Открытый вай фай. Подключен к чужой, открытой Wi-Fi сети. Могут ли меня обнаружить и что будет? Подключение по Wi-Fi и через модем МТС

Открытый вай фай. Подключен к чужой, открытой Wi-Fi сети. Могут ли меня обнаружить и что будет? Подключение по Wi-Fi и через модем МТС

25.03.2019

В отличие от корпоративных точек доступа, соседские роутеры уязвимы намного больше. С помощью специальных программ (Wifite и др.) вайфай взламывается даже без наличия хакерских навыков. Наверняка даже у ваших соседей имеются проблемы в конфигурации роутера, или не стоят пароли. Эта статья будет полезна тем, кто хочет узнать, как подключиться к wifi соседа, и тем, кто хочет защитить себя от любителей халявы.

Способ взлома зависит от конфигурации сети WiFi соседа. В любом стандарте безопасности есть уязвимости, которые может использовать злоумышленник в своих целях.

Открытый доступ

Открытый хотспот - редкое явление, но оно существует. В них пакеты не подвергаются шифровке, любой пользователь может перехватить трафик, применив утилиту Airodump-ng. Перехваченные данные анализируются в Wireshark.


Сейчас такое маловероятно, потому что сайты, работающие с личными данными используют защищённое соединение (https).
Способ защиты: поставьте на роутер сложный WPA-2 ключ. Если вы работаете через открытый вайфай, воспользуйтесь расширением к браузеру HTTPS Everywhere, которое шифрует трафик.

Для поиска ближайших открытых Wi-Fi можно воспользоваться программой Free Zone на Android. Помимо этого там есть некоторые пароли к закрытым точкам доступа (к которым дали доступ пользователи программы).

IV-коллизии в WEP

WEP - устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. После появления сетевой аутентификации WPA2 мало кто использует WEP, в новых версиях прошивки его даже нет в настройках.
Наиболее эффективна атака Тевса-Вайнмана-Пышкина, предложенная в 2007 году. Для взлома нужно перехватить несколько десятков тысяч пакетов.

Как защититься: измените в настройках роутера метод сетевой аутентификации на AES или WPA2.

Подбор WPS PIN

WPS PIN – 8-значное число, индивидуальное для каждого роутера. Он взламывается перебором через словарь. Пользователь устанавливает сложную комбинацию WPA-пароля, и чтобы не запоминать его, активирует WPS-пин. Передача правильного пин-кода роутеру означает последующую передачу клиенту сведений о настройках, в том числе и WPA-пароля любой сложности.

Основная проблема WPS - последняя цифра ПИН-кода является контрольной суммой. Это уменьшает эффективную длину пин-кода с 8 до 7 символов. К тому же роутер проверяет код, разбивая его пополам, то есть для подбора пароля потребуется проверить около 11 000 комбинаций.

Защита: обновите прошивку роутера. Обновлённая версия должна иметь функцию блокировки, активируемую после нескольких неудачных вводов кода. Если функция не предусмотрена – выключите WPS.

Другие способы получения WPS PIN

Подключение к Wi-Fi посредством ПИН-кода возможно и через прямой доступ к оборудованию. PIN может быть получен с подложки роутера во время «дружеского визита».
Кроме того, роутер может оставаться открытым, во время обновления прошивки или сброса настроек. В этом случае сосед сможет зайти в интерфейс роутера используя стандартный логин и пароль, и узнать ПИН. После этого WPA-пароль получается за пару секунд.


Способ защиты: удалите наклейку с паролем и не оставляйте точку доступа открытой ни на секунду. Периодически меняйте WPS PIN через интерфейс роутера.


Перебор пароля по словарю

Перехватив WPA 4-way handshake между жертвой и точкой доступа, можно извлечь код по словарю из WPA handshake.

Защита: используйте сложные WPA-пароли из цифр, символов и букв в разном регистре.

Фишинг через Wi-Fi

Если взломать WiFi программами не удаётся, используют человеческий фактор, обманом заставляя пользователя выдать пароль к точке доступа.

