Использование сканера Wi-Fi для сбора информации о беспроводных сетях

Содержание

Беспроводные сети: ломаем, чтобы защищать

Использование сканера Wi-Fi для сбора информации о беспроводных сетях

Сергей Пахомов, Максим Афанасьев

Методы защиты беспроводных сетей

Протокол WEP

Протокол WPA

Фильтрация MAC-адресов

Режим скрытого идентификатора сети SSID

Взлом беспроводных сетей

Арсенал злоумышленника

Этапы взлома беспроводных сетей

Обход защиты фильтра по MAC-адресам

Выводы

К беспроводным сетям Wi-Fi (сетям стандартов 802.11a/b/g) все уже давно привыкли. Хот-спотами теперь никого не удивишь, а в офисах Wi-Fi-сети используются наравне с проводными сетями. Более того, уже есть провайдеры Wi-Fi-доступа в Интернет для домашних пользователей и корпоративных клиентов.

Особенно популярным стало развертывание беспроводных сетей в домашних условиях. Типичная ситуация: дома используется не один компьютер, а несколько и для всех необходимо обеспечить доступ в Интернет или требуется выход в Интернет с ноутбука в любом месте квартиры.

В этих случаях оптимальным, а подчас и единственно возможным решением является применение беспроводных маршрутизаторов, которые позволяют посредством одного про­вод­ного подключения к Интернету по технологии ADSL или Ethernet реализовать разделяемый беспроводной доступ для всех домашних или офисных компьютеров.

Именно поэтому в последнее время стали столь популярны беспроводные маршрутизаторы именно для домашних пользователей.

Однако, принимая решение о переходе на беспроводную Wi-Fi-сеть, не стоит забывать, что она несовершенна в плане безопасности. Наряду с ростом популярности беспроводных сетей повышается интерес и к средствам их взлома. Он не столько имеет коммерческую подоплеку, сколько вызван азартом.

Действительно, взлом сети ради получения халявного доступа к Интернету в наше время уже не актуален — ведь тарифы на доступ в Интернет настолько низкие, что легче заплатить, нежели взламывать сеть. А вот спортивный интерес — совсем другое дело: взлом ради взлома, и ничего личного.

Беспроводные сети пытаются взламывать просто потому, что это интересно.

С уязвимостью беспроводных сетей связано немало мифов, и многие пользователи полагают, что любая беспроводная сеть отнюдь не безопасна и легко может быть взломана.

На самом деле все не так просто: взломать беспроводную сеть удается лишь в исключительных случаях (когда, например, ее разворачивал и настраивал неопытный пользователь).

Попробуйте осуществить несанкционированный доступ к беспроводной сети какого-нибудь провайдера, и вы поймете, что на самом деле беспроводные сети могут быть защищены достаточно надежно.

В данной статье мы на практических примерах покажем, в каких случаях и как можно взломать беспроводную сеть, а полученные знания можно будет в дальнейшем с успехом использовать для аудита безопасности беспроводных сетей, что позволит избежать традиционных ошибок, допускаемых при их настройке.

Отметим, что в одном из прошлогодних номеров нашего журнала мы уже описывали методы взлома беспроводных сетей на конкретных примерах. Однако, как выяснилось, появились новые версии программного обеспечения, предназначенного для взлома сетей, и хотя общая методология взлома не изменилась, наш «учебник юного хакера» явно нуждается в апгрейде.

Вначале рассмотрим основные меры безопасности, применяемые сегодня для защиты беспроводных сетей, а затем расскажем о том, как они преодолеваются.

Методы защиты беспроводных сетей

Стандартами беспроводных сетей предусмотрено несколько механизмов обеспечения безопасности:

  • режим аутентификации и шифрования данных по протоколу WEP (Wired Equivalent Privacy);
  • режим аутентификации и шифрования данных по протоколу WPA (Wi-Fi Protected Access);
  • фильтрация по MAC-адресам;
  • использование режима скрытого идентификатора сети.

Протокол WEP

Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP, который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11.

Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4 с ключом размером 64 или 128 бит. Некоторые устройства поддерживают также ключи в 152, 256 и 512 бит, однако это скорее исключение из правил.

Ключи имеют так называемую статическую составляющую длиной 40 и 104 бит соответственно для 64- и 128-битных ключей, а также дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV).

На простейшем уровне процедура WEP-шифрования выглядит следующим образом. Первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета.

Далее генерируется 24-битный вектор инициализации (IV), к которому добавляется статический (40- или 104-битный) секретный ключ. Полученный таким образом 64- или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, используемого для шифрования данных.

Далее данные смешиваются (шифруются) с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра.

https://www.youtube.com/watch?v=7P66-lolLBQ

На приемной стороне данные могут быть расшифрованы, поскольку вместе с данными передается информация о векторе инициализации, а статическая составляющая ключа хранится у пользователя, которому передаются данные.

Протокол WEP предусматривает два способа аутентификации пользователей: Open System (открытая) и Shared Key (общий ключ). При использовании открытой аутентификации собственно никакой аутентификации не происходит, то есть получить доступ в беспроводную сеть может любой пользователь. Однако даже в случае открытой системы допускается применение WEP-шифрования данных.

Протокол WPA

В 2003 году был представлен еще один стандарт безопасности — WPA, главной особенностью которого является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4.

По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового, 128-битного ключа для каждого передаваемого пакета.

Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу — MIC (Message Integrity Code). В каждый кадр здесь помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов.

В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.

Помимо этого протокол WPA поддерживает шифрование по усовершенствованному стандарту AES (Advanced Encryption Standard), который отличается более стойким, по сравнению с протоколами WEP и TKIP, криптоалгоритмом. В этом случае говорят о протоколе WPA2.

При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA или WPA2 на основе общих ключей — WPA-PSK (Pre Shared Key).

