Недавно мне довелось проводить себе интернет в новой квартире. С целью обезопасить свою точку доступа я решил вспомнить методы «самостоятельного подключения» к чужому домашнему интернету эпохи моих студенческих лет и золотого века журнала Хакер, и прикинуть, работают ли какие-то из них до сих пор.
Ниже вы узнаете о пяти самых распространённых способов попользоваться интернетом соседа нахаляву, которые широко применялись в России буквально несколько лет назад. Актуальны ли они сейчас? Сейчас узнаете.
Вся информация ниже представлена исключительно для ознакомления. Применение для личной наживы и в иных злонамеренных целях не приветствуется и остается на страх и риск применяющих.
Всё написанное ниже актуально в основном для столиц. В городах поменьше все может быть гораздо проще в техническом плане, и всё же вот вам пять способов подключиться к соседскому интернету:
1. Подбор пароля к Wi-Fi
Наиболее очевидный и банальный метод, эксплуатирующий человеческую лень и беспечность. Несмотря на тщетные увещевания экспертов по безопасности, тысячи, а может, и миллионы людей продолжают ставить в качестве паролей для точек доступа свои имена, фамилии, даты рождения и клички собак.
Можно просто догадаться, что у соседа Васи с точкой доступа Vasyan, который отмечал 30-летие 3 декабря 2020 года и сильно мешал вам спать, пароль будет 03121990. А можно воспользоваться специальной программой для подбора, которая переберет все распространенные «словарные» варианты и комбинации цифр за вполне обозримое время.
Причем формально это даже ничего не нарушает. Конечно, если просто пользоваться интернетом в мирных целях.
Эффективность метода: техническая грамотность населения неуклонно растет, поэтому вероятность встретить пароль типа qwerty крайне мала. Но тем не менее, определенный шанс есть всегда.
Меры предосторожности: используйте сложные пароли.
2. Подбор WPS-кода
Еще один связанный с перебором метод в «серой зоне». Технология WPS (Wi-Fi Protected Setup) предназначена для упрощения доступа устройств к точке доступа Wi-Fi без ввода пароля.
Это достигается либо вводом ПИН-кода доступа из восьми цифр, либо по нажатию специальной кнопки на роутере.
Вариант с ПИН-кодом достаточно уязвим – ведь его тоже можно подобрать. Главное – выяснить, поддерживает ли точка доступа абонента WPS по ПИН-коду, но для этого уже давно придумали специальные программы.
Эффективность метода: становится все более и более бесполезным – многие роутеры блокируют функцию подключения через WPS по ПИН-коду после нескольких неудачных попыток соединения.
Меры предосторожности: регулярно обновляйте прошивку роутера. По возможности откажитесь от использования технологии WPS.
3. Взлом роутера (точки доступа)
Этот метод уже не «серый», а откровенно «черный». Основан на получении пароля при перехвате данных и использовании уязвимостей протоколов Wi-Fi и их реализаций на конкретных роутерах.
Профессионалы работают собственными утилитами, но существует много стандартных программ для «взлома Wi-Fi». Правда, их эффективность – вопрос спорный.
Эффективность метода: все зависит от профессионализма взломщика и защищенности конкретных протоколов. Вряд ли кто-то будет ломать домашний роутер военным софтом, так что стандартных мер предосторожности, как правило, достаточно. Но расслабляться тоже не стоит.
Меры предосторожности: регулярно обновляйте прошивку роутера. По возможности скрывайте имя сети, а на своих гаджетах вводите его вручную.
4. Фишинг
Еще один откровенно криминальный метод, основанный на том, что компьютер жертвы подключается к поддельной точке доступа, созданной злоумышленником.
А пароль человек вводит уже самостоятельно, на страничке, очень похожей на админку роутера. Которую 99% процентов пользователей в глаза не видели. Будьте внимательны!
Эффективность метода: все завязано исключительно на внимательности. Бывает, что даже самые осторожные люди теряют бдительность и вводят пароль не там. Хотя вероятность столкнуться с таким в обычных домашних условиях крайне мала.
Меры предосторожности: внимательно смотрите, на каких страницах в браузере вас просят ввести пароль для роутера. Скрывайте имя сети.
5. Врезка в кабель
Метод, берущий свое начало в сетевой вольнице ранних 2000-х, и во многом там и оставшийся. Сущность его в том, что идущий к абоненту кабель разветвляется на два при помощи специального устройства – сетевого коммутатора, или свитча.
Стоит он от 500 рублей и работает, если не сильно углубляться в теорию, прозрачно для провайдера и роутера абонента.
Для разветвления требуются сам коммутатор, питание для него, немного сетевого кабеля, 4 коннектора RJ-45, специальный инструмент – кримпер, изображен на фото выше – и умение обжимать кабель.
Провод, идущий к абоненту от провайдера, перекусывается, после чего оба конца обжимаются коннекторами и вставляются в порты коммутатора. В третий порт вставляется кабель, идущий к злоумышленнику. Если провайдер не требует аутентификации, злоумышленник тоже может поставить роутер (или подключить компьютер сразу) и пользоваться интернетом абонента.
Эффективность метода: в последнее время малоэффективно, разве что совсем в глухих местах – для подключения практически везде уже требуется аутентификация, просто чаще всего для конечного пользователя она незаметна, т.к. настроена на уровне роутера специалистом провайдера.
А с развитием оптоволоконных линий связи, которые протягивают прямо до квартиры, банального кримпера уже не хватит.
Меры предосторожности: проверяйте щиток с кабелями, старайтесь выбирать провайдеров с аутентификацией при подключении или «оптикой до двери».
Заключение
По сравнению с 2000-ми сетевые технологии стали гораздо надежнее и безопаснее. Тем не менее, описанные выше способы обойти защиту и воспользоваться чужим интернетом все равно остаются актуальными.
Так что как минимум элементарные меры предосторожности соблюдать все-таки стоит.
Повторим их еще разок:
● используйте сложные пароли
● регулярно меняйте пароли
● не «светите» точку доступа без необходимости
● регулярно обновляйте прошивку
● воздержитесь от использования «упрощающих» жизнь технологий с сомнительной безопасностью

14 комментариев
Форум →