Azotirovanie.ru

Инженерные системы и решения
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Проверить скорость интернета

Проверить скорость интернета

Перед запуском теста остановите загрузку файлов, отключите онлайн-радио и видеотрансляции, закройте мессенджеры и прочие программы, которые потребляют трафик. Нажмите «Вперед», дождитесь результатов и проведите тест еще пару раз, чтобы узнать реальную скорость загрузки и отправки данных. Всё вместе займет пару минут.

Часто задаваемые вопросы по скорости интернета

примерно за 30 секунд определит причину низкой скорости вашего интернет-соединения. Результаты проверки оперативно получит наша тех.поддержка и поможет решить вопрос удаленно. Что приложение сделает при проверке:

  • выполнит стандартные команды Ping и Tracert, чтобы выявить затруднение на конкретном узле
  • просканирует беспроводные интерфейсы на устройстве, чтобы подобрать оптимальные настройки для вашего роутера
  • оценит нагрузку на устройство со стороны сторонних программ, выявит возможную вирусную активность

Тест измеряет скорость, с которой ваше устройство получает и отправляет данные в сеть. Именно он поможет вам понять, соответствует ли действительная скорость интернета той, что заявлена в тарифе.

Скорость подключения к интернету и качество соединения зависят от множества параметров:

  • от тарифа, который вы выбрали;
  • от характеристик кабеля или Wi-Fi-роутера;
  • от качества оборудования и коммуникаций провайдера;
  • от технических возможностей вашего компьютера, ноутбука, планшета или телефона;
  • от того, сколько трафика потребляют программы, например, антивирус;
  • от внешних помех, например, если рядом бетонные стены, железные двери;
  • от расстояния до Wi-Fi-роутера.

Если тест показал, что реальная скорость интернет-соединения ниже заявленной в тарифе:

  • отключите на время теста антивирусную программу и проведите тест еще раз;
  • подойдите ближе к Wi-Fi-роутеру;
  • проверьте настройки сетевой карты устройства и обновите драйвер;
  • проверьте устройство на вирусы, запустите полную проверку антивирусом;
  • перезагрузите роутер и переподключитесь к Wi-Fi-сети, а если у вас к устройству подведен кабель, попробуйте достать и подключить его снова.

Если скорость интернета не изменилась, позвоните в техподдержку или прочитайте наши рекомендации ниже.

Хорошая скорость интернета для каждого пользователя своя. Всё зависит от того, зачем вам нужен интернет: какими приложениями вы пользуйтесь, какие сайты посещаете, смотрите ли фильмы онлайн в HD-качестве, играете ли по сети. Каждая активность в интернете требует определенной скорости:

  • звонок в Skype — 0.1 Мбит/с;
  • видеозвонок в Skype — 0.3 Мбит/с;
  • видеоконференция в Skype — 2 Мбит/с;
  • HD-видео в Skype — 1.5 Мбит/с;
  • передача медиа (фото, видео) — 12 Мбит/с;
  • почта, соцсети — 2 Мбит/с;
  • стриминг музыки — 2 Мбит/с;
  • стриминг HD-видео — 10 Мбит/с;
  • онлайн-игры — 25 Мбит/с

Чем больше приложений и процессов запущено на вашем компьютере одновременно, тем бо́льшая скорость интернета требуется для того, чтобы не возникло нежелательных пауз. Кроме того, при выборе тарифа домашнего интернета учитывайте, сколько устройств вы подключите к сети. Одновременный выход в интернет с нескольких устройств делит скорость между ними. Поэтому чем больше у вас и вашей семьи компьютеров, ноутбуков и смартфонов, тем более высокая скорость вам подойдет.

Основы сниффинга. Режим promiscuous, хабы и свитчи

Если Вы знакомы с принципами работы сетевых анализаторов (снифферов) и знаете, какие условия должны быть выполнены для успешной эксплуатации подобных программ, можете не читать эту главу.