Фишинг атаки чаще проводят через электронную почту, но мало кто станет писать свой пароль для вайфая в письме. Чтобы сбить соседа с толку, проще заставить подключиться его к другой точке доступа. Это делается с помощью утилиты WiFiPhisher, написанной на питоне.
Процесс взлома происходит по следующему алгоритму:

  • Утилита подготавливает компьютер злоумышленника: настраивает сервера HTTP и HTTPS, выполняет поиск беспроводных интерфейсов wlan0 и wlan1. Начинает отслеживать один из найденных интерфейсов и получает дополнительные IP посредством DHCP-служб.

  • В консоли выводится список доступных для атаки точек доступа.

  • Утилита клонирует название выбранной точки и пытается вывести из строя действующую оригинальную сеть.
  • У жертвы падает интернет и она подключается к клонированной точке доступа.
  • Во время подключения злоумышленнику в консоль приходит информация о новом подключении.
  • Жертва пытается открыть любой сайт, но вместо этого показывается фишинговая страница. Например, вместо google.ru отобразится ошибка подключения с просьбой повторно ввести пароль. Страница может быть очень похожа на стандартную страницу провайдера или интерфейс роутера.

  • Если жертва ничего не заподозрит и введёт пароль, интернет заработает, а злоумышленник получит пароль в своей консоли.


Способ защиты: тщательно проверяйте страницы перед вводом пароля, даже если вы посещаете авторитетный сайт.

Последствия взлома

Доступ к Wi-Fi открывает доступ к настройкам роутера. А учитывая, что редко кто изменяет стандартный пароль к интерфейсу роутера, сведения о которых выложены в интернете, задача существенно упрощается. Управление настройками – это управление сетью.

Получение доступа к WiFi через взлом позволит сначала изменить WPS PIN, а после получить доступ к другой информации для авторизации на сайтах.



Получение доступа к Wi-Fi позволит через применение соответствующих утилит перенастроить DNS, который будет перенаправлять пользователей банковских сервисов на фиктивные страницы.

Если сеть взломана, то даже смена паролей через некоторое время не поможет: злоумышленник сохранит WPS PIN или установит в прошивку троянскую программу.

Резюме

Эта статья не призвана сподвигнуть вас ко взлому соседского вайфая, а рассказать о популярных уязвимостях, с помощью которых могут причинить потери, в том числе и материальные.
Некоторым добрякам не жалко раздавать безлимитный интернет, либо они не знают, как поставить пароль на точку доступа. Конечно, если соседи будут просто использовать ваш безлимитный интернет на халяву ничего плохого для вас не будет. Но так вы открываете доступ к своим паролям. Были случаи, когда людей пытались подставить, просматривая незаконные сайты с чужого IP.
Современные прошивки к роутерам сделаны максимально просто и удобно, поэтому даже люди без опыта могут настроить безопасность своего интернета через интерфейс. Используйте способы защиты описанные в этой статье по максимуму, ставьте сложные и уникальные пароли для каждого ресурса.

Сейчас во многих отелях и барах есть бесплатная Wi-Fi сеть и у многих посетителей возникает соблазн поработать, сидя за чашкой кофе, или банально проверить почту, запостить что-то в twitter или facebook. Как велик соблазн, так и вероятность того, что к вам могут нагрянуть «незванные гости».

Следуя приведенным ниже советам вы сможете пользоваться общественными Wi-Fi сетями и при этом оставаться в безопасности.

Выключите раздачу файлов

Когда вы работаете дома с Wi-Fi сетью, вы спокойно можете расшаривать файлы на вашем компьютере и открывать доступ к принтеру для компьютеров, которые находятся в вашей сетке. В публичных местах лучше отключить эту опцию.

Windows : Откройте Панель управления, затем перейдите к Сетям и Интернет — Центр управления сетями и общим доступом, далее кликните на Выбор домашней группы и параметров общего доступа — Изменение дополнительных параметров общего доступа. Здесь вы должны выключить доступ к файлам и принтерам, отключить поиск сети и доступ к общим папкам. Некоторые из этих операций выполняются автоматически Windows, если вы обозначили эту сетку как общественную.