В дальнейшем мы будем рассматривать только вариант WPA/WPA2-PSK, не касаясь вариантов протокола WPA, ориентированных на корпоративные сети, где авторизация пользователей проводится на отдельном RADIUS-сервере.

При использовании WPA/WPA2-PSK в настройках точки доступа и профилях беспроводного соединения клиентов указывается пароль длиной от 8 до 63 символов.

Фильтрация MAC-адресов

Фильтрация MAC-адресов, которая поддерживается всеми современными точками доступа и беспроводными маршрутизаторами, хотя и не является составной частью стандарта 802.

11, тем не менее, как считается, позволяет повысить уровень безопасности беспроводной сети.

Для реализации данной функции в настройках точки доступа создается таблица MAC-адресов беспроводных адаптеров клиентов, авторизованных для работы в данной сети.

Режим скрытого идентификатора сети SSID

Еще одна мера предосторожности, которую часто используют в беспроводных сетях, — это режим скрытого идентификатора сети. Каждой беспроводной сети назначается свой уникальный идентификатор (SSID), который представляет собой название сети.

При попытке пользователя войти в сеть драйвер беспроводного адаптера прежде сканирует эфир на предмет наличия в ней беспроводных сетей.

В случае использования режима скрытого идентификатора (как правило, этот режим называется Hide SSID) сеть не отображается в списке доступных и подключиться к ней можно, только если, во-первых, точно известен ее SSID, а во-вторых, заранее создан профиль подключения к этой сети.

Взлом беспроводных сетей

Ознакомившись с основными методами защиты сетей стандартов 802.11a/b/g, рассмотрим способы их преодоления. Отметим, что для взлома WEP- и WPA-сетей используется один и тот же инструментарий, поэтому сначала расскажем, что входит в арсенал злоумышленника.

Арсенал злоумышленника

Итак, для взлома беспроводной сети нам понадобятся:

  • ноутбук или компьютер;
  • «правильная» операционная система;
  • набор утилит для взлома;
  • беспроводной адаптер Wi-Fi.

Источник: https://compress.ru/article.aspx?id=19154

Как скрытно анализировать Wi-Fi активности без подключения к роутеру-цели

Использование сканера Wi-Fi для сбора информации о беспроводных сетях

Обнаружение уязвимых устройств и служб в целевой сети, при этом не оставляя за собой никаких следов, может быть трудной задачей, поскольку прежде чем проводить дальнейшие исследования хакеры сначала атакуют маршрутизатор. Однако, есть способ скрытно расшифровать и просмотреть чью-то Wi-Fi-активность, не подключаясь при этом к их беспроводной сети.

Если посмотреть для начала на то, что хакеры делают с маршрутизаторами, то обычно это различные брутфорс-атаки для WPA-рукопожатий или фишинг Wi-Fi паролей. Как только они получают учетные данные, они сразу начинают исследовать скомпрометированную сеть с помощью различных инструментов и методов.

Сканеры портов создают сильный шум в беспроводных сетях. Атаки типа «Человек-в-середине» могут быть слишком агрессивными и предупредят пользователей и администраторов о присутствии в сети хакера.

Маршрутизаторы сохраняют в логи информацию о каждом устройстве, которое подключается к сети.

Каждое действие, которое вы предпринимаете при подключении к сети, может каким-нибудь образом привести к тому, что на скомпрометированном маршрутизаторе вас обнаружат.

Поэтому лучше всего вообще не подключаться к Wi-Fi-маршрутизатору. В этой статье мы подробно рассмотрим, как хакеры перехватывают пакеты (по мере их передачи маршрутизатору или от него) и расшифровывают WPA2-трафик в режиме реального времени. Эта информация важна для тех из вас, кто хочет стать профессионалом в области IT-безопасности.

Как работает такая атака

Данные отправляются на маршрутизатор и с него ноутбуками и смартфонами через зашифрованные радиоволны. Эти радиоволны передают данные «по воздуху». Передаваемые данные не видны человеческому глазу, но могут быть собраны с использованием таких средств, как Airodump-ng. Собранные данные затем могут быть проанализированы с использованием Wireshark.

Wireshark является самым передовым и широко используемым сетевым анализатором в мире. Это дает пользователям возможность видеть, что происходит в сетях на микроскопическом уровне. Поэтому Wireshark является средством проверки сетей, которое используют в коммерческих и некоммерческих организациях, правительственных учреждениях и учебных заведениях.

Одна из замечательных функций Wireshark позволяет хакерам расшифровывать и просматривать активность маршрутизаторов, передаваемую по воздуху в виде простого текста, и это именно то, что мы рассмотрим в этой статье.

Шаг 1. Найдите целевую сеть

Airodump-ng доступен во всех популярных дистрибутивах Linux и будет работать на виртуальных машинах и на Raspberry Pi. Мы будем использовать Kali Linux для сбора данных, принадлежащих тому Wi-Fi маршрутизатору, который мы сами контролируем. Если вы никогда раньше не использовали Airdodump-ng, то вы можете узнать основы работы с ним из наших статей на сайте.

Чтобы включить режим мониторинга на беспроводном адаптере, используйте следующую команду:

airmon-ng start wlan0

Найдите целевую сеть. Чтобы просмотреть все доступные поблизости Wi-Fi сети воспользуйтесь командой ниже. В качестве примера мы будем ориентироваться на наш маршрутизатор «Null Byte».

airodump-ng wlan0mon

Обратите внимание на BSSID, CH и ESSID. Эта информация необходима для сбора данных, передаваемых на маршрутизатор.

Шаг 2. Сбор Wi-Fi данных

Чтобы начать сбор данных, принадлежащих целевой сети, введите команду ниже, заменив соответствующие части на те, с которыми вы работаете:

airodump-ng –bssid MacАдресЦели –essid ИмяРоутера -c НомерКанала -w КудаСохранитьДанные wlan0mon

Мы сохраним собранные данные в каталог /tmp в файл с именем «null_byte», используя аргумент -w. Airodump-ng автоматически добавит номер в конец имени файла, поэтому в действительности он будет сохранен в каталоге /tmp как «null_byte-01.cap».

Вот что ожидать от работающего терминала Airodump-ng:

Самая главная вещь, которую нужно внимательно рассмотреть — WPA-рукопожатие в правом верхнем углу. Wireshark должно успешно завершить рукопожатие, чтобы позднее можно было расшифровать Wi-Fi-трафик.

Для принудительного отключения устройств от сети можно использовать Aireplay-ng.

Выполнение этой задачи потребует повторно подключить устройства к сети и успешно завершить WPA-рукопожатие, но это может вызвать подозрения у пользователей, уже подключенных к сети.

Читать также:  Как получить email адреса с SMTP-сервера

Все то время пока терминал Airodump-ng работает, данные будут продолжать накапливаться. Терминал Airodump-ng может работать в течение нескольких часов или даже дней. В нашем демонстрационном сеансе Airodump-ng мы разрешили сбор пакетов в течение 15 минут. Время, в течение которого работал Airodump-ng, можно увидеть в верхнем левом углу терминала.

Обратите внимание на столбец #Data в приведенном выше скриншоте. Это число указывает, сколько пакетов данных было собрано. Чем выше это число, тем больше вероятность того, что хакеры обнаружат конфиденциальную информацию, которая может использоваться для «поворота» в сеть или дальнейшей компрометации цели.

Когда будет собрано достаточное количество данных, сеанс Airodump-ng можно будет остановить, нажав Ctrl + C. Теперь в каталоге /tmp будет находиться файл «null_byte-01.cap» (или файл с тем именем, которое вы для него выбрали). Этот файл .cap нужно будет открыть с помощью Wireshark.

Шаг 3. Установка последней версии Wireshark

По умолчанию Wireshark включен почти во все версии Kali. Есть несколько версий, которые не включают Wireshark, поэтому коротко расскажем, как установить его в Kali.

Первым делом запустите команду apt-get update для того, чтобы убедиться, что последняя версия Wireshark доступна для скачивания. Откройте терминал и введите команду ниже:

sudo apt-get update

Затем для установки Wireshark используйте следующую команду:

sudo apt-get install wireshark

Между двумя командами можно использовать символы &&, как показано на скриншоте выше. Это даст указание терминалу сначала синхронизировать индекс пакетов с репозиториями Kali. А затем, после того как обновление пройдет успешно, она установит Wireshark.

Шаг 4. Запустите Wireshark

Когда это будет сделано, Wireshark можно будет найти в категории «Sniffing & Spoofing» в меню «Приложения». Чтобы запустить Wireshark, просто кликните на иконку.

Шаг 5. Конфигурирование Wireshark для расшифровки данных

Чтобы настроить Wireshark на дешифрование данных, найденных в .cap-файле, кликните кнопку «Edit» в верхней строке меню, затем перейдите в «Preferences» и разверните раскрывающееся меню «Protocols».

Затем прокрутитесь вниз и выберите «IEEE 802.11». Необходимо установить флажок «Enable decryption». Затем кликните на кнопку «Edit», чтобы добавить ключи дешифрования для определенной Wi-Fi-сети.

Появится новое окно. Здесь нужно будет указать пароль и имя маршрутизатора. Учетные данные нужно вводить, разделив пароль и имя маршрутизатора двоеточием (например, password: router_name).

Сначала выберите Key type (тип ключа) «wpa-pwd». Этот тип ключа требуется для установки WPA-пароля в текстовом виде.

Пароль от сети «Null Byte» Wi-Fi — это длинная кодированная строка, поэтому мы ввели «bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte» в столбце Key.

Другим примером может быть «Wonderfulboat555: NETGEAR72», где «Wonderfulboat555» является паролем к маршрутизатору с именем «NETGEAR72».

Когда вы это сделаете, нажмите «ОК», чтобы сохранить учетные данные. Теперь Wireshark автоматически начнет расшифровывать данные, принадлежащие Wi-Fi сети «Null Byte», когда импортируется файл .cap.

Шаг 6. Выполнение глубокого анализа пакетов (DPI)

Чтобы импортировать .cap-файл в Wireshark, кликните в меню «Файл», а затем кликните «Открыть». Файл .cap можно найти в директории /tmp. Выберите ее, затем кликните «Открыть». В зависимости от того, как долго терминал Airodump-ng собирал данные, для импорта и дешифрования всех данных Wireshark может потребоваться несколько минут.

После того, как .cap-файл откроется в Wireshark, вы можете увидеть тысячи строк необработанного веб-трафика. Это зрелище может быть несколько пугающим.

К счастью, у Wireshark есть фильтры отображения (Display Filters), которые можно использовать для управления и фильтрации пакетов, которые вам не нужны. В Интернете есть много шпаргалок по таким фильтрам отображения, которые помогают пользователям Wireshark находить релевантные и конфиденциальные данные.

Но мы сегодня рассмотрим несколько наиболее полезных фильтров отображения, которые хакеры используют для проверки активности, происходящей в сети.

Читать также:  Словарик кардера

1. Поиск данных POST-запросов

Источник: https://helpugroup.ru/kak-skrytno-analizirovat-wi-fi-aktivnosti-bez-podklyucheniya-k-routeru-tseli/

Использование сканера Wi-Fi для сбора информации о беспроводных сетях

Использование сканера Wi-Fi для сбора информации о беспроводных сетях

Wi-Fi, сокращённое от Wireless Fidelity (переводится как «беспроводная точность»), является одним из самых используемых стандартов беспроводной связи в современном мире.

Мобильный интернет пока не получил широкого развития из-за ограниченных технических возможностей и дороговизны. Зато разного рода роутеры есть в каждой квартире и почти в любом офисе.

Более того, зоны Wi-Fi появляются всё в большем количестве парков, на площадях, в общественном транспорте. Скоростной свободный доступ является одним из способов заманить людей в кафе или супермаркет.

Не удивительно, что популярность набирают специальные приложения, которые позволяют найти доступные сети, показывают их характеристики. Подобные программы называют сканерами или анализаторами. Прежде чем рассматривать, что такое сканер Wi-Fi и как им пользоваться, давайте проясним, какими характеристиками в принципе обладает сеть и что полезного о ней можно узнать.

Параметры сетей Wi-Fi

Ниже приведены основные параметры беспроводных сетей, которые характеризуют их качество и доступность:

  • Стандарт — влияет на скорость, качество и шифрование. Существуют следующие стандарты:
    1. 11b — самый первый и практически не используемый сейчас, с низким уровнем безопасности, ненадёжным типом шифрования WEP, низкой скоростью до 11 Мбит/сек.
    2. 11g — более продвинутый, скорость достигает 54 Мбит/сек., поддерживает протокол безопасности WPA2.
    3. 11i — ещё более современный, поддерживающий шифрование WPA2, скорость 125 Мбит/сек.
    4. 11n — актуальный на сегодняшний день, обеспечивает более высокую пропускную способность, зону охвата, скорость 300 Мбит/сек.
  • Различные виды безопасности:
    1. WEP — мало надёжный вариант, поскольку часть ключа динамична и периодически меняется, причём повторяется через некоторые промежутки времени, что делает её доступной для взлома.
    2. WPA — работает на том же алгоритме, но с более часто меняющимся ключом и протоколом проверки целостности пакетов.
    3. WPA2 — усовершенствование WPA с более стойким алгоритмом шифрования.
    4. 1X — стандарт безопасности, включающий несколько протоколов и используемый в корпоративных сетях.
    5. VPN — виртуальная частная сеть, обеспечивает почти 100% безопасность, используется также для корпоративных сетей.
  • Канал — диапазон частот, на котором работает роутер. В России существует 13 каналов частотности 2,4 ГГц, из них 3 не пересекаются (1, 6 и 11). Некоторые более дорогие роутеры работают на частотности 5 ГГц, там большее количество непересекающихся каналов.

Информацию по вышеназванным показателям и призван собирать сканер Wi-Fi, а также данные об имени сети (SSID), MAC-адрес, уровень сигнала.

Сканирование сетей в Windows

Разработанные для сетей Windows анализаторы являются наиболее функциональными и дающими подробную информацию. Кроме того, они иногда позволяют менять настройки там, где есть возможность.

Где может пригодиться такая программа-сканер? Если вам нужен доступ в сеть, то с помощью неё можно быстро проанализировать находящиеся в зоне доступа и не защищённые паролем. Ещё приложение используется для повышения скорости соединения, поскольку позволяет проанализировать загруженность каналов и переключить роутер на менее загруженный, где меньше помех.

Популярными для ОС Windows программами являются:

  • WiFi Analyzer производства компании Microsoft — простая бесплатная программа, позволяющая отследить доступные сети и загруженность каналов.
  • Acrylic Wi-Fi — бесплатный сканер для Windows, обладающий неплохим функционалом. За плату можно приобрести расширенную версию. Обладает следующими возможностями:
    1. информация о сетях иподключённых к ним устройствах;
    2. уровень сигнала;
    3. переименование известных устройств;
    4. данные о стандартных паролях известных производителей;
    5. информация о каналах на частотах 2,4 ГГц и 5 ГГц;
    6. информация о безопасности сетей.
  • Wi-Fi Scanner — бесплатное для персонального использования приложение, обладающее всеми необходимыми инструментами анализа данных сетей.
  • InSSIDer — платная программа сканирования, выпущена как на ОС Windows, так и на Android. Поскольку это приложение является наиболее сложным и функциональным, то рассмотрим именно на его примере, как пользоваться сканером Wi-Fi:
  1. Скачайте программу с сайта производителя (он предоставляет бесплатное пробное использование) и установите на свой компьютер.
  2. В верхней части окна программы отображается список сетей и их параметров.
  3. Ниже расположены четыре вкладки: приветственная с рекламой, TimeGraph — показывает график сигнала, далее 2 вкладки с частотой 2,4 ГГц и 5 ГГц. Они показывают графики использования каналов на этих частотах.
  4. Посмотрите наиболее загруженные каналы: те, на которых пересекается большое число роутеров — и перестройте свой на более свободный. Причём если есть каналы одинаково загруженные, но на одном из них у роутеров слабый сигнал, то лучше выбрать его. Там будет меньше помех и лучше скорость работы.

Таким образом, при помощи специально созданного программного обеспечения возможно найти свободные сети Wi-Fi и улучшить скорость своего роутера путём перехода на менее загруженный канал. Стандартная утилита Windows такими возможностями не обладает.

В настройках роутера часто стоит автовыбор, но он не всегда хорошо работает. Такие сканеры существуют и для мобильных устройств Android и iOS, их можно скачать из PlayMarket и AppStore.

Они обладают меньшими возможностями, но тем не менее позволяют получить необходимую информацию.

Источник: https://nastroyvse.ru/net/vayfay/skaner-wi-fi-i-kak-polzovatsya.html

Как просканировать сеть Wi-Fi и определить наиболее свободный канал?

Использование сканера Wi-Fi для сбора информации о беспроводных сетях

Для беспроводной сети Wi-Fi важным моментом является выбор беспроводного канала работы. В интернет-центрах Keenetic оптимальный номер канала выбирается автоматически на основе периодического анализа радиоэфира.

Обычно, это радиоканал, максимально удаленный от соседних беспроводных сетей, если таковые имеются в радиусе действия вашей точки доступа, чтобы исключить конфликт по частотам, который может повлечь проблемы при использовании беспроводной сети.

Мы рекомендуем возложить работу по определению оптимального номера канала на интернет-центр. Дополнительную информацию о работе механизма автоматического определения оптимального канала можно найти в статье “Беспроводная сеть Wi-Fi 2,4 ГГц”.

Но также вы можете самостоятельно просканировать сеть Wi-Fi и отобразить подробную информацию по каждой беспроводной сети, находящейся в радиусе действия вашего беспроводного адаптера или точки доступа. Сделать это можно двумя способами: средствами интернет-центра Keenetic или с помощью специальных утилит.

1. Обзор радиоэфира встроенными средствами интернет-центра Keenetic

Подключитесь к веб-конфигуратору, перейдите на страницу “Wireless ISP” и нажмите “Обзор сетей”.

В появившемся окне будут показаны доступные сети Wi-Fi, находящиеся в радиусе действия интернет-центра.

В столбце “Канал” отображаются номера каналов, на которых работают соседние точки доступа. В столбце “Сигнал” отображается уровень (мощность) беспроводного сигнала.

Рекомендуем установить номер одного из свободного непересекающегося беспроводного канала (1, 6 или 11), но если он уже используется другими точками доступа, в этом случае выбрать канал, на котором соседние точки имеют слабый сигнал и используется редко.

В приведенном выше примере мы видим, что в радиоэфире свободен канал с номером 6 и в данном случае нужно использовать именно этот канал.

2. Обзор радиоэфира средствами различных утилит

C помощью современных мобильных устройств можно очень легко определить уровень сигнала Wi-Fi от точки доступа в помещении. Например, возьмите смартфон или планшет на базе ОС Android и установите специальное бесплатное приложение для определения свободных каналов, проверки качества приема и силы сигнала Wi-Fi.

Выбор таких приложений достаточно большой (например, Wifi Analyzer, WiFiAnalyzer (open-source), WiFi Analyzer). С помощью подобных приложений вы сможете посмотреть список ближайших сетей Wi-Fi и номера радиоканалов, которые они в настоящий момент используют.

Из полученной информации можно будет определить менее загруженный радиоканал, радиус действия вашей сети Wi-Fi, силу сигнала в разных местах помещения. Беспроводные устройства, работающие на одном или соседних каналах, могут мешать работе друг другу.

Эта проблема может возникнуть при большой плотности точек доступа, например в больших многоквартирных домах, где жильцы используют роутеры, смартфоны и другие устройства с Wi-Fi.

Рекомендуется в настройках точки доступа вручную установить номер одного из свободного непересекающегося беспроводного канала (1, 6 или 11), но если он уже используется другими точками доступа, в этом случае выбрать номер канала, сигнал которого слабый и используется реже.

Для ноутбука или стационарного компьютера (ПК) можно порекомендовать следующие утилиты:

TIP: Примечание: Указанные утилиты могут быть представлены в качестве демонстрационных и иметь статус условно-бесплатного программного обеспечения (Shareware Trial Version) c ограниченным тестовым периодом использования. Условно-бесплатные программы могут ограничивать коммерческое использование, а также периодически напоминать пользователю об оплате.

Указанные утилиты могут быть использованы для диагностики Wi-Fi-сетей и загруженности беспроводных каналов.

С помощью них можно посмотреть список всех обнаруженных беспроводных сетей и узнать мощность сигнала, MAC-адрес точки доступа, производителя устройства, используемые каналы, идентификатор SSID (имя сети), силу сигнала (RSSI), степень защищенности (тип безопасности), скорость и загруженность сети и многое другое. В некоторых утилитах мощность сигнала можно отслеживать с помощью наглядных графиков в режиме реального времени.

При помощи утилит вы сможете замерить уровень сигнала в различных помещениях у себя дома или в офисе. После этого можно выбрать наиболее свободный канал, на котором вы сможете получить максимальную скорость при минимальных помехах. В утилитах хорошо реализованы возможности по сортировке результатов сканирования сетей.

Приведем пример установки и запуска на компьютере утилиты InSSIDer 2.

Если на вашем компьютере используется несколько беспроводных адаптеров, то в меню “Сетевое подключение” выберите беспроводной адаптер, при помощи которого будет выполняться сканирование сети.
Утилита автоматически проведет сканирование беспроводных сетей и выведет на экран информацию об эфире.

NOTE: Важно! Утилита отображает только информацию по беспроводным Wi-Fi-сетям (IEEE 802.11a/b/g/n), работающих в частотном диапазоне 2,4 и 5 ГГц. Информация о помехах создаваемых другими бытовыми приборами/устройствами (микроволновые СВЧ-печи, Bluetooth-адаптеры и др.) не будет отображаться в утилите.

Рассмотрим более подробно, какую информацию позволяет увидеть данная утилита:

SSID – имя беспроводной сети.

Channel – номер канала, на котором работает беспроводная сеть. Иногда в Channel отображается два канала (например, 1+5). Это связано с тем, что на стандарте 802.11n используется ширина канала 40 МГц (доп. информация в “Базовые положения стандарта IEEE 802.11n”).

При использовании ширины канала 20 МГц отображается один беспроводной канал.
Рекомендуем выбирать беспроводной канал, на котором работает наименьшее количество других сетей.

В частности, можно установить номер одного из свободного непересекающегося беспроводного канала (1, 6 или 11), но если он уже используется другими точками доступа, в этом случае выбрать номер канала, сигнал которого слабый и используется реже.

RSSI – уровень мощности принимаемого сигнала. Чем выше число RSSI, или чем оно менее отрицательное, тем мощнее сигнал.
Старайтесь не делить номер канала (Channel) с точками доступа, которые приближаются к вашей сети по уровню сигнала.

Security – тип безопасности. В некоторых версиях утилиты тип безопасности WPA2-TKIP обозначается как RSNA, а WPA2-AES как CCMP.

Max Rate – максимальная скорость работы устройства на физическом уровне (максимальная теоретическая скорость), предоставляемая точкой доступа. Подробнее о реальной скорости соединения, используемой в технологии Wi-Fi, вы можете прочитать в статье: «Реальная скорость соединения, используемая в технологии Wi-Fi»

Vendor – производитель устройства.

В приведенном выше примере видно, что в радиоэфире свободен канал с номером 6 и следует выбрать именно этот канал для работы домашней сети Wi-Fi.

TIP: Примечание: В России разрешены к использованию 13 беспроводных каналов, три из которых являются непересекающимися (это каналы 1, 6 и 11).
Если беспроводной адаптер, установленный на компьютере, ноутбуке, планшете или смартфоне, предназначен для использования в США (например, устройства Apple), на нем можно будет использовать только каналы с 1 по 11.

Если на точке доступа установить номер канала 12 или 13 (а также если один из них был выбран алгоритмом автоматического выбора канала), беспроводной клиент (iPad/iPhone) просто не увидит точку доступа. В этом случае необходимо вручную установить номер канала из диапазона с 1 по 11.

О том, как включить использование каналов 12 и 13 в настройках беспроводного адаптера “Использование беспроводных каналов 12 и 13”

Ниже представлены скриншоты утилит:

WirelessNetView

Free Wi-Fi Scanner

LinSSID (для ОС Linux)

Источник: https://help.keenetic.com/hc/ru/articles/213968769-%D0%9A%D0%B0%D0%BA-%D0%BF%D1%80%D0%BE%D1%81%D0%BA%D0%B0%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D1%82%D1%8C-%D1%81%D0%B5%D1%82%D1%8C-Wi-Fi-%D0%B8-%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B8%D1%82%D1%8C-%D0%BD%D0%B0%D0%B8%D0%B1%D0%BE%D0%BB%D0%B5%D0%B5-%D1%81%D0%B2%D0%BE%D0%B1%D0%BE%D0%B4%D0%BD%D1%8B%D0%B9-%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB-

Wi-Fi Scanner и другие программы для сканирования сетей и каналов

Использование сканера Wi-Fi для сбора информации о беспроводных сетях

Привет! В этом обзоре поговорим о существующих Wi-Fi сканерах сетей и об одноименном приложении Wi-Fi Scanner. Специально для тех, кто хочет что-нибудь просканировать у себя дома или просто подобрать наилучший канал для работы домашнего роутера.

Все приложения имеют сходный функционал. Выбирайте на свой вкус и цвет!

В силу того, что сканирование осуществляется через железный Wi-Fi модуль и только в физической среде, сделать его онлайн на текущий момент невозможно. Качайте любую понравившуюся программу и используйте.

LizardSystems Wi-Fi Scanner (Free)

СКАЧАТЬ

Не самая популярная программа, но многие ищут именно ее. К тому же, название просто идеально подходит под тему. И бесплатная! Ведь что может быть проще: сканер вай-фая, только в модной английской транскрипции)

Но мы то не ведемся на все эти великие пылебросательные дела программистов. Наше дела посмотреть, что там под капотом. А под капотом все примерно как и везде:

Имеем в оригинале английскую версию, но народные умельцы все уже сделали за нас – есть перевод на русский язык (хотя он там и не нужен, но по ссылке именно русская версия). Красивый и понятный графический интерфейс – для тех, кто не любит аццкие консоли. Весь базовый функционал:

  • Отображает сети в вашей зоне доступа.
  • Вся информация о сетях – имя, уровень сигнала, MAC, частота, скорости, стандарты, текущее шифрование.
  • Что понравилось – удобные фильтры. По качеству сети, стандартам 802.11, шифрования, полосе пропускания. Бомба! Если сетей много, выбрал нужные и пошел их изучать.

Другие популярные программы

А в этом разделе хочу просто показать очень популярные программы на рынке, которыми пользуется большинство для анализа беспроводных сетей. Многие из них бесплатны, с остальными можно просто познакомиться. Но функционал между собой отличается у всех не так уж и много.

Acrylic WiFi Home

СКАЧАТЬ

Бесплатная версия другого крупного коммерческого продукта. На картинке уже видно, что для сканирования подходит идеально. Фарш полный:

  • Все актуальные стандарты вплоть до 802.11n11ac
  • Поддержка двух диапазонов 2,4 ГГц и 5 ГГц
  • Красивые графики мощностей с выносом по каналам – можно посмотреть, где меньше всего нагрузка, и подключиться на него.
  • Единственное, почему я воткнул ее на первое место, это то, что она еще умеет делать очень базовое тестирование сетей на безопасность – пытается подобрать очевидные пароли Wi-Fi и ключи WPS производителя.

Все остальное будет лишним. Работает и можно применять!

Еще одно популярное средство для изучения окружающих точек доступа. Многие видео в своих обучения поиска каналов используют как раз его. По-моему, на текущий момент это самый популярный сканер.

Homedale

Простая и удобная. Отдельная вкладка с минимумом информации для просмотра доступных сетей. А по соседству вкладка с графиком видимых сетей, которая позволяет сканировать каналы. Портативная. Есть и для Windows, и для MacOS.

Ekahau HeatMapper

Размещаю в качестве дополнения. Это не классический сканер, но позволяет делать тепловые карты зон покрытия в помещении в зависимости от уровня сигнала.

Для смартфонов

При необходимости можно попробовать просканировать сети и телефоном. По мне использование ноутбука для этих целей интереснее, но на безрыбье и Андроид подойдет. В Play Market, если немного порыться, доступно очень много подходящих нам приложений. Вот то, что было хоть немного оттестировано и может хоть как-то называться сканером:

  • AirScout live
  • Wi-Fi Analizer – мой выбор на ней. Проверяет идеально. И сети рисует, и загруженность, и рейтинг свой придумывает для помощи в выборе. А еще красиво и просто оформлено.

Для чего это нужно?

Обычно те, кто приходят сюда, уже знают, для чего им нужно это приложение. Но мало ли, вот список основных решаемых практических задач:

  • Поиск лучшего канала – чтобы подключение и скорость соединения были стабильными, без перебоя соседями. Т.е. запускается сканер, ищутся свободные каналы, и они устанавливаются на роутере.
  • Знакомство с сетями соседей, включая и скрытые – просто ознакомиться со своим окружением… или не просто.
  • Анализ безопасности сетей.
  • Постоянный мониторинг сетей – доступность, уровни сигнала, расстояние.

Немного остановлюсь на краткой теории каналов. В том же самом популярном диапазоне 2,4 ГГц их доступно 13. При этом каналы накладываются друг на друга и создают помехи:

При этом Windows 7 и Windows 10 внутри себя не видят 13 канал (запрещен в США, по ходу оттуда ноги растут). Так что фактически в этом диапазоне частот имеем дело с 12 каналами.

Итого достаточно просто взглянуть на график, посмотреть на свободные каналы и подключиться на них. А скорость и надежность подтянутся чуть ли не мгновенно.

На практике же от этого действия не стоит ожидать чудес. Если есть сомнения – попробуйте. В большинстве случаев не влияет на интернет. Понимание, что проблема лежит именно в поле помех, приходит с опытом.

И еще немного для справки. В роутерах обычно для выбора канала включен режим «auto». Для большинства случаев его достаточно. Но если вы уж намереваетесь точно выставлять канал вручную, придется зайти в настройки маршрутизатора.

Настройки роутеров по интерфейсу немного отличается между собой, но суть одна – это есть везде и делается через настройки беспроводной сети. Заходите туда и выбираете канал. На примере моего старенького TP-Link:

За сим заканчиваю. Если у вас есть свой успешный опыт применения сканеров – пишите в комментарии. Туда же можно оставить пожелания или свои вопросы. До скорого! Ваш Ботан и супермегакрутой портал про Wi-Fi и не только WiFiGid.ru.

Источник: https://WiFiGid.ru/poleznoe-i-interesnoe/wi-fi-skaner

Программы для анализа радиопокрытия Wi-Fi 20

Использование сканера Wi-Fi для сбора информации о беспроводных сетях

В статье рассматривается бесплатное программное обеспечение (ПО) под управлением Microsoft Windows, позволяющее производить предварительный анализ радиопокрытия территории на предмет наличия стороннего оборудования, работающего в Wi-Fi диапазоне 2.4/5 ГГц. Произведено сравнение технических особенностей рассматриваемого ПО.

Введение

В беспроводных сетях канал связи между передатчиком и приемником – открытый, что в значительной степени усложняет анализ распространения радиосигнала на территории проектируемой сети.

И еще более неприятным фактором является то, что соседнее беспроводное оборудование через этот “открытый” канал может оказывать на вашу сеть негативное влияние. Поэтому радио обследование территории играет очень важную роль в вопросах проектирования Wi-Fi сети.

Некоторые специалисты уверяют, что радиообследование – совершенно ненужный этап, ссылаясь на то, что окружающие сети тоже постоянно появляются, развиваются, модернизируются, переносятся и т. д.

Но согласитесь, уж лучше заранее знать о том, что неподалеку от вас живет гигантская сеть точек доступа соседнего офиса, и принять соответствующие меры (например, переехать на другие неперекрывающиеся частотные каналы), чем потом столкнуться с проблемами интерференции радиоволн и как следствие низкой пропускной способностью вашего “открытого” канала связи.

На сегодняшний день есть достаточное количество ПО, позволяющего оценить уровень окружающего электромагнитного фона в диапазонах 2.4/5 ГГц. В этой статье рассматриваются программы, работающие под управлением OS Windows.

1. Acrylic Wi-Fi

Acrylic Wi-Fi – самый новый бесплатный сетевой сканер, отображающий доступные беспроводные сети, их технические характеристики (протокол, канал, максимальная скорость и т.д.) а также информацию об уровне их защиты. В программе даже предусмотрен список паролей Wi-Fi, которые используются точками доступа по умолчанию.

Acrylic имеет платную профессиональную версию с расширенными возможностями, позволяющими обнаруживать проблемы безопасности беспроводных сетей. Так же в этой версии, программа производит радио обследование территории и предлагает выбрать оптимальные каналы в сети для обеспечения наиболее корректной работы. Внешний вид программы приведен на рисунке 1:  

Рисунок 1 – Внешний вид программы Acrylic Wi-Fi

В бесплатной версии программы возможности ее остаются довольно скудными, ограниченные выводом той информации, которая показана на скриншоте выше (рисунок 1), а именно: передаваемой точкой доступа – SSID; ее MAC адрес; RSSI – уровень сигнала; Chan – номер используемого для передачи канала; 802.

11x – стандарт передачи Wi-Fi; Max Speed – максимальная скорость; WEP/WPA/PWA2 – тип шифрования. Отличной функцией является то, что программа показывает на каких точках доступа включен режим WPS 1.0/2.0, ибо уже ни для кого не секрет, что этот WPS 1.0 уже давно является своего рода “черным ходом” для любой сети.

Так же выводится сопутствующая информация о производителе (Vendor) и типе сети, в которой работает точка доступа (Type), или другими словами: имеет она доступ в интернет, или ломать ее никакого смысла нет (шутка).

Для большего пафоса выводится график, показывающий изменения уровня сигнала от различных точек доступа во времени (внизу справа на рисунке 1).

В целом, перечисленным набором функций и ограничивается бесплатная версия Acrylic Wi-Fi. Довольно скудно, учитывая то, что задолго до этой программы появился софт, способный на большее.

К профессиональной версии программы придраться сложно, туда запихнули довольно много полезных функций, например, программа сама укажет точки доступа, негативно влияющие на вашу сеть. Acrylic позволяет генерировать отчеты о состоянии Wi-Fi сетей с детальной характеристикой точек доступа и передавать их на коммуникатор или компьютер администратора.

Резюме наAcrylic Wi-Fi: при работе с данной программой сложилось ощущение, что сделана она целиком на платформе Kali Linux с тем лишь отличием, что допилена графическая оболочка для работы из-под Windows.

Платная версия дополнена тем, что позволяет генерировать отчеты в HTML-формате и помогает пользователю принимать решения о настройке сети, не вдаваясь в технические нюансы.

Таким образом, бесплатную версию программы я бы оценил в три балла по пятибалльной шкале, ее можно классифицировать как ПО для “новичков”, платная версия программы заслуживает чуть более высокой оценки в три с плюсом (за счет генерации отчетов). Тем не менее, в целом, программа остается слабой по своим технических возможностям.

Кроме того, содержит кучу отвлекающих ссылок, ведущих на сайт разработчика и профили в , , и т.д. Что в целом создает впечатление не о техническом приложении, а о программе для развлечения, когда от нечего делать решил “помониторить” соседские Wi-Fi точки доступа.

2. Wi-Fi Scanner

Этот софт может показать детальную информацию о сетях стандарта 802.11 a/b/g/n/ac рядом с вами, а также параметры точек доступа и уровень сигнала.

Программа также имеет платную и бесплатную версию,  в отличие от предыдущего софта, функционалом они не отличаются.

После установки программы ею можно пользоваться 30 дней, после чего ее нужно зарегистрировать – бесплатно для персонального использования, либо купить – в случае коммерческого использования софта. Внешний вид программы изображен на рисунке 2. 

Рисунок 2 – Внешний вид программы Wi-Fi Scanner

Как и в предыдущем софте, в главной колонке выводится информация о доступных сетях, но информация более расширенная.

Наличие дополнительных колонок: Achievable rate – реально достижимая скорость передачи данных, Channel Width – используемая ширина канала, Spatial stream – пространственные потоки (здесь речь о технологии MIMO), Channel Utilization – насколько загружен канал передачи данных, и более расширенная информация об используемых протоколах безопасности, а конкретно – тип шифрования: CCMP/TKIP/WEP/ или их сочетание.

В бесплатной версии этой программы доступны все функции, перечисленные в профессиональной версии Acrylic Wi-Fi. В частности: на рисунке 3 представлен график уровня сигнала от доступных Wi-Fi сетей. Очень удобный и интуитивно понятный.

Рисунок 3

На рисунке 4 приводится расширенная информация об одной из окружающей сети. В данном случае эта сеть с одноименным названием Rostelecom.

Рисунок 4

Резюме наWi-Fi Scanner: На мой взгляд, дизайн этой программы довольно “легкий” с точки зрения восприятия отображаемой информации, а расположение всех кнопок и закладок интуитивно понятно. Эта программа является отличным решением для частного использования, да и для коммерческого использования цены приемлемые. Программа заслуживает отличной оценки.

3. Homedale

Относится к классу “слабых”. С технической точки зрения программа с глюками и недоработками, но она работает на новейших версиях Windows.

Программа простая в использовании, но позволяет лишь оценить уровень сигнала, идущий от точки доступа, и некоторую информацию, уже перечисленную в предыдущих программных продуктах.

Программа не видит производителей оборудования и не всегда определяет модель точки доступа, сеть которой обнаружила. Более того, мощность сигнала от точки доступа тоже не всегда в состоянии определить. Внешний вид главного окна программы показан на рисунке 5.

Рисунок 5

В программе никоем образом не предусмотрены фильтры, поэтому, например, на графике распределения мощности доступных точек доступа по каналам нельзя убрать “неинтересные” для нас подключения, поэтому там просто показан вот такой неинформативный фарш (рисунок 6):

Рисунок 6

Учитывая неполную работоспособность данной программы, оценивается она, мягко говоря, “неудовлетворительно”. Программа довольно слабая по сравнению с другими аналогичными free ПО, распространенными по просторам интернета.

4. Устаревшие программы мониторинга

В список устаревших программ попали те, которые либо не поддерживают “современные” стандарты Wi-Fi – IEEE 802.11n/ac, либо уже не работают под Windows 7/8/8.1/10. Да и внешний вид этих программ довольно удручающий, который не радует глаз.

Network Stumbler – легкий инструмент для мониторинга беспроводной сети из-под  Windows. Его развитие остановилось на поддержке стандартов 802.11 a/b/g, то есть мониторит сеть только в диапазоне 2.4, исключая пяти гигагерцовый. Софт работает на системах Microsoft Windows до XP включительно. 

WirelessNetView – в свое время отличная тулза для мониторинга Wi-Fi сетей, но в настоящее время несколько устарела.

Wireless Network Watcher – изначально создана для обнаружения и анализа Wi-Fi сетей. Сам когда-то ей пользовался, утилита сканировала локальные сети, в том числе беспроводные. Программа выводит список всех устройств, подключенных в данный момент к сканируемой сети.

В таблице вывода информации об устройствах указывается такая информация как: IP, MAC-адрес, имя устройства и производитель адаптера. Список можно экспортировать в HTML. К вопросу анализа Wi-Fi сетей, ее отношение довольно посредственное, ибо чтобы получить информацию о Wi-Fi сети, к ней нужно подключиться.

В этот обзор она попала по факту просто из-за своего специфического названия.

Вместо заключения

Перечисленные выше программы Acrylic Wi-Fi и Wi-Fi Scanner относятся к классу тех бесплатных программ, которые идут в ногу со временем и способны мониторить точки доступа, работающие на относительно недавно появившемся IEEE 802.11ac.

Помимо рассмотренных программ есть еще и не менее знаменитые, не попавшие в этот обзор, среди которых inSSIDer – целиком и полностью платный софт с недавнего времени. Помимо этого, в сети доступно большое количество программ под управлением Os Android, Mac Os и Linux.

Но это уже другая история.

Источник: https://nag.ru/articles/article/28521/programmyi-dlya-analiza-radiopokryitiya-wi-fi.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.