Помимо того что вы можете использовать LanDetective Internet Monitor для анализа собственного трафика, т.е. трафика компьютера, на котором запущена программа, все же более интересна возможность мониторинга сетевого трафика других компьютеров.
В то время как анализ собственного трафика задача простая, для перехвата трафика других компьютеров зачастую требуется приложить некоторые усилия, потому что по умолчанию чужой трафик Вам не доступен.
И так, для того чтобы получить возможность мониторинга трафика других компьютеров сети, необходимо решить каким образом будет обеспечиваться доступность (видимость) сетевого трафика.
Далее будет рассмотрено несколько возможных вариантов решения данной проблемы.
Заметим, что пригодность того или иного варианта напрямую зависит от конфигурации (топологии) Вашей сети и от используемого сетевого оборудования.

Мониторинг трафика в режиме Promiscuous.

Как было сказано выше, по умолчанию, сетевой трафик других компьютеров Вам не доступен. Дело в том, что сетевые пакеты всегда кому-то адресованы и если Вы не являетесь адресатом, то Ваш сетевой адаптер должен игнорировать такие пакеты. Однако практически с самого начала существования сети Ethernet, большинство сетевых адаптеров способны принимать пакеты, даже если они адресованы не им. Достигается это путём включения специального режима работы сетевого адаптера – promiscuous. В этом режиме сетевой адаптер без разбору принимает все пакеты в пределах видимости. Если Ваша локальная сеть построена на концентраторах (или хабах) достаточно переключить адаптер в режим promiscuous, чтобы получить доступ ко всему трафику в локальной сети. Ведь концентратор это примитивное устройство. Принимая пакет с одного порта, концентратор ретранслирует его на все остальные свои порты. Таким образом, достаточно подключиться к любому порту концентратора, чтобы иметь возможность видеть весь проходящий через него трафик.

Читайте так же:
Принтер brother 2132 сброс счетчика тонера
Мониторинг трафика в коммутируемых сетях.

На сегодняшний день большинство локальных сетей строится на коммутаторах (или свитчах). В отличие от концентратора (хаба) коммутатор (свитч), принимая пакет с одного порта, ретранслирует его не на все другие порты, а лишь на тот, к которому подключен компьютер адресат. Коммутатор содержит в памяти таблицу, в которой указано соответствие MAC адресов и портов. Получая пакет, коммутатор сверяет MAC адрес получателя со своей таблицей и выбирает нужный порт. Из-за этой особенности коммутаторов, даже в режиме promiscuous Ваш адаптер будет иметь возможность принимать лишь те пакеты, которые адресованы Вам, потому что коммутатор физически препятствует попаданию чужих пакетов в Ваш сегмент сети.
Стоит заметить, что коммутаторы были придуманы совсем не для того чтобы ограничить возможность мониторинга трафика, а для уменьшения нагрузки на сеть и увеличения её пропускной способности. Наоборот, уже давно выпускаются управляемые (Managed) коммутаторы, которые среди прочего имеют специальную функцию, облегчающую работу системам анализа и учёта трафика. Благодаря этой возможности коммутатор может быть настроен таким образом, что все проходящие через него пакеты будут дублироваться на определённый порт. У разных производителей эта функция может называться по-разному: зеркалирование портов (Port Mirroring), Switched Port Analyzer (SPAN), Roving Analysis Port (RAP). Если Вы являетесь счастливым обладателем управляемого коммутатора, обратитесь к документации на Ваше устройство, чтобы узнать поддерживается ли такая функция и как её активировать. После активации данной функции, для мониторинга трафика достаточно подключиться к заданному порту коммутатора и переключить сетевой адаптер в режим promiscuous.
Несмотря на достоинства управляемых коммутаторов, сегодня все ещё очень широко распространены обычные (неуправляемые) коммутаторы.
Чтобы получить доступ к трафику в сети, построенной на неуправляемых коммутаторах, есть 2 пути:
1) Подключить управляемый коммутатор или хаб в сегмент сети, через который проходит интересующий Вас трафик (например, перед маршрутизатором, через который осуществляется выход в Интернет).
2) Воспользоваться программным методом мониторинга трафика в коммутируемых сетях, основанным на недостатках протокола ARP. Подробнее об этом методе читайте дальше.

Использование ARP-spoofing для мониторинга трафика в коммутируемых сетях.

Как было сказано выше, коммутатор (свитч), являясь точкой соединения сетевых устройств, ретранслирует пакеты только в те порты, к которым подключены получатели этих пакетов. Управляемые коммутаторы можно настроить так, что пакеты будут дублироваться на определённый порт. Но как быть, если в сети используются неуправляемые (обычные) коммутаторы или изменение конфигурации коммутатора невозможно? Далее будет кратко описана технология, применение которой в некоторых случаях может решить эту проблему.

Протокол ARP используется для того чтобы по известному IP адресу хоста получить соответствующий ему MAC адрес. В ситуации, когда хост в локальной сети обменивается данными с хостом в сети Интернет, локальному хосту нужно знать MAC адрес маршрутизатора, а маршрутизатору – MAC адрес локального хоста. Для получения MAC адреса в сеть посылается широковещательный запрос, в котором указывается IP адрес, для которого требуется найти MAC. Поскольку запрос широковещательный его получают все компьютеры локальной сети. Получив такой запрос, операционная система сравнивает IP адрес в запросе со своим IP адресом и если они совпадают, в ответ отсылается MAC адрес сетевого адаптера. Для того чтобы минимизировать количество ARP запросов, операционная система использует кэш – так называемую ARP таблицу, состоящую из пар IP/MAC. Операционная система делает ARP запрос, только если в таблице отсутствует искомый MAC. Важно отметить, что каждая запись в ARP таблице имеет ограниченное время жизни. Более подробную информацию о протоколе ARP можно найти в Интернет или ознакомившись с RFC 826.

Технология ARP-spoofing опирается на то, что протокол ARP не предусматривает защиты от фальсификации MAC адресов. На широковещательный ARP запрос должен ответить только владелец искомого MAC адреса, но, ни что не мешает любому компьютеру в сети ответить на ARP запрос. Кроме того многие операционные системы нормально воспринимают ответ на ARP запрос, который они не отсылали. Всё это позволяет обмануть почти любой хост в локальной сети, сообщив ему фальшивый MAC адрес. Например, любому хосту в локальной сети можно сообщить фальшивый MAC адрес маршрутизатора, а маршрутизатору можно сообщить фальшивый MAC адрес локального хоста. После этого хост и маршрутизатор, взаимодействуя друг с другом, будут отсылать пакеты по фальшивым MAC адресам. Что это нам даёт? Это позволяет нам сделать очень интересный трюк – мы можем сообщить в качестве фальшивого MAC адреса, наш собственный MAC, после чего коммутатор будет пересылать пакеты от локального хоста и маршрутизатора нам. Но получить пакеты недостаточно. Получая пакты необходимо пересылать их между маршрутизатором и локальным хостом, иначе они не смогут взаимодействовать друг с другом. В этом и состоит суть технологии ARP-spoofing – фальсифицируя MAC адреса, мы внедряемся между компьютерами в локальной сети. В частности, для перехвата Интернет трафика, мы можем внедриться между маршрутизатором и остальными компьютерами.

Читайте так же:
Счетчик национальный долг россии

LanDetective Internet Monitor делает использование ARP-spoofing максимально простым и удобным. Однако, используя эту технологию для мониторинга сетевого трафика, Вы должны знать следующее:

  1. Успех применения ARP-spoofing зависит от программно аппаратной конфигурации Вашей сети. Сеть и компьютеры пользователей могут быть сконфигурированы таким образом, что применение ARP-spoofing будет невозможно.
  2. В зависимости от конфигурации Вашей сети применение ARP-spoofing может вызвать проблемы с подключением к сети Интернет у других пользователей.
  3. Многие брандмауэры воспринимают попытку использования ARP-spoofing как сетевую атаку. И они правы, так как эта технология, по сути, является разновидностью атаки Man-in-the-Middle (MitM).
Мониторинг трафика в беспроводных сетях Wi-Fi (802.11)