Mac OS X : Заходите в Системные Настройки, убеждаетесь, что все галочки убраны. Туда же нужно заходить, если вы хотите отключить поиск сети. После этих действий ваш компьютер не будет виден в сети. В Windows это будет просто еще одна галочка в дополнительных настройках доступа. В Mac OS X это будет называться «режим стелса», который находится в настройках брандмауэра.

Настройка Брандмауэра

Сейчас практически все ОС идут хотя бы с самым простым брандмауэром, поэтому настроить его так, чтоб никто посторонний не мог влезть в ваш компьютер. В принципе, настройки безопасности могут быть настроены автоматически, но проверить все же стоит. Путь в Windows: Панель управления — Система и Безопасность — Windows Брандмауэр; в Mac: Системные настройки — Безопасность — Брандмауэр. Вы также можете настроить брандмауэр так, чтоб некоторые программы или обновления имели открытый доступ к вашему компьютеру, кликнув на «разрешение запуска программы через брандмауэр» в Windows, в OS X нужно заходить в дополнительные настройки.

Используйте SSL при любой возможности

Обмен трафиком с сайтами через HTTP не зашифрован и если у вас есть определнные навыки, вы легко можете украсть себе кусочек. Если это простая информация, которая общедоступна — ничего страшного. Гораздо хуже, когда это ваши пароли и ключи. Используя HTTPS (для посещения сайтов) или SSL (когда вы используете приложения, которым нужен доступ в интеренет, например, mail client) зашифровывайте данные, которые проходят между вашим компьютером и этим веб сервисом.

Некоторые сайты делают это автоматически, но лучше следить строкой с адресом и быть уверенным, что «s» в «https» всегда там, когда вы обмениваетесь информацией. Если она исчезла, лучше сразу же разлогиниться. В других сайтах по умолчанию стоит HTTP, но вы можете вручную напечатать HTTPS.

Если же вы пользуетесь такимим почтовыми клиентами, как Outlook или Mail.app, убедитесь, что ваш аккаунт зашифрован с помощью SSL. Если нет, то другие люди смогут спокойно читать ваши письма, узнать ваш логин и пароль и много другое. Поэтому нужно обязательно убедиться, что почтовая программа, которой вы пользуетесь, поддерживает SSL, если нет, то лучше не использовать их в сетях с общим доступом.

Используем виртуальную частную сеть

К сожалению, не все сайты предлагают использовать SSL. И если вам все же нужно посетить такие сайты, лучше использовать связь через VPN или виртуальную частную сеть. Эти сервисы позволяют вам работать в общественной Wi-Fi сети так, как будто вы работаете в частной сети.

Выключайте доступ к сети, когда не работаете в ней

Если вы хотите гаранитровать безопасность, когда вы не используете интернет, лучше просто отключиться на это время от общественной Wi-Fi сети. Сделать это очень просто как в Windows, так и в Mac. В Mac просто кликните на иконку Wi-Fi и выберите «выключить опции AirPort». В Windows вам просто нужно кликнуть правой клавишей мышки на иконке беспроводной связи и отключить ее.

Как сделать автоматическими настройки безопасности вашей публичной Wi-Fi сети

Если вам не хочется каждый раз вручную настраивать безопасности вашей Wi-Fi сети, вы можете сделать их автоматическими.

В Windows

Когда вы захотите подсоединиться к любой сети в Windows, будете ли вы находиться дома, на работе или в кафе, в любом случае вас будут спрашивать о настройках. На любое из этих мест вам предложат список настроек. Общие настройки дадут вам наибольшую безопасность. Вы можете вручную настроить все необходимые вам поднастройки для мест, где вы чаще всего используете общую Wi-Fi сеть. Для этого вам нужно открыть Панель управления — Сеть и Интернет — Выбор домашней группы и параметров общего доступа. Оттуда вы можете включить или выключить для различных профилей поиск сети, раздачу файлов и открытый доступ к папкам и принтерам.


В этом случае можно воспользоваться программой NetSetMen .

В Mac OS X

Здесь у вас нет большого количества опций для автоматических настроек сети, но AirPort Loction сделает все, что вы захотите, и даже больше. С его помощью вы можете включить ваш брандмауэр, выключиь вашу SMPT почту, подключиться к VPN и еще много различных вариантов, в зависимости от той сети, к которой вы хотите подключиться. Вы даже можете менять фон своего рабочего стола в зависимости от того, к какой сетке подключены.

В вашем браузере

Расширение FireFox HTTPS Everywhere автоматически выбирает безопасность HTTPS для большинства популярных сайтов, включая New York Times, Facebook, Google Search и т.д. Вы даже можете добавить ваш собственный файл XML config. Это расширение работает в Windows, Mac и Linux.

Многим пользователям знакомо желание, возникающее во время ожидания своего рейса в аэропорту или обеда в ресторане, - воспользоваться предоставленной заведением точкой доступа и зайти в интернет. Практика бесплатного Wi-Fi в публичных местах сегодня распространена. Точка доступа стала частью маркетинговой компании как организаций, желающих заинтересовать посетителя, так и операторов, предоставляющих вход в интернет без пароля в местах большого скопления людей, желая лишний раз продемонстрировать качество своих услуг.

Повсеместно эта услуга пользуется большой популярностью. Ведь многие жители современного города плохо представляют себе обед без проверки своей страницы в социальных сетях. Но при этом на подсознательном уровне многие посетители ресторанов, кафе, аэропортов не решаются обратиться к своему онлайн-банкингу, справедливо не доверяя общественной точке доступа в Интернет. Так действительно ли она может быть опасна для личной информации? И одинаково ли опасно использование общественного Wi-Fi для всех сервисов или только тех, у которых слаба защита?

Основные проблемы, тесно связанные с использованием публичной точки доступа, - это невозможность быть уверенным во всех устройствах, использующих эту сеть, и в том, что сама точка не является вредоносной. Главная опасность заключается в том, что при использовании общественной сети ваш трафик не защищен, а, значит, его легко отследить подключившимся к той же точке. Ваша домашняя сеть, как правило, зашифрована. Именно поэтому сосед, использующий ваш Wi-Fi, не сможет увидеть историю посещения вашего браузера или то, что находится на вашем экране в данный момент. Информация остается между роутером и вашим устройством, с помощью которого вы выходите в Интернет.

Когда речь идет об общественной точке доступа, подразумевается, как правило, отсутствие шифрования, ведь в большинстве случаев вам не приходится вводить пароль для подключения. Таким образом, участники сети могут видеть, какие сайты вы посещаете и даже то, какие данные вы на них вводите. Для того, чтобы видеть чужой трафик, существуют различные средства. Например, программа «Firesheep» достаточно проста в использовании и демонстрирует, насколько уязвимы ваши данные в общественных местах.

Впрочем, потенциальная опасность слежения за всеми действиями, совершенными вами в Сети, не означает, что не существует средств для защиты от этого. Вы должны понимать, что, несмотря на общую уязвимость вашего подключения к незашифрованной точке доступа, существует сайты, имеющие защиту сами по себе. К слову, большинство онлайн-банкингов зашифрованы. Существует расширение для браузера «The HTTPS Everywhere», которое позволяет подключаться только к защищенным сайтам. При частом подключении к публичным точкам доступа, возможно, вам стоит обратить внимание на VPN-сервисы. Они создают подобие туннеля внутри основной сети. Обычно с помощью этих сервисов пользователи избегают ограничений на доступ к определенным ресурсам и файлам в Интернете, недоступных в какой-либо стране, но в описываемой ситуации они смогут стать защитой от любопытных глаз. Ведь с помощью VPN интересующиеся смогут увидеть лишь, что вы подключились к сети, но не поймут, что конкретно вы делаете.

Защитить себя можно и от присутствия зараженных устройств в сети. Для этого необходимо при первом подключении выбрать в автоматически всплывающем меню пункт «Общественная сеть», а не «Домашняя» или «Сеть предприятия». Это гарантирует некоторую защищенность, ведь ОС интересуется о характере новой точки доступа не просто так. Выбор общественной сети поможет запретить вашему устройству обмениваться файлами или иной важной информацией с другими компьютерами. Так же важно иметь последние версии ПО и использовать брандмауэр.

Самая большая угроза кроется в тех точках доступа, что намеренно используются в качестве приманок для пользователей, которым необходим доступ в Интернет, чтобы проверить банковский счет или что-то не менее важное. Мошенники могут действовать различными методами. К примеру, существует специальный софт «Sslstrip», который перенаправляет пользователя на другие домены, чьи названия похожи, но содержат иные символы. Таким образом, используя общественную точку доступа, вы можете не заметить, как выдаете личную информацию враждебному ресурсу, похожему на известный вам. Существуют и специальные устройства, позволяющие практически в автоматическом режиме настраивать такие атаки. «The WiFi Pineapple», например. Защитить себя от людей, целенаправленно охотящихся за паролями от интернет-банка достаточно сложно. Поэтому по возможности стоит избегать проверки личных данных в сетях общественного пользования. Но, если все-таки вам часто приходится обращаться к своему счету в подобных ситуациях, то стоит задуматься о VPN-соединении.

Настроить VPN достаточно просто. Для начала стоит выбрать провайдера, а после в Windows в панели управления перейти во вкладку «Сетевые подключения» и настроить новое подключение, выбрав «Подключение к виртуальной частной сети», где в соответствующих полях указать адрес сервера провайдера. Есть и пробные, бесплатные версии. Например, «Itshidden», «SecurityKiSS» и ряд других. Как правило, функционал таких общедоступных версий несколько урезан по сравнению с полными. Они предоставляют доступ к ограниченному количеству трафика в день. Но, по крайней мере, вы сможете понять, стоит ли приобретать полную версию, и защитить себя в пределах общественной сети.


Публикации на тему законодательства и "бумажной" безопасности у меня получаются не очень хорошо, поэтому попробую себя в другом жанре - поговорим о безопасности практической. Темой сегодняшнего поста будет опасность пользования чужими Wi-Fi сетями.
Я думаю, многие специалисты уже знакомы с этой темой, но и они, возможно, найдут в этой статье что-нибудь новое для себя.

Начнем разговор с открытых Wi-Fi сетей, так любимых многими за отсутствие паролей, доступность во многих публичных местах и, обычно, неплохую скорость интернета (если сравнивать с доступом по мобильным сетям). Но открытые сети таят в себе очень большую опасность - весь трафик буквально "витает в воздухе", никакого шифрования и защиты от перехвата. Любой пользователь без специальных знаний, с помощью готовых программ может перехватить и проанализировать весь ваш трафик.

Давайте посмотрим, как это происходит - для демонстрации я перевел свою домашнюю точку доступа в режим открытой сети:

Затем, я подключился к этой сети с ноутбука и с Android-планшета, на планшет я установил приложение Intercepter-NG , оно доступно также под Windows. Приложение требует права супер-пользователя, после запуска стартовое окно приглашает провести сканирование доступных в зоне видимости компьютеров:

Отметив свой ноутбук (IP 192.168.0.101) - перехожу на следующий экран и запускаю перехват пакетов. После этого на ноутбуке открываю Яндекс:

Сниффер уверенно отловил открытие страниц, а если перейти на вкладку с изображением печенья, то можно просмотреть и список всех моих Cookie-файлов, которые мой браузер на ноутбуке передавал и получал при просмотре сайтов. При этом нажав на любую из строчек Intercepter-NG открывает браузер и подставляет перехваченные Cookie, таким образом даже не отловив момент авторизации жертвы на интересующем сайте, можно войти в его открытую сессию. Данный тип атаки носит называние "session hijacking" - "похищение" сессии.


Итак, я продемонстрировал на практике, что защита в открытой Wi-Fi сети отсутствует в принципе. Но в заголовке этого поста написано "чужих" Wi-Fi сетей, а не "открытых". Перейдем к другому аспекту беспроводной безопасности - перехвату трафика внутри закрытой сети. Я перенастроил роутер, включив WPA2 с pre-shared ключем (такой тип защиты Wi-Fi сетей используется в 80% точек доступа):

Снова подключаюсь к сети с ноутбука и планшета и вновь запускаю Intercepter-NG - при сканировании он вновь видит ноутбук - выбираю его и запускаю перехват трафика, параллельно с ноутбука захожу на несколько сайтов с HTTP-Basic авторизацией, и вот что вижу на планшете:


Трафик успешно перехвачен - "злоумышленник" теперь знает мой пароль к веб-интерфейсу роутера и еще одному сайту. Кроме того, session hijacking так же работает - ведь перехватывается весь трафик.
В случае использования WEP и WPA всё очень просто, для шифрования разных устройств в одной сети используются одинаковые ключи. Так как "злоумышленник" тоже знает этот ключ и сидит в этой же сети, он всё так же перехватывает весь трафик и расшифровывает его знакомым ключом.
Я же использовал WPA2, в которой эта проблема была решена и клиенты используют разные ключи шифрования, однако в нем присутствует серьезная уязвимость и, зная ключ авторизации и перехватив определенный набор пакетов можно раскрыть так называемый Pairwise Transient Key - ключ, которым шифруется трафик для интересующего нас клиента.

Как показала практика, частично решить проблему можно включением опции AP Isolation, которую поддерживают большинство современных Wi-Fi-роутеров:


Однако это не панацея, пропадает возможность перехвата с помощью Intercepter-NG под Android, но более функциональные утилиты, например, Airodump-ng продолжают работать. Подробнее различие в работе этих утилит и причины неработоспособности Intercepter-NG я не изучал, отложив эту тему на потом.Кроме этого, узнать включена ли изоляция в той сети, куда вы подключаетесь (например, в кафе или на мероприятии) без практической проверки нельзя.

В опасности использования чужих Wi-Fi сетей мы разобрались, остается вопрос защиты. Способов достаточно много, основная идея - дополнительное шифрование всего трафика, а уж методов реализации достаточно - строгое использование SSL везде, где это возможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и т.д.), подключение через VPN, использование распределенной сети шифрования типа TOR и так далее. Эта тема достаточно обширна и ей стоит посвятить отдельную запись.

Известный специалист по IT-безопасности и выдающийся криптолог Брюс Шнайер рассказывает, почему его домашняя точка доступа WiFi всегда была открыта для всех подряд, без пароля и шифрования. Брюс говорит, что именно этот элемент в его навороченной системе безопасности чаще всего вызывает удивление окружающих.

Кто угодно с беспроводным модемом может видеть мою сеть и выходить через неё в интернет. Как по мне, это простая вежливость. Обеспечить гостя интернетом - словно предоставить ему крышу над головой и электричество или угостить чашечкой горячего чая. Однако, кое-кто считает, что это неправильно и опасно.

Мне говорят, что незваные незнакомцы могут подъехать на машине к моему дому и рассылать спам, перехватывать пароли, выкладывать и скачивать что угодно: от пиратских фильмов до детской порнографии. Как результат, со мной могут случиться разные неприятности: начиная от занесения моего IP в чёрный список и заканчивая визитом полиции.

Хотя с технической точки зрения это так, но я не думаю, что риск действительно велик. Не далее километра от моего дома есть как минимум пять открытых точек доступа в разных кофейнях, и любой потенциальный спамер с гораздо большей вероятностью устроится в тёплой комнате с чашечкой кофе и печеньем, чем в ледяной машине возле моего дома.

И ещё, если кто-то совершит через мою сеть преступление, которым заинтересуется полиция, то что может быть лучшей защитой, чем сам факт наличия открытой беспроводной сети? Если бы я активировал защиту и кто-то её взломал, то мне было бы гораздо труднее доказать свою невиновность.

Не утверждаю, что новый протокол защиты беспроводной связи WPA чем-то плох. Он хорош. Но в нём будут найдены дыры, они всегда есть.

Я поговорил с несколькими юристами по этому вопросу. Своей юридической методой они обнаружили ещё несколько рисков, связанных с открытием беспроводной сети.

Хотя ни один юрист не думает, что вас могут успешно осудить просто по той причине, что через вашу сеть кто-то совершил преступление, однако на расследование этого дела может уйти очень много времени и денег. Ваш компьютер могут конфисковать, и если там найдут хоть что-то незаконное (пиратский софт, музыка MP3), то вы окажетесь в деликатной ситуации. Кроме того, судебные обвинители не всегда являются технически продвинутыми пользователями, так что в итоге вам действительно придётся заплатить какой-то штраф, несмотря на вашу невиновность. Юристы, с которыми я говорил, рекомендовали избегать судебного процесса и добиваться примирительного соглашения по делам, связанным с детской порнографией.

Если взять более реальный случай из жизни, то RIAA подавала в суд на пользователей по подозрению в нелегальном скачивании музыки, основываясь исключительно на информации об их IP-адресах. Здесь шансы обвиняемого на победу выше, чем в криминальном процессе, потому что в гражданском судопроизводстве тяжесть доказательной базы меньше. И снова, адвокаты говорят, что даже если ты выиграешь, это не окупит расходов, и придётся ещё заплатить пару тысяч долларов.

Впрочем, эти угрозы меня не убеждают. У нас в стране 15 млн человек скачивают музыку нелегально , а RIAA подала только 26 000 исков . Лучше всего сказал Марк Маллиган из Jupiter Research: «Если вы сосёте торренты, то знаете, что вероятность быть пойманным за пиратство примерно равна вероятности попадания в вас астероида».

Мою позицию не могут изменить и те, кто говорят, что я подвергаю риску собственные данные, потому что хакеры могут припарковаться у меня возле дома, войти в мою открытую сеть и прослушивать интернет-трафик или взламывать мои компьютеры. Это правда, но мои компьютеры находятся в гораздо большей опасности, когда я использую их в беспроводных зонах в аэропортах, кофейнях и других публичных местах. Если в системе настройки безопасности не зависят от сети, тогда просто нет разницы. И если мой компьютер не защищён в публичной сети, то защита моей сети практически не снижает моих рисков.

Да, компьютерная безопасность - сложное дело. Но если ваши компьютеры иногда покидают ваш дом, то вам придётся решать эту проблему в любом случае. И любое решение можно применить также к настольным машинам.

В конце концов, некоторые критики говорят, что кто-то может просто воровать у меня трафик. Несмотря на отдельные судебные решения , что это незаконно , у меня такое ощущение, что это не является нарушением закона. Я реально ничего не имею против , если соседи попользуются моим интернетом, когда им понадобится, и я слышал несколько историй о людях, которых беспроводные сети соседей спасли от аварийного офлайна.
Точно так же и я ценю наличие открытой сети, когда у меня пропадает коннект. Если бы кто-то нагружал мою сеть настолько, что это ущемляло бы мой собственный трафик, я бы мог подумать о принятии каких-то мер , но пока все взаимновежливы, почему это должно меня касаться?

Конечно, это не относится к ISP. Поддержка открытой беспроводной точки доступа часто нарушает условия вашего договора с провайдером. Но если не учитывать очень редкие случаи получения абонентами писем с приказами о запрещении продолжения противоправного действия , а также злость провайдеров на людей, которые превышают некий секретный лимит по объёму трафика, но это вообще не риск, по большому счёту. Самое худшее, что может случиться - найдёте себе другого ISP.

Компания под названием Fon предлагает решения этой проблемы. Их беспроводные точки доступа поддерживают одновременную работу в двух режимах: защищённая сеть для вас и открытый режим для всех остальных. Вы можете настроить свою открытую сеть в режиме «Билл» или «Линус». Первый режим предполагает взаиморасчёты между всеми пользователями, которые его выбрали, а во втором режиме все люди пользуются любыми точками доступа бесплатно. Действительно умная идея.

Безопасность - это всегда компромисс. Я знаю людей, которые редко запирают входную дверь своего дома, кто садиться за руль в дождь (и с мобильником в руке) и кто разговаривает с незнакомцами на улице. По моему мнению, защита моей беспроводной сети не стоит того. И я признателен каждому, кто тоже держит открытую беспроводную сеть, в том числе все кофейни, бары и библиотеки, которые я посещал в прошлом, международный аэропорт Дейтон, где я начал писать этот текст, и четырёхзвёздочный «Шератон», где я его закончил. Вы все сделаете мир лучше.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows