даже если вы сменили пароль или другие настройки безопасности. Один из способов закрепиться в системе – сохранить WPS PIN (см. Рисунок 5). Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера.


Рисунок 15: Обновление прошивки в панели настроек


Заключение


Цель данной статьи – не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть.


Существует распространенное мнение: «Поскольку у меня неограниченный канал, меня не особо волнует, что кто-то получит доступ к моей системе».


В некоторых случаях подобная щедрость заслуживает внимания, однако часто ваш «толстый» канал не является главной целью злоумышленника. Примечателен случай, когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей.


Ссылки


1. DD-WRT. DD-WRT. [Online]. http://www.dd-wrt.com/wiki/index.php/Development


2. Nikita Borisov, Ian Goldberg, and David Wagner. isaac.cs.berkeley.edu. [Online]. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html


3. Sean Gallagher. (2014, January) ArsTechnica. [Online]. http://arstechnica.com/security/2014/01/backdoor-in-wireless-dsl-routers-lets-attacker-reset-router-get-admin/

Открытый и небезопасный. 9 простых советов по использованию публичного Wi-Fi

Подключение к общественной Wi-Fi сети — всегда риск. Большинство публичных точек доступа никак не защищены. Их устанавливают, чтобы посетители подольше задерживались в кафе и торговых центрах. При этом никто не думает о персональных данных пользователей.


Хорошей иллюстрацией этого тезиса служит недавний случай со взломом Wi-Fi скоростного поезда «Сапсан». Специалист по информационной безопасности без подготовки взломал беспроводную сеть и получил доступ ко всем данным, которые пассажиры передавали в интернет.


В этой статье мы рассмотрим угрозы, связанные с публичными беспроводными сетями, и способы защиты от них.

Разновидности атак

«Человек посередине» (англ. Man in the middle) — так называется хакерская атака, которой подвергся «Сапсан». Чтобы понять суть атаки, нужно разобраться в схеме работы Wi-Fi сети.


Беспроводная сеть состоит из клиентов (устройств пользователей) и точки доступа (маршрутизатора), которая служит источником сигнала и окном в интернет. Обычно клиент и маршрутизатор напрямую пересылают друг другу данные.


Самый простой способ атаковать Wi-Fi сеть — перехватить информацию на полпути между клиентами и точкой доступа. В этом случае взломщик выступает в роли ретранслятора Wi-Fi сигнала. Он принимает сигналы клиентов, посланные маршрутизатору, сохраняет содержащуюся в них информацию и отправляет ее дальше.


Чтобы выполнить эту атаку, необязательно быть высококлассным хакером. Достаточно правильного набора программ и смартфона. К тому же, такое вмешательство практически невозможно обнаружить самостоятельно. Для этого необходимо знать параметры настоящего маршрутизатора и точное время прохождения сигнала в беспроводной сети.


Еще одна популярная разновидность атак называется «злой двойник» (англ. evil twin), в которой хакер использует собственную точку доступа. С ее помощью он может расставить ловушку — запустить новую открытую сеть, назвать ее «Имя популярного мобильного оператора» Free Wi-Fi и дожидаться доверчивых пользователей.

Если добавить мощный радиопередатчик, можно скопировать настройки настоящей точки доступа, а затем заглушить и подменить сигнал. В таком случае смартфон может подключиться к поддельной сети автоматически.


И в том и в другом случае все данные, что пользователь отправляет в интернет, достаются злоумышленнику.


Хакеру необязательно ждать, пока пользователь решит зайти в банковское приложение. Мошенник может изменить данные, передаваемые между клиентом и маршрутизатором, и под правдоподобным предлогом перенаправить пользователя на фальшивую банковскую страницу.


Мощное сетевое оборудование, которое можно использовать для атак на Wi-Fi сети

Эта атака эффективнее и опаснее MITM. До недавнего времени она требовала навыков и подготовки, но сейчас приобрести предварительно настроенное оборудование для ее исполнения стало намного проще.

Какие данные под угрозой

В распоряжение хакера попадает вся информация, которая передается через скомпрометированную беспроводную сеть. Больше всего злоумышленников интересуют:

  • электронные письма и сообщения в чатах;

  • отправляемые файлы, например, фотографии;

  • пароли и другая конфиденциальная информация;

  • данные для входа на различные сервисы.

Помимо хакеров, данными пользователей публичного Wi-Fi интересуются владельцы магазинов, рекламные агентства и просто спамеры. Не стоит удивляться, если после подключения к Wi-Fi в магазине, реклама его товаров будет еще долго встречаться по всему интернету.



Оборудование для сбора данных в рекламных целях

Wi-Fi сети — надежный источник информации для маркетологов и владельцев бизнеса. На каких сайтах клиенты проводят больше времени, чем интересуются, что покупают? Формально законы не нарушаются, но сбор таких данных угрожает конфиденциальности обычных пользователей.


Номер телефона, который необходим для доступа к интернету, а также уникальный MAC-адрес подключенного устройства можно использовать для целевой рассылки баннерной рекламы, которая будет преследовать пользователя по всему интернету.

Методы защиты

По данным ESET на декабрь 2019 года 74% россиян подключаются к общедоступным Wi-Fi точкам. Как оказалось, при этом они редко соблюдают базовые меры предосторожности, и становятся жертвами хакерских атак.


Выполнение даже самых простых рекомендаций значительно повышает безопасность в открытых Wi-Fi сетях:

  • Откажитесь от покупок. Прежде всего стоит помнить, что при помощи публичных Wi-Fi сетей нельзя посещать банковские сайты и совершать покупки. Также не стоит пользоваться электронной почтой и входить в социальные сети. Скорее всего, вы поймете, как много важной информации в них хранится, только когда ее украдут.
  • Избегайте авторизации. Обычный интернет-серфинг и просмотр видео через публичный Wi-Fi сравнительно безопасны, но даже тогда стоит избегать авторизации. Если вы не пользуетесь менеджерами вроде LastPass и 1Password, то ваши пароли наверняка повторяются, и злоумышленник сможет использовать их для доступа к более важным сайтам.
  • Не делитесь личными данными. В России владелец публичной точки доступа обязан идентифицировать ее пользователей, но для этого достаточно телефонного номера. Если для подключения требуется имя, адрес электронной почты или даже авторизация на Госуслугах, это веский повод не пользоваться таким Wi-Fi — скорее всего точка доступа развернута специально для сбора перечисленной информации.
  • Не делитесь основным номером телефона. Чтобы избежать нежелательных рекламных звонков, лучше завести для подключения к публичным точкам доступа отдельную SIM-карту.
  • Прочитайте пользовательское соглашение. Перед использованием публичного Wi-Fi обычно предлагают принять пользовательское соглашение. В него часто добавляют согласие на сбор информации о пользователе и рассылку рекламы. Там может быть и пункт, дающий владельцу точки доступа разрешение делиться собранной информацией с другими лицами.

  • Выдержка из пользовательского соглашения крупной городской Wi-Fi сети



    Прежде чем поставить галочку или нажать «согласен», стоит хотя бы поверхностно ознакомиться с содержанием соглашения. Подозрительные пункты в нем легко заметить.



    Пункт соглашения, дающий хозяину точки доступа право следить за тем, какие сайты посещают пользователи


  • Ничего не устанавливайте. Для подключения к Wi-Fi не нужны дополнительные программы, сертификаты и браузерные расширения — все это уловки, которые используют хакеры, чтобы получить доступ не только к данным в Wi-Fi сети, но и к жесткому диску устройства.
  • Отключайте Wi-Fi, если соединение больше не требуется. Это защитит устройство от автоматического подключения к поддельным точкам доступа.

    Смартфоны периодически самостоятельно проверяют электронную почту и мессенджеры, чтобы показать всплывающие уведомления. Если в этот момент устройство будет использовать небезопасный Wi-Fi, данные могут быть украдены. К тому же, вы немного продлите время работы без подзарядки.

  • Подключайтесь по HTTPS. Этот протокол обеспечивает шифрованное соединение. С ним хакеру будет гораздо сложнее похитить ваши данные.

    Поэтому стоит использовать HTTPS версии сайтов так часто, как только возможно. Для этого пригодится браузерное расширение HTTPS Everywhere для Firefox, Chrome и Opera. HTTPS Everywhere автоматически активирует шифрование.

  • Используйте VPN. Виртуальная частная сеть обеспечивает наибольшую безопасность подключения к публичным Wi-Fi сетям. Она защищает шифрованием и отправляемые, и получаемые данные. Зашифрованный поток данных отправляется на сервер провайдера VPN и уже оттуда передается получателю, будь то сайт, почтовый сервер или другая служба.

    VPN делает использование публичных сетей практически полностью безопасным, главное — выбрать провайдера, которому можно доверять. О том, как это сделать, мы написали отдельную статью.

Заключение

Создатели Wi-Fi также обеспокоены недостаточной безопасностью своей технологии. В 2018 году они закончили разработку обновления, которое должно защитить беспроводные сети от хакеров.


Однако пройдет немало времени, прежде чем соответствующие новым стандартам безопасности точки доступа Wi-Fi будут установлены повсеместно. К тому же хакеры уже обнаружили в них уязвимости. К сожалению, подключение к публичному Wi-Fi еще долго будет нести в себе риск.


Как и в случае со многими другими аспектами информационной безопасности, решение использовать или не использовать общедоступный Wi-Fi сводится к компромиссу между безопасностью и удобством.



Как обезопасить себя при использовании публичного Wi-Fi:

  • Помните, что общественные Wi-Fi сети подвержены нескольким видам хакерских атак;

  • Под угрозой находятся логины и пароли, личная переписка и другая конфиденциальная информация;

  • Чтобы не потерять данные, не пользуйтесь важными сервисами через открытый Wi-Fi;

  • Заведите отдельный номер телефона для авторизации в публичных сетях;

  • Перед подключением читайте пользовательское соглашение;

  • Выключайте Wi-Fi, когда не пользуетесь интернетом;

  • Используйте HTTPS подключение;

  • Оформите подписку и установите VPN клиент.

Общественная сеть Wi-Fi

Практика организации открытых точек доступа к Wi-Fi в публичных местах сегодня широко распространена. Точка доступа стала частью маркетинговой компании как организаций, желающих заинтересовать посетителя, так и операторов, предоставляющих вход в сеть Интернет без пароля в местах большого скопления людей. Стало уже привычным каждый день подключаться к бесплатным Wi-Fi-сетям в транспорте, в кафе, в других общественных местах.

Главная же опасность, связанная с использованием публичной точки доступа, заключается в том, что при использовании общественной сети Ваш трафик не защищен, следовательно, его легко может отследить злоумышленник, подключившийся к той же точке доступа и использующий специальные программные средства, позволяющее анализировать трафик.

У общественной открытой точки доступа, как правило, шифрование отсутствует, Вам не приходится вводить пароль для подключения. Большинство владельцев общественных точек доступа отказываются от шифрования данных и системы авторизации в сети, мотивируя это стремлением сделать использование Wi-Fi-сети простым и удобным. Это представляет серьезную угрозу Вашей информации. Злоумышленник, подключившись к такой открытой сети, имеет возможность видеть, какие сайты Вы посещаете, какие данные Вы на них вводите, в том числе Ваши логины/пароли, переписку в социальных сетях.

Чем Вы рискуете в обычной, на первый взгляд, ситуации?

Вы находитесь в торговом центре, и у Вас возникла необходимость срочно проверить свою электронную почту. Конечно же, как и в большинстве общественных мест, здесь есть бесплатный доступ к Wi-Fi. Вы подключаете своё устройство, видите много закрытых паролями точек доступа и выбираете среди них одну со свободным доступом к сети Интернет. Не задумываясь о возможных последствиях, Вы подключаетесь к ней, проверяете почту, пишите ответ, отправляете его.

Бесплатные точки доступа Wi-Fi активно используются злоумышленниками. Как уже было отмечено, с помощью специальных приложений (программных сетевых сканеров), установленных на смартфоне, планшете или ноутбуке, злоумышленники могут без особых усилий собирать разнообразную информацию об активных точках доступа, их названиях, используемых базовых станциях, типе шифрования, подключенных устройствах и просматриваемых на них сайтах, определять, открыт ли на устройствах общий доступ к файлам, и т.п. Для перехвата любого трафика злоумышленнику достаточно находиться рядом с точкой доступа, так как все они имеют один существенный недостаток: они подобны радиопередатчику, то есть каждый, кто находится в зоне досягаемости, может принимать данные. А в случае использования открытой общественной точки доступа, когда данные передаются без использования шифрования, злоумышленник может легко получить к ним доступ.

Так, находясь в том же, что и Вы, торговом центре, злоумышленник (на рис. – Злоумышленник 1), при подключении к той же открытой точке доступа и используя установленную на своем устройстве специальную программу, легко может перехватить пакеты, которыми Ваше устройство обменивается с точкой доступа. То есть, в рассматриваемом случае, злоумышленник сможет перехватить пароли, которые Вы вводите при авторизации в почтовом сервисе. В дальнейшем, имея доступ к Вашей почте, злоумышленник, используя возможность восстановления пароля, сможет получить доступ к Вашей личной переписке, учетным записям в социальных сетях, в интернет-банке.

Двухфакторная авторизация (двухфакторная аутентификация) – метод идентификации пользователя в каком-либо сервисе, где используются два различных типа аутентификационных данных. Введение дополнительного уровня безопасности, например, подтверждение через SMS-сообщение, обеспечивает более эффективную защиту аккаунта от несанкционированного доступа.

Защитить себя от людей, целенаправленно охотящихся за паролями от интернет-банка, достаточно сложно. Поэтому по возможности стоит избегать ввода личных данных в сетях общественного пользования и везде, где это возможно, использовать двухфакторную авторизацию.

Для безопасности при подключении к точке доступа защита передаваемых данных должна быть основана на шифровании трафика между точкой доступа и конечным устройством, которое подключено к ней. В этом случае используются протоколы шифрования WPA (Wi-Fi Protected Access), TKIP (Temporal Key Integrity Protocol), WPA2. Нельзя исключить вероятность того, что общественной точкой доступа используется слабый тип шифрования, такой как WEP (Wired Equivalent Privacy – один из самых первых типов защиты Wi-Fi-сетей), который не обеспечивает надежной защиты Ваших данных. Однако в настоящее время большинство точек доступа к Wi-Fi-сети, использующих шифрование, поддерживает последний стандарт безопасности WPA2. Вам необходимо только узнать пароль у владельца точки. Но даже в этом случае лучше избегать передачи Вашей конфиденциальной информации при подключении к Wi-Fi-сети.

Воспользовавшись открытой сетью Wi-Fi, Вы также рискуете подключиться к ложной точке доступа. Тот же злоумышленник (на рис. – Злоумышленник 1), что находится в одном с Вами торговом центре, на своем устройстве, например, ноутбуке, может создать свою точку доступа к Wi-Fi-сети с именем, похожим на официальное имя точки доступа торгового центра. То есть происходит подмена точки доступа. Теперь Вы уже будете вводить свои данные в фальшивую регистрационную форму сети злоумышленника, тем самым собственноручно передавая ему свои личные данные. При этом ложная точка доступа может перенаправить Вас на поддельные сайты, при посещении которых велика вероятность заражения вирусом, который может затем получить доступ ко всем данным на Вашем устройстве.

Но вот Вы всё-таки подключились к открытой Wi-Fi-сети и планируете «побродить» по сайтам. Какие опасности Вас подстерегают?

Злоумышленник (на рис. – Злоумышленник 2), подключивший к точке доступа устройство с установленным на нем специальным приложением и оставаясь полностью пассивным, так как сам ничего не передает, получает возможность мониторить и записывать весь трафик вне зависимости от указанных в пакетах IP-адресов. Злоумышленник может записать обмен данными, а затем с помощью фильтров найти в записанных сведениях нужную информацию. Таким образом, вся передаваемая Вами информация становится ему доступна.

Для более надежного и безопасного доступа к сайтам используется технология шифрования, обеспечивающая защищенный обмен данными. Сертификат шифрования позволяет надежно защитить трафик, передаваемый между браузером пользователя и веб-ресурсом по протоколу HTTPS. Пароли, номера кредитных карт, переписка – все эти данные являются добычей для хакеров, и сертификат шифрования позволяет минимизировать риски. В настоящее время в качестве сертификата шифрования используется TLS (Transport Layer Security), вместо SSL (Secure Socket Layer). SSL и TLS не имеют принципиальных различий в своей работе, могут даже быть использованы на одном сервере одновременно, делается это исключительно из соображений обеспечения работы новых устройств и браузеров, так и устаревших.

Когда Ваш браузер делает запрос к веб-сайту, то это обращение происходит по прикладному протоколу передачи гипертекста HTTP (Hypertext Transfer Protocol). В этом случае данные передаются в открытом виде, незащищенными. HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол TLS, тем самым обеспечивается защита этих данных. При подключении по протоколу HTTPS Ваш браузер проверяет сертификат безопасности сайта и подтверждает, что он был выдан действующим центром сертификации. Использование HTTPS не устраняет возможность перехвата трафика, однако в случае его использования все данные будут передаются в зашифрованном виде.

Более подробная информация о сертификате безопасности содержится в статье «Цифровые сертификаты безопасности».

HTTPS используется, когда важна безопасность соединения, например, в платежных системах. В настоящее время HTTPS поддерживается всеми популярными браузерами. Вы можете понять, что подключились к сайту по HTTPS протоколу, если его адрес в адресной строке браузера начинается с https://. Вы так же заметите иконку замка, на которую нужно нажать, чтобы узнать подробности о безопасности сайта, его сертификате. В каждом браузере это выглядит по-разному, но всех их объединяет иконка замка и https:// в начале адресной строки.

Некоторые сайты по умолчанию не используют HTTPS. Узнать, поддерживает ли страница шифрование, можно введя в строку поиска ее URL с префиксом https://. Нажав на значок замка, можно убедиться, что соединение защищено. Если такой значок не появится, значит страница не защищена сертификатом шифрования.

Более подробная информация о URL содержится в статье «Структура URL».

К сожалению, в настоящее время наличие сертификата не является достаточным, чтобы Вы были уверены в безопасности своих личных данных, ведь префикс https:// указывает только на то, что Ваше соединение зашифровано, но не дает гарантии подлинности сайта.

Злоумышленник может создать поддельный сайт с похожим доменом и дизайном какого-либо известного, например, интернет-магазина. Простой цифровой сертификат злоумышленник может получить вполне легально. На такой поддельный сайт он легко заманит невнимательных посетителей с целью заполучить их конфиденциальную информацию.

В настоящее время некоторые компании, чтобы избежать подобных рисков, получают сертификат безопасности с дополнительной проверкой. В этом случае центр сертификации дополнительно проверяет факт существования компании и в сертификате указывается не только домен, но и название организации, которой он выдан. Сайты, имеющие подобные сертификаты, после иконки замка в адресной строке имеют дополнительный отличительный знак – название организации. Такие сертификаты обладают наибольшей степенью доверия.

Обратите внимание, что многие веб-сайты используют шифрование только на тех страницах, с которых передается конфиденциальная информация (например, пароли и номера кредитных карт). Так, осторожность необходима при работе с мобильными приложениями. Например, сайт «ВКонтакте» использует защищенное соединение во время авторизации, но просмотр страниц сайта происходит уже без использования шифрования. В публичной сети появляется риск перехвата злоумышленником Вашей сессии, которую в дальнейшем он сможет использовать для доступа к сайту от Вашего имени. Поэтому от использования таких приложений при подключении к публичной точке доступа следует полностью отказаться.

При использовании общественной точки доступа к Wi-Fi-сети нельзя исключить и угрозу сбора пользовательских логинов/паролей владельцем точки. В случае отсутствии шифрования при подключении к точке доступа Ваши пароли/логины становятся доступны её владельцу (на рис. – Злоумышленник 3). Он получает возможность составлять базы логинов/паролей пользователей для последующего неправомерного их использования.

Как совместить общественный Wi-Fi и безопасность.

При подключении к публичной точке доступа альтернативой может служить технология VPN (Virtual Private Network), с помощью которой для Вашего интернет-соединения создается зашифрованное безопасное соединение между пользователем и зоной сети – защищенный «туннель». В этом случае, если злоумышленник перехватит переданный с Вашего устройства сетевой пакет, он получит просто беспорядочный набор данных. То есть, он увидит лишь только Ваше подключение к сети, но не дальнейшие Ваши действия.

Для Вас работа VPN остается абсолютно незаметной. Ваша личная, деловая переписка, разговоры по скайпу и т.п. никак не могут быть перехвачены или подслушаны. Все Ваши данные шифруются.

Защитить себя от людей, целенаправленно охотящихся за паролями от интернет-банка, достаточно сложно. Поэтому по возможности стоит избегать проверки личных данных в сетях общественного пользования и везде, где это возможно, использовать двухфакторную авторизацию.

Рекомендации по безопасному использованию общественной Wi-Fi сети.

  1. Используйте VPN.

  2. Используйте протокол HTTPS.

  3. Используйте двухфакторную аутентификацию для важных ресурсов (почта, социальные сети, дистанционное банковское обслуживание и т.п.).

  4. Не используйте общественные Wi-Fi-сети для передачи конфиденциальной информации.

  5. Не осуществляйте финансовые операции, покупки в интернет-магазинах, проверку рабочей и личной электронной почты, находясь в общественной Wi-Fi-сети.

  6. Меняйте свои пароли после работы в незащищенных сетях Wi-Fi.

  7. Избегайте подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi) и отключенным шифрованием.

  8. Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль можно узнать у владельца общественной точки доступа).

  9. Установите антивирус для дополнительной защиты.

  10. Регулярно устанавливайте обновления браузера и мобильных устройств. Делайте это только в доверенной сети. При вынужденной установке обновлений программного обеспечения при подключении к общественной сети Wi-Fi на Ваше устройство может быть установлена вредоносная программа.

  11. Отключите автоматическое подключение устройства к Wi-Fi-сети. Осуществляйте выбор Wi-Fi-сети вручную.

  12. Выберите в автоматически всплывающем меню пункт «Общественная сеть». Это запретит Вашему устройству обмениваться файлами или иной важной информацией с другими компьютерами в сети, что позволит защититься и от присутствия в сети зараженных устройств.

  13. Выключайте Wi-Fi, когда не требуется подключения к сети.

  14. Удаляйте подключение к сети Wi-Fi.


    По окончании необходимых действий в сети убедитесь, что Вы вышли из всех сервисов, и удалите сеть. Это необходимо для того, чтобы Ваш телефон или ПК в следующий раз при попадании в зону действия этой сети не подключался к ней автоматически.

14 советов по обеспечению безопасности общедоступных точек доступа Wi-Fi

В своем отчете о рисках Wi-Fi за 2017 год Symantec побеседовал с тысячами взрослых, которые использовали общедоступные точки доступа Wi-Fi в 15 странах по всему миру. Можно подумать, что это покажет людям, обеспокоенным своей конфиденциальностью и опасающимися кражи личных данных, шпионажа и того хуже. Неправильный.

Вместо этого он показал, что люди пристрастились к бесплатному Wi-Fi и в большинстве случаев не думают дважды о подключении к любой сети, которая может вывести их в Интернет. Наличие Wi-Fi в отеле, в самолете, даже в ресторане или баре влияет на принятие решения о том, куда поехать и где остановиться.Половина сказала, что самое важное для доступа — это информация GPS. А 40% заявили, что использовали общедоступный Wi-Fi в отелях / арендованных помещениях для просмотра контента для взрослых — и я не говорю о HBO GO. Многие люди делают это в поездах, автобусах, аэропортах, на работе и даже в общественных туалетах.

Хуже всего (да, становится еще хуже), в то время как 60 процентов заявили, что считают, что их информация в безопасности при использовании точек доступа, 53 процента не могут отличить защищенную сеть от небезопасной.

Для многих общедоступные точки доступа Wi-Fi слишком удобны, чтобы их игнорировать.Но это рискованное поведение, особенно потому, что убедиться в безопасности не так уж и сложно. Некоторые из приведенных ниже советов основаны на здравом смысле; остальное вы можете настроить еще до того, как покинете дом или офис. Убедитесь, что следующая точка доступа, к которой вы подключаетесь — будь то в кафе или в небе — не станет кошмаром безопасности, ожидающим своего часа.

Объявление

1. Выберите правильную сеть

Вы когда-нибудь пробовали подключиться к общедоступной сети Wi-Fi и видели несколько похожих, но не одинаковых сетевых имен? Например, EricsCoffeeHaus против EriksCoffeeHaus или HiltonGuest против HiltonGests.Это проверенная на практике атака типа «злоумышленник в середине», используемая хакерами, получившая название Wi-Phishing, которая пытается обманом заставить вас войти в неправильную сеть, чтобы получить доступ к вашей информации. Большинство людей не тратят время на проверку и сразу выбирают самый сильный открытый сигнал, который они видят. Но вы всегда должны проверять, выбираете ли вы легитимную сеть.

2. Выберите безопасную сеть.

Если вы хотите выбрать точку доступа Wi-Fi для входа, попробуйте найти ту, которая заблокировала вас. Вы правильно прочитали.Обычно, если вы видите значок замка (), это означает, что вы не можете получить доступ. Рядом с сетями с нулевой безопасностью нет значка замка или слова «защищено», которое отображается на ноутбуке с Windows. На iPhone, если вы щелкнете по незащищенной сети — даже если она ваша собственная дома — вы получите предупреждение с надписью «Рекомендации по безопасности».

Конечно, это не жесткое правило. Некоторые точки доступа не отображают блокировку, потому что они имеют так называемую безопасность «огороженного сада»: вы должны войти в систему через браузер, чтобы получить доступ к Интернету.Логин обычно предоставляется через точку доступа — вы можете получить ее на стойке регистрации в отеле, например, во время регистрации.

Лучше всего использовать точки доступа, где провайдер — будь то конференция, гостиница или кафе. —Предоставляет вам четкую сеть на выбор, а также пароль для предоставления доступа. Тогда вы, по крайней мере, знаете, что находитесь в сети, которую должны использовать.

3. Попросите подключиться

Вы можете настроить большинство устройств так, чтобы они запрашивали перед подключением к сети, а не просто автоматически подключались либо к самой сильной открытой сети, либо к сети, к которой они подключались ранее.Это хорошая идея; Никогда не предполагайте, что сеть, которую вы использовали в одном месте, так же безопасна, как сеть с тем же именем в другом месте. Любой, у кого есть подходящие инструменты, может подделать широковещательное имя сети Wi-Fi (называемое SSID). Если устройство спросит первым, у вас есть возможность решить, безопасно ли подключаться. Например, в iOS перейдите в «Настройки»> «Wi-Fi» и установите флажок «Спрашивать о подключении к сетям». На Android точный путь может отличаться, но поищите настройки Wi-Fi в настройках.

4.Подпишитесь на Hotspots

Сервисы

, такие как Boingo, которая в партнерстве с другими предоставляет доступ к более чем 1 миллиону точек доступа по всему миру, или Gogo, которая предоставляет точки доступа специально для самолетов в полете, являются двумя крупными именами в сфере услуг Wi-Fi по подписке. Платите им ежемесячную плату, которая может оказаться дорогостоящей, и вы знаете, что когда вы найдете их сертифицированные точки доступа, вероятность того, что ими будут управлять плохие парни, будет гораздо ниже. (Возможно, но очень маловероятно.)

У Boingo есть приложения для iOS, Android, Windows и Mac, которые помогут вам найти поддерживаемые им точки доступа и войти в систему; услуга стоит 14 долларов.99 в месяц (4,98 доллара за первый месяц), и вы можете подключить четыре устройства к этому 1 миллиону точек доступа. Дневной проездной стоит 7,95 долларов.

Gogo взимает плату за Wi-Fi в полете по часам (7 долларов США), в день (19 долларов США) или имеет ежемесячную периодическую стоимость в размере 49,95 долларов США.

5. Используйте Hotspot 2.0.

Никогда не слышали о 802.11u? Как насчет сертифицированной точки доступа Wi-Fi? Это все одно и то же: метод, помогающий людям не только безопасно подключаться к точке доступа, но и переходить от поддерживаемой точки доступа к точке доступа в стиле вышек сотовой связи.Это означает, что вы вводите учетные данные для входа один раз, которые повторно используются в точках доступа повсюду, обеспечивая мгновенный и безопасный вход в систему.

На устройстве должно быть установлено правильное оборудование для поддержки Hotspot 2.0, но основные операционные системы, такие как Windows 10, macOS, iOS и Android, поддерживают его. В Windows перейдите в «Настройки»> «Сеть и Интернет»> «Wi-Fi» и нажмите переключатель под сетями Hotspot 2.0, чтобы включить его. В Android найдите его в настройках.

Вы можете найти его в местах, где есть постоянные поставщики Интернет-услуг, такие как Optimum или Spectrum, или у поставщиков платных точек доступа, таких как Boingo.Если это вариант для вас, используйте его.

6. Станьте самой горячей точкой

Вместо того, чтобы подвергать всех в группе риску использовать ненадежный Wi-Fi, один человек может назначить свое собственное устройство точкой доступа. Почти все ноутбуки и телефоны позволяют легко стать вашей собственной точкой доступа для других. Лучше всего сделать это тем, у кого на ноутбуке, планшете или телефоне есть тарифный план с возможностью модема, поскольку обратное соединение с Интернетом не обязательно должно проходить через общедоступный Wi-Fi. Это будет не быстро, но будет безопаснее.

В Windows 10 включите его, выбрав «Настройки»> «Сеть и Интернет»> «Мобильная точка доступа». Выберите тип используемого интернет-соединения (если есть несколько вариантов; это лучше всего, если у вас есть соединение Ethernet) и скопируйте имя сети, чтобы раздать людям (или изменить его), а также сетевой пароль, необходимый им для доступа (или изменить его — он должен состоять не менее чем из восьми символов).

В macOS выберите «Меню Apple»> «Системные настройки»> «Общий доступ» и щелкните поле «Общий Интернет».Выберите тип подключения, которым вы хотите поделиться, как вы планируете делиться им (Wi-Fi, да), затем нажмите Параметры Wi-Fi, чтобы назвать свою точку доступа Mac и дать ей пароль.

В iOS просто перейдите в «Настройки»> «Wi-Fi»> «Личная точка доступа», чтобы включить ее. Здесь вы также можете сбросить пароль на пароль длиной не менее 8 символов. Пользователям Android необходим KitKat или новее; найдите кнопку в разделе «Быстрые настройки».

7. Возьмите с собой точку доступа

Общедоступный Wi-Fi — это здорово, но вы можете просто взять с собой точку доступа.Точки доступа сотовых модемов имеют собственную батарею, используют транзитную сеть сотовой связи для подключения к Интернету и предоставляют нескольким людям доступ к Wi-Fi. Конечно, это стоит дороже, но, возможно, оно того стоит, если вам предстоит много путешествовать. Наш лучший выбор — это устройство Netgear для AT&T, мобильный роутер Nighthawk LTE Mobile Hotspot Router ($ 269,27 на Amazon), но о многих других читайте в нашем обзоре лучших мобильных точек доступа.

8. Избегайте использования личных данных в горячих точках.

Это скорее не технический, а поведенческий совет: по возможности избегайте более серьезных задач, таких как оплата счетов, доступ к банковскому счету или использование кредитной карты при подключении к общедоступному Wi-Fi.И подавать налоговую декларацию в точке доступа? Ни за что. Сохраните эти транзакции на тот случай, когда вы безопасно подключитесь к своей домашней сети, где у вас гораздо меньше шансов стать мишенью для слежки, поскольку вы уже обеспечиваете ее безопасность, верно?

9. Избегайте использования ваших паролей.

Необходимо запомнить множество паролей, и вам, вероятно, придется ввести несколько, даже если вы подключены к общедоступной сети Wi-Fi. Но если вы были скомпрометированы — скажем, какой-то хакер обнюхивает радиоволны и извлекает данные — все, что вы печатаете и отправляете в Интернет, может быть в равной степени скомпрометировано.Вот почему вам следует использовать менеджер паролей, например Keeper или Dashlane. Они хранят пароли для вас и хранят их в зашифрованном виде даже в мобильных приложениях. Если вы все же используете пароли, постарайтесь убедиться, что они находятся на сайтах, где у вас настроена двухфакторная аутентификация.

10. Используйте VPN.

Это само собой разумеется: вам нужна виртуальная частная сеть (VPN), когда вы находитесь в общедоступной сети. Хотя это был умеренно хороший совет, когда мы впервые писали эту историю почти десять лет назад, сегодня мы живем в состоянии слежки / хакерства, которое конкурирует с ситуацией 1984 года Оруэлла — если вы не будете осторожны.

VPN создает частный туннель между вашим ноутбуком или смартфоном и сервером VPN на другом конце, шифруя ваш трафик от отслеживания — даже от вашего интернет-провайдера или оператора самой точки доступа. Чтобы найти тот, который подходит вам, прочитайте наш обзор лучших VPN-сервисов, выберите один из лучших, заплатите за него и установите его на все свои устройства, которые используют общедоступный Wi-Fi любого типа. Вы будете рады, что сделали. (Для полной анонимности используйте сеть Tor.)

11. Отключить общий доступ

Когда вы подключаетесь к сети с помощью ПК, будь то Windows или Mac, обычно цель состоит в том, чтобы предоставить общий доступ к некоторым службам — по крайней мере, к файлам и возможностям печати.Если вы оставите эту опцию общего доступа открытой в точке доступа и подключитесь не к тому устройству, вы дадите плохим парням легкий доступ. Отключите его перед выходом на улицу. В Windows 10 перейдите в «Настройки»> «Сеть и Интернет»> «Wi-Fi»> «Изменить дополнительные параметры общего доступа» (справа) и найдите «Гость» или «Общедоступный» — щелкните курсор вниз, чтобы открыть этот раздел. Щелкните переключатели рядом с «Отключить обнаружение сети», чтобы ваш компьютер не был виден, и «Отключить общий доступ к файлам и принтерам», чтобы избежать совместного использования.

12.Используйте HTTPS и SSL

Большинство веб-сайтов используют протокол HTTPS для поддержки SSL (Secure Sockets Layer), чтобы сделать ваше соединение с ними более безопасным и избежать попадания в сеть Google. Обычно вы можете определить, использует ли ваш сайт HTTPS, даже если вы не видите его в URL-адресе (это будет первая часть, как показано на «https://www.pcmag.com»). Например, значок замка и слово «Безопасный» появляются в начале адресной строки в браузере Chrome на рабочем столе (блокировка появляется в большинстве браузеров смартфонов).Расширение HTTPS Everywhere от Electronic Frontier Foundation для Chrome, Firefox или Opera будет принудительно включать каждое соединение с сайтом, которое вы делаете, с безопасным вариантом, если он доступен.

13. Следите за обновлениями своей ОС и приложений.

Обновления операционной системы (ОС) — досадное, но необходимое зло. Не поддавайтесь ложному чувству безопасности, потому что вы пользователь Mac или iPhone. Обновления ОС — серьезное дело; они часто исправляют серьезные дыры в безопасности. Как только обновление станет доступным, все в мире будут знать о дырах в предыдущей итерации — если вы не исправили его, ваше устройство превращается в низко висящий плод, готовый быть сорванным хакером.

Не забывайте и о мобильных приложениях. Обновления приложений также исправляют серьезные дыры в безопасности. Особенно приложения для браузера, но все, что выходит в Интернет, может быть уязвимо. В iOS перейдите в «Настройки»> «iTunes и App Store»> «Обновления» и включите его, чтобы приложения обновлялись сами. На устройствах Android вы можете сделать то же самое с Google Play> Настройки> Автообновление приложений и выбрать, хотите ли вы, чтобы автоматическое обновление происходило через любую сеть или только когда вы находитесь в Wi-Fi.

14. Может быть, использовать этот брандмауэр

Вы можете полагаться на брандмауэр в вашем маршрутизаторе дома, но он должен быть подключен к программному брандмауэру на вашем настольном ПК.В Windows 10 есть хороший встроенный в Панель управления> Система и безопасность> Брандмауэр Защитника Windows.

Хотя VPN достаточно для решения большинства проблем, с которыми вы столкнетесь, убедитесь, что брандмауэр Windows также установлен и работает на вашем ноутбуке. Нажмите «Включить или выключить брандмауэр Windows», например, чтобы заблокировать все входящие соединения. (Он не убивает весь трафик — например, вы получаете веб-страницы, которые запрашиваете. Он блокирует только входящий трафик, который вы не запрашиваете.)

Если вы хотите более детальный контроль в брандмауэре, получите автономный брандмауэр, такой как ZoneAlarm Межсетевой экран — есть бесплатная и подписная версии.Он может добавить этот дополнительный уровень защиты от взломов и вредоносных программ, но проверяет базу данных разрешенных применений по белому списку, чтобы сократить раздражающие всплывающие окна, которые были такой проблемой с старыми межсетевыми экранами. Для получения дополнительной информации прочтите «Нужен ли вам брандмауэр?»

Безопасно ли использовать открытую беспроводную сеть?

Если ваша беспроводная служба не работает и вам нужно подключение к Интернету, у вас может возникнуть соблазн подключиться к любой открытой незащищенной беспроводной сети, которую обнаружит ваша точка беспроводного доступа.Однако перед подключением вы должны знать о рисках использования открытых сетей Wi-Fi.

Джон Мур / Getty Images

Что такое открытый Wi-Fi?

Подключение к неизвестной открытой беспроводной сети небезопасно, особенно при передаче конфиденциальных данных, например пароля онлайн-банкинга. Вся информация, отправляемая по незащищенной беспроводной сети, для которой не требуется код безопасности Wi-Fi Protected Access (WPA) или WPA2, отправляется в виде простого текста, чтобы любой мог ее перехватить. Подключение к открытой сети потенциально открывает ваше устройство для всех, кто находится в той же беспроводной сети.

Риски использования незащищенных сетей Wi-Fi

При входе на веб-сайт или использовании приложения, которое отправляет данные в виде открытого текста по сети, любой желающий может легко получить эту информацию. Например, ваш адрес электронной почты и пароль, если они не были переданы безопасным образом, — это все, что нужно злоумышленнику для доступа к вашей учетной записи электронной почты и любой конфиденциальной или личной информации в ней без вашего ведома. Точно так же хакеры могут перехватить любой обмен мгновенными сообщениями или незашифрованный трафик веб-сайта.

Если ваш компьютер не защищен брандмауэром или настроен неправильно и на нем включен общий доступ к файлам, хакер может получить доступ к жесткому диску компьютера по сети, чтобы получить доступ к конфиденциальным или конфиденциальным данным или даже запустить спам и вирусные атаки.

Насколько легко взломать беспроводную сеть?

Инструменты, необходимые для изучения беспроводной сети, захвата (прослушивания) передаваемых по ней данных, взлома ключа безопасности Wired Equivalent Privacy (WEP), а также для расшифровки и просмотра данных на сетевых устройствах, можно приобрести примерно за 50 долларов.

Законно ли использовать чужую открытую беспроводную сеть?

Помимо проблем с безопасностью ваших устройств и данных, использование беспроводной сети, которую обслуживает и оплачивает кто-то другой, может вызвать юридические проблемы. В прошлом несколько случаев несанкционированного доступа к компьютерным сетям Wi-Fi приводили к штрафам или даже обвинениям в уголовных преступлениях.

Допускаются общедоступные точки доступа Wi-Fi, созданные специально для гостей, например в кафе. Однако не забудьте обратить внимание на безопасность: точки доступа Wi-Fi обычно представляют собой открытые незащищенные беспроводные сети.

Итак, если вы используете соединение Wi-Fi вашего соседа, сначала спросите разрешения.

Как безопасно использовать общедоступный Wi-Fi

Есть несколько способов защитить свою конфиденциальность и данные при использовании открытой сети Wi-Fi.

  • Используйте VPN. Виртуальная частная сеть (VPN) создает безопасный туннель через общедоступную сеть. Если ваша компания предоставляет доступ к VPN, используйте соединение VPN для доступа к корпоративным ресурсам и создания безопасных сеансов просмотра.
  • Не разрешать автоматические подключения к нежелательным сетям.На своем устройстве отключите настройку автоматического подключения к нежелательным сетям. Если этот параметр включен, ваш компьютер или мобильное устройство автоматически подключается к любой доступной сети, включая мошеннические или фиктивные сети Wi-Fi, предназначенные для привлечения ничего не подозревающих жертв передачи данных.
  • Включите или установите брандмауэр. Брандмауэр — это первая линия защиты вашего компьютера (или сети, если брандмауэр установлен как аппаратное устройство). Операционные системы Windows и macOS имеют встроенные брандмауэры, предотвращающие несанкционированный доступ; вы также можете использовать стороннюю программу.
  • Отключить общий доступ к файлам. Перед подключением к общедоступной точке доступа Wi-Fi отключите общий доступ к файлам и принтерам, чтобы другие пользователи точки доступа не имели доступа к вашим общим файлам.
  • Входите только на защищенные веб-сайты. Убедитесь, что ваш сеанс просмотра зашифрован и безопасен. В адресной строке должен отображаться URL-адрес, который начинается с HTTPS (зашифрованный), а не на HTTP (не зашифрованный). Вы также можете увидеть замок в адресной строке.
  • Не проводите финансовые операции.Избегайте использования общедоступных точек доступа для банковских операций, покупок в Интернете или любых сценариев, связанных с конфиденциальной информацией.

Спасибо, что сообщили нам об этом!

Расскажите, почему!

Другой

Недостаточно подробностей

Сложно понять

Шаги ручного подключения Windows — Вычислительные службы — Офис CIO

Выполните следующие действия, чтобы вручную подключиться к сети CMU-SECURE.

Шаг 1. Удалите существующий профиль Wi-Fi

Следуйте инструкциям для вашей ОС, чтобы удалить / забыть существующий профиль Wi-Fi CMU-SECURE.

Windows 10

  1. Выберите «Настройки сети» (меню Wi-Fi).
  2. Выберите Управление настройками Wi-Fi.
  3. Выделите Управление известными сетями.
  4. Выберите CMU-SECURE и выберите Забыть.

Окна 8

  1. Щелкните сигнал Wi-Fi.
  2. Щелкните правой кнопкой мыши CMU-SECURE и выберите «Забыть эту сеть».

Окна 7

  1. Щелкните правой кнопкой мыши сигнал Wi-Fi и выберите «Открыть центр управления сетями и общим доступом».
  2. Выберите Управление беспроводными сетями.
  3. Щелкните правой кнопкой мыши CMU-SECURE и выберите Удалить сеть.

Шаг 2: Настройка подключения

  1. Щелкните правой кнопкой мыши сигнал Wi-Fi и выберите «Открыть центр управления сетями и общим доступом».
  2. Выберите Настроить новое подключение или сеть.
  3. Выберите «Подключиться к беспроводной сети вручную» и нажмите «Далее».
  4. Введите следующее:
    • Имя сети: CMU-SECURE
    • Тип безопасности: WPA2-ENTERPRISE
    • Тип шифрования: AES
  5. Щелкните Далее.
  6. Выберите Изменить параметры подключения.
  7. Щелкните Безопасность.
  8. Убедитесь, что метод аутентификации — PEAP.
  9. Щелкните Настройки и введите следующее:
    • Подтвердите идентичность сервера, проверив сертификат: проверено
    • AddTrust External CA Root: проверено
    • Метод аутентификации: EAP-MSCHAP v2
  10. Щелкните «Настроить» и снимите флажок «Автоматически использовать мой вход в Windows». Щелкните ОК.
  11. Щелкните OK.
  12. Щелкните «Дополнительные параметры».
  13. Установите флажок «Указать режим проверки подлинности» и выберите «Проверка подлинности пользователя».
  14. Сделайте следующее:
    • Windows 10 — нажмите «Сохранить учетные данные» и введите свой идентификатор пользователя и пароль Andrew. Нажмите ОК и Закрыть, чтобы выйти.
    • Windows 7 и 8 — Нажмите «ОК» и «Закрыть» для выхода. Выберите CMU-SECURE из списка Wi-Fi и нажмите Подключиться. При появлении запроса введите свой идентификатор пользователя Andrew и пароль.

Настройки Wi-Fi — Поддержка

Все доступные сети Wi-Fi появятся в настройках Wi-Fi.Включите / выключите Wi-Fi в правом верхнем углу.

Как подключиться к Wi-Fi

  1. Подключитесь к Wi-Fi, выбрав сеть, к которой вы хотите подключиться, и при необходимости введите пароль. Значок замка указывает на то, что для подключения к сети Wi-Fi требуется пароль.
  2. Устройство скажет «Connecting to —», когда ваше устройство подключится к выбранной сети.
  3. После успешного подключения рядом с именем Wi-Fi появится белая точка, а также текст «Connected to —».Уровень сигнала обозначается значком рядом с названием Wi-Fi.

reMarkable автоматически переподключится к известной сети Wi-Fi.

Обратите внимание, что невозможно подключиться к сетям Wi-Fi, для которых требуется открытие окна браузера.

Wi-Fi полностью подключен Wi-Fi отключен

Как подключиться к корпоративной сети Wi-Fi

Для подключения к корпоративным сетям выполните следующие действия:

  • В настройках устройства выберите «Wi-Fi»
  • Выберите свою сеть Wi-Fi из списка сетей

Введите следующее:

Метод EAP: PEAP
Проверить сертификат CA: Выкл.
Аутентификация фазы 2: MSCHAPV2
Введите идентификатор: Введите здесь свое имя пользователя
Введите анонимный идентификатор: Оставьте это поле пустым
Введите пароль: Введите здесь свой пароль

Имейте в виду, что в этих настройках учитывается регистр

Нажмите Enter, чтобы подключиться к сети Wi-Fi.

Обратите внимание, что ваша сеть Wi-Fi может быть настроена иначе, и для успешного подключения могут потребоваться другие настройки.
Если вам не удается подключиться к корпоративной сети Wi-Fi, обратитесь к администратору сети.

Как подключиться к Mac-адресу

В настоящее время нет возможности отобразить MAC-адрес на устройстве. Временный обходной путь — подключиться к маршрутизатору, к которому у вас есть доступ администратора, и скопировать MAC-адрес из списка подключенных устройств.Если это не сработает, попробуйте выполнить следующие действия.

В Windows 10:

  • Перейти к настройкам
  • Сеть и Интернет
  • Мобильная точка доступа
  • Активировать «Поделиться моим подключением к Интернету с другими устройствами»
  • Подключите reMarkable к общему Wi-Fi
  • MAC-адрес отображается в списке подключенных устройств в разделе «Физический адрес (MAC)»

Для других операционных систем попробуйте следующее:

  • Создание мобильной точки доступа
  • Загрузите приложение Wireless Network Watcher
  • Подключите reMarkable к общему Wi-Fi
  • Запустите Wireless Network Watcher
  • Отображается MAC-адрес для всех подключенных устройств

Как удалить сеть Wi-Fi

  • В настройках устройства выберите «Wi-Fi»
  • Выберите сеть Wi-Fi, к которой вы подключены.
  • Метчик «Забыть»

Бумажный планшет reMarkable теперь останется отключенным от сети.

Чтобы подключиться к новой сети Wi-Fi, выберите доступную сеть из списка в разделе «Wi-Fi» в настройках устройства.

Если у вас по-прежнему возникают проблемы с подключением к Wi-Fi, свяжитесь с нами здесь.

[OpenWrt Wiki] Подключиться к клиентской сети Wi-Fi

На этой странице объясняется, как подключить ваше устройство OpenWrt к другой сети Wi-Fi с помощью собственного радио. Из-за технических ограничений ваше устройство OpenWrt создаст свою собственную подсеть (в приведенном ниже примере это 192.168.2.x, а подсеть Wi-Fi-роутера — 192.168.1.x), как и при подключении к модему, ваше устройство OpenWrt и подключенные к нему устройства смогут подключаться к Интернету, но не будут видеть подключенные устройства. к другому Wi-Fi / роутеру).

Если вы действительно хотите настроить повторитель Wi-Fi или оставить устройства, подключенные к этому устройству, в той же подсети, что и устройства, подключенные к другому маршрутизатору, вам нужно будет вместо этого следовать этому руководству.

Веб-интерфейс

Как было сказано выше, интерфейс LAN должен быть настроен в другой подсети, чем сеть Wi-Fi, к которой вы подключаетесь.В нашем примере сеть Wi-Fi, к которой мы подключаемся, использует адреса 192.168.1.x, поэтому нам нужно сначала изменить IP-адрес интерфейса LAN на 192.168.2.1.


Установите LAN как статический адрес 192.168.2.1 Примените изменение настройки.


Отключите и снова подключитесь к устройству (при смене IP вам нужно это сделать).

Теперь мы настроим клиентскую сеть Wi-Fi, конфигурацию, необходимую для подключения к другой сети Wi-Fi.
После того, как вы снова подключитесь к повторителю Wi-Fi, перейдите на страницу беспроводных сетей и нажмите кнопку «Сканировать».


Выберите сеть Wi-Fi, к которой вы хотите подключиться, на странице и нажмите «Присоединиться к сети».



Введите пароль Wi-Fi, оставьте «имя новой сети» как «wwan» и выберите зону брандмауэра WAN. Щелкните Сохранить. Если у вас нет зоны брандмауэра * wan *, вам необходимо ее создать, не сохраняйте конфигурацию Wi-Fi и переходите к следующему шагу.


Если у вас нет зоны брандмауэра «WAN», вы должны ее создать.Нажмите «Сеть», а затем «Брандмауэр», затем нажмите кнопку «Добавить» и настройте новую зону, как показано на следующем снимке экрана (который является интерфейсом брандмауэра WAN по умолчанию),


Обратите внимание, что в «Покрытых сетях» у вас, вероятно, будут «lan» и «wwan» вместо тех, что показаны на снимке экрана. У моего маршрутизатора (использованного для скриншота) уже есть порта WAN, ethernet и зона брандмауэра WAN по умолчанию, а также я делаю модем со своим смартфоном. Если вы делаете этот шаг, вероятно, у вас его тоже нет.

После того, как вы это сделаете, вернитесь и повторите другие шаги, чтобы добавить и сохранить соединение Wi-Fi.



Вы попадете на страницу настроек Wi-Fi клиента, при необходимости установите другие параметры.
Наиболее важные настройки находятся в строке «Рабочая частота».
Установите режим Legacy, если вы подключаетесь к сети Wi-Fi g (как в моем примере), или N, если вы подключаетесь к Wi-Fi n (и так далее).
Установите для ширины то же значение, которое вы установили для Wi-Fi, к которому вы подключаетесь (чтобы не создавать узких мест при подключении без причины).

Интерфейс командной строки

Перед выполнением любой фактической настройки необходимо включить интерфейс Wi-Fi, чтобы иметь возможность сканировать сети поблизости:

 uci set wireless. @ Wifi-device [0] .disabled = "0"
uci совершить беспроводной
Wi-Fi 

Если на вашем устройстве установлено несколько радиомодулей Wi-Fi, вы можете использовать другие в этом руководстве, заменив их номера. Например, чтобы включить второе радио Wi-Fi (обычно радио 5 ГГц), вам необходимо настроить беспроводную связь [email protected] wifi-device [1] .disabled = 0, а затем используйте wlan1 вместо wlan0 в приведенной ниже команде.

Теперь мы можем перечислить сети в радиусе действия, заменив ваш фактический беспроводной интерфейс на wlan0 :

 iw dev
iw dev сканирование wlan0 

Пример вывода:

 # iw dev сканирование wlan0
BSS c8: d5: fe: c8: 61: b0 (на wlan0) - связанный
        TSF: 24324848870 мкс (0д, 06:45:24)
        частота: 2412
        интервал между радиомаяками: 100 ТЕ
        возможность: ESS (0x0411)
        сигнал: -72.00 дБм
        последний визит: 140 мс назад
        Информационные элементы из кадра Probe Response:
        SSID: Виолетта
        RSN: * Версия: 1
                 * Групповой шифр: CCMP
                 * Парные шифры: CCMP
                 * Наборы аутентификации: PSK
                 * Возможности: 1-PTKSA-RC 1-GTKSA-RC (0x0000)
BSS f8: 35: dd: eb: 20: f8 (на wlan0)
        TSF: 24225790925 мкс (0д, 06:43:45)
        частота: 2457
        интервал между радиомаяками: 100 ТЕ
        возможность: ESS (0x0431)
        сигнал: -90.00 дБм
        последний визит: 1450 мс назад
        Информационные элементы из кадра Probe Response:
        SSID: GOinternet_EB20FB
        Возможности HT:
                Возможности: 0x11ee
                        HT20 / HT40
                        Режим энергосбережения SM отключен
                        RX HT20 SGI
                        RX HT40 SGI
                        TX STBC
                        RX STBC 1-поток
                        Максимальная длина AMSDU: 3839 байт
                        DSSS / CCK HT40
                Максимальная длина RX AMPDU 65535 байт (показатель степени: 0x003)
                Минимальный временной интервал RX AMPDU: 4 мкс (0x05)
                Поддерживаемые индексы скорости HT RX MCS: 0-15, 32
                Индексы скорости HT TX MCS не определены
        Работа HT:
                 * основной канал: 10
                 * смещение вторичного канала: ниже
                 * Ширина канала STA: любая
        RSN: * Версия: 1
                 * Групповой шифр: TKIP
                 * Парные шифры: TKIP CCMP
                 * Наборы аутентификации: PSK
                 * Возможности: 1-PTKSA-RC 1-GTKSA-RC (0x0000) 

В этом примере есть две сети: Wi-Fi с именем Violetta и Wi-Fi с именем GOinternet_EB20FB.Устройство было настроено для подключения к тому, что называется Виолетта.

Это значения uci, которые были добавлены или изменены в процессе настройки.
Для SSID, BSSID и шифрования вы должны использовать информацию, полученную при сканировании Wi-Fi выше.
Чтобы объяснить, почему эти значения были изменены, прочтите руководство по luci выше.

 network.lan.ipaddr = '192.168.2.1'
network.wwan = интерфейс
network.wwan.proto = 'dhcp'
брандмауэр. @ zone [1] = зона
брандмауэр. @ зона [1].name = 'wwan'
брандмауэр. @ zone [1] .input = 'REJECT'
брандмауэр. @ zone [1] .output = 'ПРИНЯТЬ'
брандмауэр. @ zone [1] .forward = 'REJECT'
брандмауэр. @ zone [1] .masq = '1'
брандмауэр. @ зона [1] .mtu_fix = '1'
брандмауэр. @ зона [1] .network = 'wwan'
беспроводной. @ wifi-iface [1] = wifi-iface
беспроводной. @ wifi-iface [1] .network = 'wwan'
беспроводной. @ wifi-iface [1] .ssid = 'Виолетта'
беспроводной. @ wifi-iface [1] .encryption = 'psk2'
беспроводной. @ wifi-iface [1] .device = 'radio0'
беспроводной. @ wifi-iface [1] .mode = 'sta'
беспроводной. @ wifi-iface [1] .bssid = 'C8: D5: FE: C8: 61: B0'
беспроводной. @ wifi-iface [1].key = 'myWifiPasswordHere' 

Этот веб-сайт использует файлы cookie. Используя веб-сайт, вы соглашаетесь с хранением файлов cookie на вашем компьютере. Также вы подтверждаете, что прочитали и поняли нашу Политику конфиденциальности. Если вы не согласны, покиньте сайт.OKПодробнее о файлах cookie

Не становитесь легкой добычей для хакеров

Хотя Wi-Fi предлагает удобство бесшовного, не привязанного к сети соединения для передачи данных, он имеет недостатки безопасности, которые хакеры любят использовать. Не зная, какие уловки используют хакеры для нацеливания на устройства Wi-Fi, пользователям трудно понять, какие привычки могут подвергать их наибольшему риску.

Для взлома

Wi-Fi часто используются небольшие ошибки, которые пользователи совершают при подключении устройств к сети или настройке маршрутизатора. Чтобы избежать наихудшей из этих ошибок, есть несколько простых мер предосторожности, которые вы можете предпринять, чтобы уменьшить поверхность атаки и не дать вам стать жертвой некоторых из наиболее распространенных атак Wi-Fi.

Получите бесплатное тестирование на проникновение в средах Active Directory EBook

«Это действительно открыло мне глаза на безопасность AD, чего никогда не делала защитная работа.”

Риски Wi-Fi

Когда среднестатистический человек думает о взломе Wi-Fi, он, вероятно, представляет, что хакер взламывает его локальную сеть Wi-Fi. Хотя это действительно происходит, Wi-Fi также может использоваться для отслеживания пользователей с их устройств, взлома паролей с помощью фишинговых атак и раскрытия информации о том, где человек работает или путешествует.

Хакеры, нацеленные на Wi-Fi, могут решить, атаковать ли саму сеть или преследовать любые подключенные устройства.Это дает хакерам гибкость в выборе самого слабого звена, полагаясь на цель, совершающую критические ошибки, и нацеливаясь на любую уязвимость, которую легко использовать.

Wi-Fi — это поверхность атаки, которая также может преследовать вас. Мобильные устройства Wi-Fi можно легко отслеживать между местоположениями, утекая имена сетей, которые могут раскрыть информацию о владельце. Для тех, кто не хочет, чтобы их устройство транслировало, где они работают или где недавно были, это может быть проблемой как конфиденциальности, так и безопасности.

Чтобы снизить эти риски, мы можем заблокировать поведение, которое приводит к утечке личной информации и / или делает наши устройства более уязвимыми. Выполнив следующие шаги, вы можете уменьшить поверхность атаки и обезопасить себя при использовании Wi-Fi дома или в дороге.

1) Удалите ненужные сети из списка предпочитаемых сетей

Список предпочтительных сетей или PNL — это список имен сетей Wi-Fi, которым ваше устройство автоматически доверяет. Этот список создается на основе сетей, к которым вы подключаетесь с течением времени, но он не может различить сети с одинаковым именем и типом безопасности.Это означает, что после однократного подключения к сети Wi-Fi Starbucks ваше устройство запомнит и автоматически подключится к любой открытой сети с тем же именем.

Для хакера создание мошеннических точек доступа, имитирующих имена обычных открытых точек доступа Wi-Fi, является самым простым способом отслеживания ближайших устройств и проведения MITM-атак. Если вы оставите свой смартфон Wi-Fi включенным в общественных местах, ваше устройство не будет предупреждать вас при автоматическом подключении к открытой сети с именем, совпадающим с именем, к которому вы присоединились ранее.Без других мер предосторожности это может позволить хакеру загружать фишинговые страницы, отслеживать, какие сайты вы посещаете, и узнавать, какие приложения вы используете.

В Windows вы можете удалить предпочитаемые сети, перейдя в «Управление известными сетями» и нажав «Забыть» в любых сетях, к которым ваш компьютер не должен подключаться автоматически. Как минимум, вы должны удалить все открытые сети Wi-Fi из этого списка. Риск того, что ваше устройство автоматически подключится к мошеннической точке доступа, которая притворяется открытым Wi-Fi, намного выше, чем при обнаружении вредоносной сети с тем же именем и паролем, что и в вашей PNL.

В описанной выше атаке я использовал микроконтроллер esp8266 за 3 доллара, чтобы создать до тысячи фальшивых сетей. Многие находящиеся поблизости смартфоны пытались подключиться к сетям с именами, к которым они подключались раньше, и выяснили, чему они доверяют. Обнаружив, какие сетевые имена отображаются в PNL нескольких соседних устройств, хакер может перехватить соединение для передачи данных многих устройств одновременно с помощью одной мошеннической сети с именем вроде «attwifi». Если у вас есть сети, похожие на те, что указаны в списке выше, сохраненные в PNL вашего устройства, вы должны немедленно удалить их!

2) Используйте VPN для шифрования локального трафика

Один из фундаментальных недостатков WPA2, исправленный в WPA3, — это концепция прямой секретности.Это означает, что в новом стандарте WPA3 за записанным трафиком Wi-Fi нельзя шпионить, даже если злоумышленник узнает пароль Wi-Fi позже. В текущем стандарте WPA2 дело обстоит иначе. За трафиком в локальной сети могут следить как другие пользователи, так и злоумышленник, который записывает трафик и расшифровывает его, узнав пароль позже.

В то время как HTTPS сделал Интернет намного безопаснее и приватнее для пользователей Wi-Fi при ненадежных соединениях, VPN устраняет слабину, препятствуя отслеживанию трафика.Шифруя DNS-запрос и другую раскрывающую информацию, которая может открыть дверь для фишинг-атаки, VPN усложняет злоумышленнику возможность увидеть, что цель делает в Интернете, или перенаправить пользователей на вредоносный веб-сайт.

Для шифрования вашего локального трафика самые популярные VPN предлагают уровень защиты, чтобы не стать легкой добычей. PIA, Mullvad или NordVPN сделают ваш локальный трафик неразборчивым для хакера и обеспечат прямую секретность, сделав записи вашего Wi-Fi-трафика бесполезными, даже если злоумышленник узнает пароль WI-Fi позже.

В приведенном выше примере я отключил PIA во время мониторинга своего Wi-Fi-соединения с другого компьютера с помощью Wireshark. Сразу после отключения я смог увидеть, что на моем телефоне был запущен мессенджер Signal, он был в сети AT&T и в настоящее время смотрел видео на YouTube только по запросам DNS. Я даже могу идентифицировать проверяющуюся VPN по ее серверу обновлений. Вся эта информация просочилась за несколько секунд перехвата трафика без использования VPN.

Если вы хотите узнать больше об использовании Wireshark для перехвата информации через Wi-Fi, вы можете ознакомиться с этим полезным справочником: https: // www.varonis.com/blog/how-to-use-wireshark/

3) D возможно автоматическое подключение w присоединение к сетям

Одним из недостатков очистки списка предпочитаемых сетей является то, что любые сети, к которым вы подключаетесь, требуют, чтобы вы вводили пароль вручную каждый раз, когда вы хотите подключиться. Это может раздражать сети, к которым вы часто подключаетесь, а также требует, чтобы вы очищали PNL после каждого присоединения к новой сети.

Для защищенных паролем сетей Wi-Fi, к которым вы часто подключаетесь, есть решение, позволяющее сохранить пароль и снизить риск автоматического подключения вашего устройства к вредоносным сетям с тем же именем.Для этого обязательно установите флажок «Отключить автоподключение» при первом подключении к сети. Это предотвратит попытки вашего устройства подключиться к сети, которая соответствует имени и типу безопасности той, к которой вы подключаетесь.

Хотя вам все равно придется нажимать на имя сети каждый раз, когда вы хотите присоединиться к ней, вам не нужно вводить пароль. Ценой одного клика вы можете избежать утечки названия сетей, к которым вы ранее подключались.

На устройствах MacOS вы можете указать, какие сети подключаются автоматически, с помощью кнопки «Дополнительно» в меню «Сеть».Вы можете просто снять флажки с тех сетей, которые не хотите подключать автоматически.

4) Никогда не использовать скрытые сети

Обычная точка доступа Wi-Fi будет отправлять маяки, содержащие всю информацию, необходимую для обнаружения ближайшими устройствами и подключения к ней, например SSID сети и поддерживаемое шифрование. Скрытые сети, напротив, никогда не отправляют маяки и никоим образом не заявляют о себе, требуя, чтобы клиентское устройство находилось в зоне действия и уже знало о сети для подключения.Это означает, что вы никогда не увидите скрытую сеть, включенную в список ближайших точек доступа, что теоретически усложняет злоумышленнику определение наличия сети.

Некоторые пользователи думают, что безопасность посредством неизвестности — это хороший способ скрыть свою сеть от хакеров Wi-Fi, но ироническая правда заключается в том, что, скрывая свою сеть Wi-Fi, вы упрощаете отслеживание всех своих интеллектуальных устройств. Поскольку скрытая сеть Wi-Fi никогда не будет транслироваться до того, как устройство попытается подключиться к ней, устройство Wi-Fi, настроенное для подключения к скрытой сети, должно будет предполагать, что сеть может быть поблизости в любой момент.

На практике это означает, что ваше устройство будет постоянно вызывать имя скрытой сети, что упрощает отслеживание вашего устройства Wi-Fi, даже если MAC-адрес выбран случайным образом или вы принимаете другие меры предосторожности. оставайся анонимным. Это не только упрощает обман вашего устройства для подключения к точке доступа Rouge, но также позволяет любому отслеживать ваше присутствие по радиосигналам, которые постоянно отправляет ваше интеллектуальное устройство.

На изображении выше я добавил скрытую сеть в список предпочтительных сетей смартфона.В Wireshark мы можем легко отслеживать устройство, которое запрашивает скрытую сеть. Мы не только не скрываем, но и можем идентифицировать не только устройство, но и название самой скрытой сети. Если наша цель состояла в том, чтобы сделать нашу сеть Wi-Fi более скрытой, мы вместо этого заставили наше клиентское устройство постоянно вызывать имя нашей «скрытой» сети для всеобщего обозрения.

В некоторых случаях «скрытая» сеть, которую запрашивает устройство, может даже быть расположена на Wigle.net, если SSID достаточно уникален.Это означает, что вы можете даже давать свой домашний или рабочий адрес любому, кто прослушивает передачи по Wi-Fi. Если ваша цель — сохранить скрытность существования сети, вам следует подумать об использовании только Ethernet, а не о создании скрытой сети Wi-Fi.

5) D возможность использования функции WPS на маршрутизаторах

С точки зрения злоумышленника, сети с включенным WPS выглядят как больные. С помощью одной команды хакер может сканировать локальную область на предмет сетей, поддерживающих WPS и представляющих собой хорошую цель для такой атаки, как WPS-Pixie.

Выше мы видим локальные сети, в которых включены различные версии WPS, что означает, что их стоит проверить с помощью такого инструмента, как Airgeddon, чтобы увидеть, сможем ли мы добиться быстрой победы. Многие версии WPS уязвимы как для атак методом перебора PIN-кода, так и для атак на основе WPS-Pixie, которые могут позволить злоумышленнику получить доступ к уязвимой сети всего за 15 секунд.

Что пугает в атаках с помощью PIN-кода при настройке WPS, так это то, что влияние успешной атаки выходит за рамки простого изменения пароля.Если злоумышленник сможет получить ваш установочный PIN-код WPS при атаке в стиле Reaver или WPS-Pixie, он сможет получить ваш пароль, независимо от его длины, уникальности или безопасности. Это связано с тем, что PIN-код настройки WPS был разработан в первую очередь для восстановления утерянных паролей, поэтому, злоупотребляя им, хакер получает тот же доступ, что и владелец устройства.

Чтобы выгнать хакера, у которого есть PIN-код для настройки WPS, вы не можете просто изменить пароль. Вам также необходимо отключить установочный PIN-код WPS и, возможно, купить новый маршрутизатор, если вы когда-нибудь захотите использовать его снова.Многие маршрутизаторы не позволяют изменять PIN-код настройки WPS, поэтому, чтобы ваш длинный и надежный пароль оставался в секрете, обязательно отключите этот параметр в настройках меню маршрутизатора.

Процедура отключения PIN-кода настройки WPS может отличаться, но в целом вам следует войти в свой маршрутизатор Wi-Fi и снять флажок, связанный с «ПИН-кодом WPS» или «Настройка WPS», чтобы убедиться, что этот параметр отключен. В некоторых старых маршрутизаторах отключение этого параметра может фактически не выключить его, поэтому, если вы хотите убедиться в этом сами, вы можете использовать команду «-wash» в Kali Linux для определения любых ближайших сетей, рекламирующих WPS.Если ваше устройство по-прежнему сообщает WPS после его отключения, вам следует заменить устройство.

6) Никогда не используйте повторно пароли для Wi-Fi

Один из самых больших недостатков WPA2, текущего стандарта Wi-Fi, заключается в том, что слабый пароль может облегчить злоумышленнику проникновение в сеть. Если пароль к вашей сети Wi-Fi входит в число миллиона или около того худших паролей, вполне вероятно, что хакер сможет взломать вашу сеть за считанные минуты. Это потому, что все, что им нужно сделать, это захватить рукопожатие от устройства, подключенного к Wi-Fi, загрузить его в такой инструмент, как Hashcat, и расслабиться, пока он пробует все предположения в огромном файле взломанных паролей.

Здесь важно думать о паролях как о «надежных» с двух точек зрения. Во-первых, их должно быть трудно угадать, а во-вторых, они должны быть уникальными. Это означает, что использование таких же или очень похожих паролей в других учетных записях может привести к тому, что ваш пароль попадет в список взломанных паролей, что сделает его одним из «плохих» паролей по умолчанию, которые хакер попытается использовать при атаке методом перебора.

Так как же даже длинный и сложный пароль, используемый в нескольких местах, может стать достоянием общественности? Компании постоянно теряют пароли от учетных записей пользователей при взломах, и одна из наиболее распространенных тактик — попытаться использовать эти пароли в других местах, как только они станут доступны.Хакеры WI-Fi знают, что людям нравится копировать свои любимые «надежные» пароли из одной учетной записи в другую, и это упрощает перебор паролей, которые могут быть длинными, но на самом деле не уникальными.

Чтобы узнать, какой из ваших любимых паролей уже известен, вы можете запустить свои учетные записи на сайте haveibeenpwned.com и посмотреть, какие компании могли утекать пароли ваших учетных записей. Никогда не используйте пароль для своего Wi-Fi, который вы используете где-либо в Интернете, и ни в коем случае не используйте пароль, который был раскрыт другой службой.

7) Изолировать клиентов от их собственной подсети

Потенциально серьезная ошибка многих малых предприятий, предлагающих клиентам Wi-Fi, заключается в том, что они не ограничивают гостевых пользователей их собственной подсетью. Если все сделано правильно, изоляция подсети означает, что каждый клиент может взаимодействовать только с маршрутизатором и не может сканировать другие устройства в сети или пытаться подключиться к открытым портам.

В сети с надлежащей изоляцией клиентов сканирование Nmap или ARP ничего не должно выявить или просто маршрутизатор как единственное устройство в сети.Кроме того, у маршрутизатора не должно быть доступных портов, которые являются страницами администрирования хостинга или конфигурации из гостевой сети, так как на этих страницах часто происходит утечка информации, которую хакер может использовать для взлома маршрутизатора.

На рисунке выше мы видим ситуацию для большинства малых предприятий Wi-Fi сетей, которые предлагаются клиентам и не изолируют клиентов должным образом от их собственной подсети. Без изоляции клиента любой в сети может видеть и взаимодействовать с любым другим подключенным устройством.Это означает, что камеры видеонаблюдения, системы DVR, сам маршрутизатор и NAS или файловые серверы в сети могут быть напрямую доступны для хакера с момента их присоединения к сети, что значительно упрощает задачу поиска самого слабого звена сети.

На изображении выше бизнес, предоставляющий клиентам Wi-Fi, также предоставил доступ к серверу NAS своей камеры видеонаблюдения, используя учетные данные по умолчанию, для всех в сети, что позволяет хакерам видеть сквозь камеры бизнеса и даже просматривать старые кадры, хранящиеся на сервер.Чаще всего предприятия настраивают эти сети и подключают множество устройств Wi-Fi, забывая изменить пароль по умолчанию для всего, от маршрутизаторов до принтеров.

Если компания забывает изменить пароль по умолчанию для маршрутизатора и не может изолировать клиентов от своей собственной подсети, это только вопрос времени, когда хакер вмешается, чтобы администрировать маршрутизатор для них. Когда гость сканирует сеть, он должен видеть только два устройства: шлюз и себя.

С паролями администратора по умолчанию, такими как «admin» или «password», оставленными на маршрутизаторе, хакеры могут загружать вредоносные обновления прошивки, чтобы шпионить за пользователями или запускать украденные кредитные карты через соединение, используя маршрутизатор в качестве своей личной VPN.Первый шаг к предотвращению этого — в первую очередь предотвратить ненужный доступ к устройствам в сети.

Wi-Fi безопаснее с некоторыми основными мерами предосторожности

В общем, вы должны хранить на своих устройствах как можно меньше доверенных сетей Wi-Fi и отключать автоматическое подключение. Если вы работаете на конфиденциальной должности и у вас в офисе есть уникальные имена сетей Wi-Fi, вы можете передавать данные о своей работе заинтересованным сторонам, даже не зная об этом. В случае сомнений просто отключите радиомодуль Wi-Fi, когда вы его не используете, так как это предотвратит большинство атак через Wi-Fi.

Выполнив описанные выше действия, можно легко снизить риск того, что ваше устройство Wi-Fi автоматически подключится к вредоносной сети, будет отслеживаться между местоположениями или утечка личной информации. Хотя эти советы не являются полным руководством по обеспечению безопасности при использовании Wi-Fi, они защитят вас от нескольких самых простых и дешевых атак, которые используют хакеры.

Если вы хотите узнать больше о том, что может произойти, когда злоумышленник взломает вашу сеть, вы можете узнать больше в нашей лаборатории атак Office 360.

Риски безопасности общедоступного Wi-Fi и способы его безопасного и надежного использования

Всегда приятно ощущать бесплатное подключение к Wi-Fi в отеле, аэропорту или кафе. Соблазн подключиться к Интернету непреодолим — что не нравится в сохранении мобильных данных? Бесплатный Интернет почему-то кажется лучше, чем платная версия.

Однако общественный Wi-Fi не лишен потенциальных недостатков.Хотя эти точки доступа часто безопасны, есть вероятность, что люди со злым умыслом (например, желающие украсть ваши данные) входят в некоторые сети. В конце концов, они доступны любому, у кого есть устройство с поддержкой Wi-Fi.

Как бы тревожно это ни звучало, это не означает, что вам следует избегать подключения к общедоступным сетям Wi-Fi. Если вы примете соответствующие меры предосторожности, вы сможете без проблем пользоваться Wi-Fi.

Чтобы обезопасить себя в общедоступной сети Wi-Fi, мы рекомендуем вам прочитать оставшуюся часть этого руководства.

1. Различайте защищенные и незащищенные сети

Вообще говоря, есть два типа общедоступных сетей Wi-Fi. Полностью открытая сеть позволяет вам войти в систему без каких-либо деталей аутентификации. Все, что вам нужно сделать, это просто нажать кнопку «Подключиться», а ваш смартфон или ноутбук сделает все остальное. Мы советуем вам воздержаться от использования этой опции или войти в систему только в крайнем случае и на короткий период времени.

Другой тип общедоступной сети Wi-Fi требует от вас регистрации и ввода данных, таких как номер телефона и действующий адрес электронной почты.Возможно, вам также придется создать имя пользователя и пароль, прежде чем система предоставит вам доступ. Это может быть крупномасштабная сеть Wi-Fi, предоставляемая вашей сотовой компанией, или сеть в вашем местном кафе, где диапазон значительно меньше. Оба считаются общедоступными системами Wi-Fi.

Такие сети считаются гораздо более безопасными, так как ваши личные данные сохраняются. Потенциальные хакеры обычно не разглашают такие подробности, поэтому можно с уверенностью сказать, что они оставят эти сети в покое.

Если вы сидите в кофейне или кафе, спросите бариста, к какой сети Wi-Fi подключиться. Они будут знать об официальных, устанавливаемых либо торговым центром, либо самим магазином, и соответствующим образом направят вас.

2. Храните конфиденциальную информацию в тайне

Если вы используете общедоступную сеть Wi-Fi, рекомендуется избегать таких вещей, как интернет-банкинг, покупки в Интернете или другие действия, которые могут привести к раскрытию финансовых данных.

Не рекомендуется заполнять веб-форму данными своего банковского счета, данными кредитной карты или номером социального страхования при подключении к общедоступной сети Wi-Fi.

Если есть настоятельная необходимость перевести средства или воспользоваться преимуществами быстрой продажи, разумным подходом будет включить передачу данных по мобильной сети для этой конкретной транзакции. Это займет всего несколько минут и обеспечит безопасность вашей информации.

3. Выключайте Wi-Fi, когда не пользуетесь

Если вы не пользуетесь Интернетом, но находитесь в зоне действия общедоступной сети, мы советуем вам просто выключить Wi-Fi. Это займет всего несколько секунд и добавит дополнительный уровень безопасности. В конце концов, просто включение этой опции позволяет людям заметить ваше присутствие и, возможно, подглядывать.Если вы хотите повторно подключиться к Интернету, просто снова включите Wi-Fi.

Для пользователей Windows: просто щелкните значок беспроводной связи на панели задач и выключите его. В Mac OS найдите значок Wi-Fi в строке меню (в правом верхнем углу экрана) и выключите его. Пользователи Android и iOS найдут возможность отключить Wi-Fi в меню настроек.

4. Отключить общий доступ

В некоторых случаях можно предоставить общий доступ к файлам и принтерам, а также включить удаленный вход с других компьютеров, подключенных к той же сети.Этот параметр подходит для сетей, которым вы доверяете, например для сетей дома и в офисе, но его следует избегать при подключении к общедоступному Wi-Fi.

Для пользователей ПК с Windows: выберите Панель управления> Сеть и Интернет> Центр управления сетями и общим доступом. Оказавшись там, нажмите «Изменить дополнительные настройки общего доступа». Отключите сетевое обнаружение и общий доступ к файлам и принтерам.

Для Mac OS просто перейдите в Системные настройки> Общий доступ и снимите все флажки.

5.Используйте VPN

Сокращенно от Virtual Private Network, VPN шифрует весь интернет-трафик, идущий на ваше устройство и исходящий от него. Это эффективно защищает открытые Wi-Fi-соединения и делает практически невозможным отслеживание вашей активности хакерами.

VPN также является отличным выбором для доступа к ограниченному контенту, например, из US Netflix, Hulu и BBC iPlayer. Он работает путем туннелирования трафика через промежуточный сервер, так что кажется, что вы находитесь где-то в другом месте, кроме вашего текущего местоположения.

Вы можете проверить наш список лучших доступных VPN-сервисов, чтобы определить, какой из них лучше всего подходит для ваших нужд. Мы рекомендуем ExpressVPN, но есть много других высокопроизводительных альтернатив, включая NordVPN, IPVanish и CyberGhost. Некоторые даже поставляются с автоматической защитой Wi-Fi, так что вы будете в безопасности каждый раз, когда подключаетесь к точке доступа.

6. Придерживайтесь безопасных веб-сайтов

Hyper Text Transfer Protocol (HTTPS) — это зашифрованный протокол, с помощью которого ваш браузер отправляет данные на веб-сайт, который вы в данный момент посещаете.Популярные сайты, такие как Facebook и Gmail, используют протокол HTTPS, поскольку он значительно снижает вероятность раскрытия ваших личных данных.

Чтобы определить защищенный HTTPS-сайт, просто найдите значок замка в браузере рядом с адресом вашего веб-сайта. Не на всех сайтах есть эта опция, поэтому не предполагайте, что ваш просмотр по умолчанию зашифрован.

Чтобы облегчить ситуацию, мы рекомендуем вам установить плагин для браузера «HTTPS Everywhere». Этот плагин заставляет вас подключиться к защищенной версии сайта, если она доступна.Однако учтите, что если нет HTTPS-сайта, вы просто перейдете на небезопасную версию.

Если вы по-прежнему опасаетесь учетных данных безопасности сайта, мы рекомендуем вам прочитать наше руководство по распознаванию безопасных сайтов.

7. Включите брандмауэр

Базовый брандмауэр, присутствующий в вашей операционной системе Windows или Mac, может не иметь расширенных и надежных функций, которые предлагают платные антивирусные решения, но он по-прежнему является удобным инструментом для отражения атак.

Для непосвященных брандмауэр является первой линией защиты от хакеров и действует как барьер между надежными и ненадежными сетями.Он будет отслеживать весь трафик и принимать решение о принятии или отклонении в зависимости от конкретных параметров безопасности.

Чтобы включить брандмауэр в Windows, просто зайдите в настройки безопасности. Они находятся в Панели управления> Система и безопасность> Брандмауэр Windows.

Для MacOS перейдите в Системные настройки> Безопасность и конфиденциальность> Брандмауэр.

8. Регулярно обновляйте программное обеспечение

Большинство программ, которые мы используем, никоим образом не статичны — разработчики постоянно настраивают код и исправляют уязвимости.

Как правило, когда антивирус отправляет вам эхо-запрос для установки обновления программного обеспечения, вы должны следовать подсказке и выполнить обновление. В то же время вы должны делать это через домашнее или офисное подключение к Интернету, а не через незащищенное общедоступное подключение.

9. Соблюдайте принципы интеллектуального просмотра

Помимо всех практических советов, изложенных выше, есть и другие меры сдерживания, которые вы также можете применить. Определенно рекомендуется использовать надежные пароли с комбинацией прописных, строчных и цифровых символов.Если вас не интересуют варианты, воспользуйтесь нашим генератором паролей.

По возможности включайте двухфакторную аутентификацию — это особенно важно для социальных сетей, электронной почты и банковских операций. Если вы подключены к общедоступной сети Wi-Fi, не забудьте выйти из всех своих сайтов перед выходом. Кроме того, скажите своему устройству «забыть о сети» — это предотвратит автоматический вход в нее в будущем.

Как меня могут взломать общедоступный Wi-Fi?

Если вы выполните описанные выше действия, то сможете оставаться в безопасности при использовании общедоступного Wi-Fi.Однако хорошо знать, с чем вы боретесь. В этом разделе мы расскажем вам о некоторых методах, которые хакеры используют для кражи ваших данных.

1. Атака посредника

Хакеры используют эту технику для перехвата сообщений между двумя объектами, такими как ваше устройство и сервер, к которому оно подключено. Поток данных прерывается злоумышленником, который позволяет им перехватить вашу личную информацию и украсть такие вещи, как данные банковского счета и данные кредитной карты.

Атаки Man-in-the-Middle (MITM) особенно распространены в общедоступных сетях Wi-Fi. Хакеры создают мошеннические сети Wi-Fi с, казалось бы, безобидными названиями, такими как «FreePublicWifi», чтобы заманить пользователей. Как только вы подключитесь, хакер получит прямой доступ к вашему сеансу просмотра и всем содержащимся в нем данным. Они могут даже иметь возможность просматривать ваши сохраненные файлы cookie или небольшие пакеты данных, в которых хранятся такие вещи, как информация для входа в систему.

Эффективность атак MITM была продемонстрирована 7-летней этической хакеркой Бетси Дэвис, которая успешно проникла в общедоступную сеть Wi-Fi менее чем за 11 минут.Опрос, проведенный в рамках демонстрации, показал, что 59 процентов британских интернет-пользователей часто подключаются к общедоступным точкам доступа, причем 19 процентов из них используют общедоступный Wi-Fi для конфиденциальных транзакций, таких как личные банковские операции.

Один из способов идентифицировать мошенническое соединение в отличие от легитимного — проверить процедуры аутентификации / входа в систему. Надежные сети обычно запрашивают у вас некоторые личные данные и согласие с «условиями обслуживания» перед тем, как предоставить вам доступ в Интернет.Если сеть позволяет вам немедленно войти в систему без необходимости вводить какие-либо данные, это обычно красный флаг, и сети следует избегать.

2. Анализ пакетов

Анализатор пакетов — это надежное программное обеспечение, используемое системными администраторами для мониторинга сетевого трафика. С его помощью администратор обеспечивает плавный поток трафика, устраняя все узкие места в сети.

Но есть и обратная сторона. Злоумышленник со злым умыслом может проникнуть в программное обеспечение и использовать его для анализа всего трафика в сети.Цель та же: украсть личную информацию, такую ​​как пароли, идентификаторы пользователей и данные кредитной карты. Однако злоумышленники могут оставаться невидимыми во время кражи этих данных, поэтому перехват пакетов обычно рассматривается как опасная атака, которую необходимо подавить.

Есть три способа провести атаку с перехватом пакетов. Первый называется беспроводным сниффингом и предполагает, что хакер получает контроль над системой после того, как пробирается через сеть. Некоторые компании невольно упрощают этот процесс, забывая изменить настройки администратора по умолчанию на своих маршрутизаторах.

Другой способ — для сотрудника фирмы, имеющего доступ к внутренней локальной сети, злоупотребить своими привилегиями для перехвата трафика. Последний метод предполагает использование хакерами приемов спуфинга за пределами целевой сети. Такие методы прорывают брандмауэр и делают возможным кражу информации.

3. Спуфинг DNS

DNS-серверы

помогают управлять потоком интернет-трафика на ваше устройство и обратно. Например, когда вы вводите «facebook.com» в своем браузере, он сначала связывается со своим DNS-сервером.Затем сервер отвечает IP-адресами, которые ваше устройство может использовать для подключения к Facebook. По сути, это помогает преобразовать удобочитаемые доменные имена в машиночитаемые.

DNS-серверы

могут стать вредоносными, если хакер получит доступ и изменит некоторую информацию. Сервер может быть проинструктирован перенаправить общие запросы доменного имени, такие как «google.com», на сайт, который принадлежит хакеру и который контролируется. В этом случае вы становитесь жертвой фишинг-атаки (см. Ниже).

Такие попытки взлома могут иметь разрушительные последствия для общедоступных сетей.