В отличие от сетевых адаптеров Ethernet, использование адаптеров Wi-Fi для мониторинга трафика затруднено. Всё упирается в то, как реализована поддержка Wi-Fi в операционной системе Windows. Особенности реализации не позволяют стандартным драйверам Wi-Fi адаптеров функционировать в режиме promiscuous, хотя сами Wi-Fi адаптеры способны принимать любые пакеты (так же как и адаптеры Ethernet). По этой причине, некоторые решения для мониторинга беспроводных сетей базируются на собственных специальных драйверах, которые приходится разрабатывать отдельно для каждого поддерживаемого адаптера Wi-Fi.
LanDetective Internet Monitor не использует специальные драйверы и может работать с Wi-Fi адаптером только в двух режимах:

App Store Download Meter

Favorite В закладки

Опубликовано в рамках конкурса на лучший обзор
by turboforik

Точность – вежливость королей. Если верить этому утверждению, то iPhone, когда заходит речь о контроле над расходом интернет трафика, не то что до монаршей особы не дотягивает, но и до простого конюха ему далековато. Судите сами, в меню статистики считается количество переданных мегабайт только по сотовой сети, причём с диким округлением до 100 килобайт неизвестно в какую сторону. При трафике свыше гигабайта округление будет с точностью до 100 мегабайт. В этом плане даже «Гросе Тройке» не смогла переплюнуть встроенный счётчик, разве что округляют операторы строго в плюс себе и в минус вашим кошелькам.

Download Meter

На самом деле, кто из вас может точно сказать, сколько входящего и исходящего трафика потребляет push за ночь? А программы для обмена мгновенными сообщениями через интернет? Может быть, вы уверенно ответите на вопрос о расходе телефоном трафика за весь месяц или день, или после установки жадного до мегабайтов приложения? Если такая задача не вызывает у читателя никаких затруднений, рекомендую переходить к следующему обзору, Download Meter для Вас бесполезен.

Download Meter

Итак, представляю вниманию оставшихся Download Meter – точный инструмент для контроля входящего и исходящего трафика, потребляемого как через Wi-Fi, так и GPRS/EDGE/3G.
Разработчик программы – наш с вами соотечественник, что для потребителя означает оперативную обратную связь и отсутствие языковых барьеров в общении.
Функционал программы основан на счётчиках. По умолчанию Вам доступны три из них, которые укажут расход трафика:
1. С момента последнего запуска программы
2. За всё время после установки программы
3. После перезагрузки устройства.

Download Meter

Наличие счётчиков по умолчанию делают работу с приложением простой и приятной. Достаточно открыть программу перед запуском любого приложения или походом в интернет, а потом снова зайти в Download Meter и в первом счётчике узнать, сколько трафика было израсходовано.
Помимо предустановленных «счетоводов» Вы можете завести практически неограниченное число персональных. С их помощью можно проверить, сколько трафика расходует push за ночь, как много информации Вы скачали в текущем месяце, сколько осталось бесплатных мегабайт, подаренных кафешкой, куда Вы зашли позавтракать, как много весит главная страница сайта, сколько трафика уходит на аську и google maps, удостовериться, не подъедает ли трафик навигационная программа, не врал ли коллега по работе попросивший Ваш iPhone в качестве модема и пару мегабайт в придачу для того чтобы «почту проверить», не пора ли активировать бонусный трафик у зелёного оператора, сколько мегабайт осталось от предоплаченного пакета и т.д. Область применения программы ограничивается лишь фантазией пользователя.

Download Meter

Счётчики можно добавлять, удалять, запускать, останавливать, обнулять, настраивать порядок их отображения в списках. Каждый счётчик умеет показывать и входящий, и исходящий, и общий трафик. Так, например, меня не интересует исходящий трафик на Wi-Fi, а на EDGE мне важно знать, сколько информации было передано в обе стороны. Приятно, что показ вида трафика можно настроить под себя, причём в каждом счётчике, независимо от типа соединения с сетью.

Читайте так же:
Счетчик метер межповерочный интервал

Download Meter

Программа работает как на iPhone, так и на iPod. Во втором случае по понятным причинам учитывается только Wi-Fi трафик.
Подведём итоги.
Польза от приложения очевидна. Можно наконец-то прекратить воевать с ветряными мельницами, отключая различные службы и сервисы в надежде сэкономить недешёвый трафик, перестать отказывать себе в использовании youtube и скайп через 3G, а выявить злостных пожирателей трафика, а значит и Ваших денег, и нейтрализовать именно их.
Плюсы:
Точность до одного байта
Умение разделять Wi-Fi трафик и GPRS/EDGE/3G
Учёт входящего, исходящего и общего трафика
Стабильность
Функциональные встроенные счётчики и возможность заводить свои
Полная кастомизация списков
Единственная программа подобного рода. Аналогов нет
Полноценная встроенная справка на русском языке

Download Meter

Минусы:
Не умеет считать трафик отдельно по приложениям и процессам (но это ограничение SDK, так что этот минус больше купертиновцам, нежели разработчику).

Цена высоковата, но функционал её полностью оправдывает
Мне программа очень понравилась, так, например, я теперь точно знаю, что установленный Skype на телефоне потребляет 150 килобайт за минуту разговора через EDGE, а версия главной странички iphones.ru на момент написания этих строк весит 129 001байт.

Favorite В закладки

Счетчик вай фай трафика

Арбитраж трафика: 3G или Wi-Fi

В арбитраже трафика понимание особенностей 3G и Wi-Fi необходимо в обязательном порядке, чтобы понимать, как можно больше, быстрее и проще заработать в интернете.

В действительности, между вышеупомянутыми беспроводными сетями имеется определённая разница, у каждого способа передачи данных есть свои преимущества и незначительные минусы.

Стоит несколько лучше разобраться в том, какие плюсы и минусы, различия у представленных сетей. Также важно понимать, что лучше подходит для вебмастера, ориентированного на арбитраж трафика, а что для обычного пользователя.

Очевидным преимуществом 3G соединения является возможность его подключения практически на любом планшете или мобильном телефоне. Помимо этого, данная сеть может использоваться на определённых ноутбуках, с выходом в интернет от того или иного мобильного провайдера связи. В данном случае, сигнал сети идёт от ближайшей вышки сотовой. Зона покрытия три-джи сети очень большая.

К недостаткам этого типа соединения можно отнести оплату использования услуг мобильного оператора. Чаще всего стоимость предоставленного сервиса стоит намного больше, чем беспроводная сеть вай-фай. Другой недостаток – это скорость, которая несколько ниже, чем у представленного выше способа соединения. Если предстоит работать с большими объёмами данных, то предпочтительнее использовать более дешёвый и быстрый вариант.

В том случае, когда основная потребность – это просто проверка личной почты, социальной сети, поиска какой-то информации или просто доступ к GPS данным, то мобильное соединение выглядит более предпочтительным.

Рассматривая беспроводное соединение «ви-фи», сразу же в глаза бросается высокая скорость передачи данных и возможность экономить на оплате. Дело в том, что некоторые из общественных мест позволяют использовать общедоступные сети бесплатно.

В качестве недостатков можно отметить следующие факторы: в некоторых случаях качество сигнала и диапазон покрытия действия публичных точек доступа оставляет желать лучшего; очень часто хакеры атакуют именно этот тип беспроводного соединения.

Приобретая трафик, необходимо помнить, что две названных сети конвертятся абсолютно по-разному. Это приходится учитывать арбитражникам, которые пользуются биржами, ведь на некоторых из них имеется функция разделения одного вида трафика от другого.

Преимущество 3G трафика в том, что он лучше конвертится, так как у большей части 3G офферов денежные средства уходят с баланса мобильной сети сразу же после того, как пользователь согласился получить оффер.

Конверсия Wi-Fi трафика хуже из-за необходимости отправки персональных данных пользователя, коими может являться номер телефона или же полные данные кредитки. Результат: конверсия уменьшается, eCPM резко снижается.

В большинстве случаев приобретается именно три-джи трафик, ведь у него показатель eCPM намного выше, а значит и прибыль намного больше. К сожалению, популярность данного вида трафика в последнее время стала приводить к увеличению цен. Для получения приемлемого объёма трафика необходимо установить достаточно высокий бид. В некоторых местностях это приводит к трате огромных сумм за незначительный промежуток времени.

Именно это вынуждает арбитражников, учитывая все плюсы 3G, не переставать покупать вай-фай трафик. Его же основным плюсом является низкая цена. Беря во внимание низкий показатель eCPM, большой объём трафика позволяет хорошо заработать.

Другим преимуществом считается практически абсолютное отсутствие серьёзных конкурентов. Это значит, что не нужно будет «воевать» с другими за трафик.

При отсутствии возможности разделять на бирже траф двух сетей лучше придерживаться следующих моментов:

• Нужно выбрать страну, где прибыль с 3G трафика может покрыть полный объём трафика, в том числе Wi-Fi;

• Другой вариант выбрать страну, где показатели 3G и Wi-Fi примерно одинаковые.

Если биржа позволяет таргетировать вайфай и триджи отдельно, то лучше действовать следующим образом:

Читайте так же:
Схема подключения счетчика с контактором

• Создаём кампанию для мобильной сети, учитывая показатель eCPM. Если он более-менее один для всех операторов, то можно запускать единую кампанию для всех, а если разница есть, то создавать нужно одну кампанию для одного мобильного оператора;

• При желании можно запустить отдельную кампанию для беспроводной сети Wi-Fi.

Важно помнить одно неотъемлемое правило: достаточный заработок можно получать, работая с трафиком обеих сетей.

Для того чтобы это получалось и у Вас, обязательно берите во внимание все нюансы, рекомендации и советы.

Лучшим универсальным средством монетизации мобильного трафа является партнерская программа OLIMOB , предоставляющая смартлинк совместно для обоих видов, на который также можно сливать и десктоп.

Перехват и анализ трафика со смартфона при помощи Wireshark

Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.

image

Допустим, нужно узнать, какие приложения используются на телефоне. Если вы находитесь в одной Wi-Fi сети с целевым устройством, задача решается очень просто. Достаточно запустить Wireshark и сконфигурировать несколько параметров. Мы будем использовать эту утилиту для расшифровки трафика, зашифрованного при помощи WPA2, и после анализа выясним, какие приложения запущены на телефоне.

Хотя сеть с шифрованием лучше, чем без, разница исчезает, когда злоумышленник и вы находитесь в одной сети. Если кто-то еще знает пароль к Wi-Fi сети, которую вы используете, при помощи WireShark легко выяснить, чем вы занимаетесь сию секунду. Кроме того, злоумышленник может узнать все приложения, запущенные на телефоне, и сосредоточиться на тех, которые потенциально могут быть уязвимыми.

Дешифровка зашифрованных пакетов

Когда в вашей Wi-Fi сети используется шифрование при помощи технологии WPA2, безопасность сессии основана на двух составляющих. Во-первых, пароль, используемый для генерации гораздо более длинного числа (PSK или pre-shared key). Во-вторых, собственно само рукопожатие, происходящее во время установки соединения. Если злоумышленник получает PSK к Wi-Fi и наблюдает, как вы подключаетесь к сети (или на некоторое время сбрасывает ваше соединение), то впоследствии сможет расшифровать ваш Wi-Fi трафик и узнать, чем вы занимаетесь.

Содержимое HTTPS сайтов будет недоступно, однако HTTP сайты и другие небезопасные HTTP запросы приложений на вашем телефоне будут в открытом виде. Вроде на первый взгляд не такая большая удача, однако очень быстро можно узнать многое о типе устройства, и какие приложения запущены. Кроме того, будут видны DNS запросы для резолвинга доменов, что поможет в идентификации активных приложений и сервисов.

Как работает схема

Для реализации атаки необходимо выполнение нескольких условий. Во-первых, нужен пароль. Кроме того, нужно быть рядом с жертвой для перехвата трафика и уметь отключить целевое устройство от сети для повторного подключения. Мы запустим Wireshark, выполним настройки, связанные с дешифровкой Wi-Fi пакетов, добавим PSK и дождемся EAPOL пакетов с целевого устройства, пытающегося подключиться к сети.

Для анализа поведения целевого устройства будем использовать фильтры с целью выделения искомых DNS и HTTP пакетов. Полный список доменов, для которых устройство выполняет резолвинг, также будет доступен после завершения перехвата. Эта информация пригодится для выяснения, какие службы используются даже в фоновом режиме.

Что понадобится

Вам понадобится карта беспроводного сетевого адаптера с режимом мониторинга (беспроводной сети) и смартфон с iOS или Android, подключенный к Wi-Fi, которую вы собираетесь мониторить. Вы можете попрактиковаться на открытой сети, чтобы примерно понимать, какие результаты вы получите, поскольку вначале расшифровка может не сработать. Кроме того, вам нужно знать пароль и имя сети, которую вы хотите мониторить. В этом случае вы сможете вычислить ключ PSK, позволяющий дешифровать трафик в режиме реального времени.

Шаг 1. Загрузка Wireshark и подключение к Wi-Fi сети

Загрузите и установите Wireshark, после чего подключитесь к целевой Wi-Fi сети. Если вы планируете использовать PSK, а не сетевой ключ, нужно сделать вычисления при помощи WPA PSK Generator, поскольку во время перехвата у вас может не быть доступа к интернету (зависит от используемой карты).

После установки откройте Wireshark и взгляните на перечень сетевых интерфейсов. Перед началом перехвата нам понадобится настроить некоторые опции, чтобы карта перехватывала в нужном режиме.

Рисунок 1: Перечень сетевых интерфейсов

Шаг 2. Настройка перехвата в Wireshark

В меню Wireshark кликните иконку в виде шестеренки, чтобы зайти в раздел «Capture options»

Рисунок 2: Интерфейс Wireshark

Появится окно Capture Interfaces (Интерфейсы перехвата), как показано на рисунке ниже.

Рисунок 3: Перечень интерфейсов

Шаг 3. Перехват и сканирование EAPOL пакетов

Если вы не подключены к сети, где находится цель, то не увидите ни одного пакета, поскольку можете оказаться в другом случайном канале. Причина заключается в неспособности Wireshark на переключение канала, в котором находится беспроводной сетевой адаптер.

Читайте так же:
Счетчики энергии для неотапливаемых помещений

Рисунок 4: Перехваченные пакеты

Шаг 4. Дешифровка трафика при помощи PSK

Теперь, когда у нас появились рукопожатия, можно приступать к расшифровке трафика. Вначале нужно добавить сетевой пароль или PSK. Зайдите в выпадающее меню «Wireshark» и выберите раздел «Preferences». Затем кликните на «Protocols».

Рисунок 5: Настройки, связанные с протоколами

В разделе Protocols выберите «IEEE 802.11» и кликните на флажок «Enable decryption». Для добавления сетевого ключа кликните на «Edit», рядом с надписью «Decryption keys». В открывшемся окне добавьте пароли и PSK.

Рисунок 6: Активация дешифровки

В меню выберите «wpa-psk» и скопируйте ваш ключ. Нажмите кнопку Tab и сохраните изменения, кликнув на «OK».

Рисунок 7: Добавление ключа

По завершению процедуры кликните на «OK» в разделе Preferences. Теперь Wireshark должен пересканировать и попробовать дешифровать все перехваченные пакеты. По некоторым причинам эта схема может не сработать. У меня практически всегда работало при наличии качественного рукопожатия (EAPOL) и при переключении между сетевым паролем и PSK. В случае успешной расшифровки мы можем перейти к следующему шагу и проанализировать трафик для выяснения, какие приложения работают на устройстве.

Шаг 5. Сканирование DNS и HTTP пакетов

После снятия защиты с трафика, можно приступать к расшифровке пакетов и выяснению, чем занимаются устройства в Wi-Fi сети, по которым получены рукопожатия, в режиме реального времени.

1. DNS запросы

Просмотр интересных пакетов начнем с DNS запросов, используемых приложением для проверки неизменности IP-адресов, к которым происходит подключение. Обычно происходит обращение к именам доменов, содержащих имена приложений, что значительно упрощает идентификацию программы, которая работает на iPhone и Android и выполняет запросы.

Для отображения этих запросов воспользуемся фильтрами dns и http, позволяющих выявить наиболее явные следы, оставляемые приложениями в сети. Вначале в поле фильтра введите dns и нажмите Enter. Если не сработает, попробуйте переключаться между PSK и паролем несколько раз. Иногда помогает.

Рисунок 8: Перечень DNS запросов

Если ваша цель любит бывать на сайтах знакомств, вы можете увидеть ответ ниже. Например, Tinder обращается к домену Tindersparks.com. Этот запрос – один из наиболее очевидных. Кроме того, могут быть подключения ко многим другим похожим сервисам.

Рисунок 9: Пример обращения к домену Tindersparks.com

Использование приложения Signal – хорошая идея, но в связке с VPN еще лучше. Причины? Даже при открытии Signal происходит взаимообмен, показанный ниже, что свидетельствует о коммуникации через мессенджер с шифрованием.

Рисунок 10: Пример запроса мессенджера Signal

Во время прослушивания песен в приложении Shazam создаются следующие запросы:

Рисунок 11: Пример запроса во время прослушивания песен в Shazam

При открытии Uber создаются запросы следующего содержания:

Рисунок 12: Пример запроса при открытии приложения Uber

Ниже виден эффект, возникающий при открытии Venmo (приложение для перевода денежных средств). Удачный момент для перенаправления запроса куда-нибудь в другое место.

Рисунок 13: Пример запроса, отправляемый приложением Venmo

2. HTTP пакеты

Далее мы можем наблюдать несколько небезопасных web-запросов, используя фильтр http, которые содержат параметры навроде useragent, позволяющих опознать тип устройства. Эту информацию можно посмотреть, кликнув на пакете и зайдя во вкладку «Hypertext Transfer Protocol».

Рисунок 14: Пример содержимого раздела Hypertext Transfer Protocol у пакета

В этом примере видны небезопасные HTTP запросы к серверу чата. Что же получается? Простое изучение содержимого пакета и резолвинг имени домена говорит об использовании приложения WeChat, установленного на телефоне. Более того, исходящие сообщения шифруются не полностью.

Рисунок 15: Сайт приложения WeChat

Если мы хотим увидеть всю историю резолвинга, то можем зайти во вкладку «Statistics» и выбрать «Resolved Addresses» для просмотра всех доменов, которые были преобразованы во время перехвата. Здесь должен быть полный список служб, к которым подключалось устройство через запущенные приложения.

Рисунок 16: Список доменов, к которым проходило подключение

Вышеуказанный список позволяет еще быстрее понять, что представляет собой целевое устройство.

Заключение

Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону. Если вы хотите защититься от слежки подобного рода, начните пользоваться VPN, что позволяет скрыть даже локальный трафик при помощи надежного шифрования. В других местах, где вы, вероятно, можете делать что-то конфиденциальное через ненадежное соединение, используйте сотовую систему передачи данных для предотвращения подобного рода атак.

Надеюсь, это руководство, посвященное перехвату Wi-Fi трафика при помощи Wireshark, вам понравилось.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector