Publicitate
Dacă Wifi-ul tău este deturnat de niște hoți putrezi murdari - V-am arătat cum să verificați acest lucru înainte Cum să verificați dacă cineva vă fură WiFi și ce puteți face despre asta Citeste mai mult - ce poți face pentru a-ți recupera propriul loc sau pentru a afla un pic mai multe despre cine este responsabil? Sau mai degrabă, dacă un hacker a câștigat acces la rețeaua ta wifi, ce fel de lucruri urâte îți pot face?
În acest tutorial de astăzi, voi demonstra câteva utilități de nivel scăzut, dar terifiante pe care le puteți rula pe rețeaua dvs. compromisă. daca tu nu am fost suficient de paranoici Deveniți într-adevăr paranoic, urmărind veniturile și derulările rețelei dvs. cu WallWatcher și DD-WRTDacă aveți acces la routerul dvs. și puteți să vă conectați la activități, este relativ ușor să urmăriți tot ceea ce se întâmplă pentru a încerca să găsiți orice activitate neadevărată. Astăzi aș vrea să vă arăt ... Citeste mai mult după ce v-am arătat cum să crape o rețea WEP în 5 minute
Cum să-ți creezi propria rețea WEP pentru a afla exact cât de sigur esteVă spunem în mod constant că folosirea WEP pentru a vă asigura „rețeaua wireless” este într-adevăr un joc de nebun, cu toate că oamenii încă o fac. Astăzi aș dori să vă arăt exact cât de real este WEP-ul insecur, prin ... Citeste mai mult săptămâna trecută, vei fi și astăzi.Cerințe preliminare
- Aceste aplicații vor funcționa doar pe o rețea wifi care este deschisă sau care a compromis securitatea WEP pentru care aveți parola.
- Backtrack5 Security Linux Live-CD: dacă nu aveți cunoștință de procesul de pornire și cum să intrați într-o GUI, citiți tutorialul de săptămâna trecută Cum să-ți creezi propria rețea WEP pentru a afla exact cât de sigur esteVă spunem în mod constant că folosirea WEP pentru a vă asigura „rețeaua wireless” este într-adevăr un joc de nebun, cu toate că oamenii încă o fac. Astăzi aș dori să vă arăt exact cât de real este WEP-ul insecur, prin ... Citeste mai mult despre modul de a-ți pirata rețeaua WEP.
- Un card fără fir care acceptă modul de monitorizare (unde captează toate pachetele din rețea).
Notă: Aceasta nu este singura modalitate de a elimina pachetele de pe wifi, dar în ceea ce mă privește, este cel mai ușor pentru începători și constă într-adevăr doar câteva comenzi shell pentru a vedea rezultatele. Cu siguranță nu este cea mai cuprinzătoare sau mai eficientă cale de a face lucrurile și există anumite dezavantaje și limitări pe care le voi discuta lângă fiecare utilitar.
Astăzi, vom acoperi 3 utilități diferite la nivel de bază pentru a afla ce se întâmplă: urlsnarf, webspy și driftnet.
Configurare
Porniți în Backtrack5 așa cum este descris săptămâna trecută. Înainte de a continua, asigurați-vă că aveți următoarele informații notate undeva:
- BSSID (Adresa Mac) a rețelei dvs. țintă.
- NUME a rețelei dvs. țintă.
- CANAL numărul pe care rețeaua operează (1-12).
- WEP cheie (dacă este nevoie).
Începeți să plasați cardul wifi în modul monitor pe canalul specificat, folosind:
airmon-ng start wlan0 [canal]
A inlocui wlan0 cu numele dispozitivului dvs. wireless - iwconfig vă va spune acest lucru dacă nu îl știți deja - și cu cele relevante [canal] și acolo (nu includeți parantezele). Ar trebui să aveți acum o interfață mon0 pentru monitorizarea traficului de rețea.
Deoarece pachetele trebuie decriptate din mers, trebuie să le rulăm prin utilitatea airtun-ng, care ne va oferi un flux live al pachete decriptate așa cum le vede în rețea, într-un format adecvat pentru unele dintre celelalte aplicații pe care le vom folosi astăzi. Introduceți următoarea comandă, înlocuind detaliile dvs.:
airtun-ng -a [bssid] -w [parola] -t 1 mon0
Lăsați-wbit-ul dacă faceți acest lucru într-o rețea wifi deschisă. Ar trebui să vedeți ceva similar cu acesta dacă aveți succes.
Utilitarul a creat un nou dispozitiv de rețea numit AT0, pe care trebuie să-l activăm folosind o altă comandă (deschideți un nou terminal pentru aceasta și nu-l închideți pe cel care rulează airtun-ng):
ifconfig at0 up
Bine, configurarea este completă, pe etapa 2.
URLSnarf
Aceasta va enumera toate site-urile web vizitate de utilizatori în rețea, astfel încât să puteți vedea în timp real ce site-uri navighează și ele.
urlsnarf -i at0
Totuși, va produce și mult zgomot, deoarece fiecare site-ul web vizitat are ca rezultat o serie de solicitări către diverse locuri. Iată o imagine a mea care navighează în magazinul iTunes. O privire rapidă peste listă îmi va spune:
- Utilizatorul se află pe o adresă IP 192.168.0.5 (util pentru aflarea mai târziu)
- Cererea provine de la un iPad model de 32 GB.
- Exact ce URL-uri se încarcă.
- Utilizatorul a trecut printr-o serie de aplicații mobile, cum ar fi Mobile Safari, Reeder (o aplicație Google Reader) și magazinul iTunes.
Cu mai mulți utilizatori, ar putea deveni dificil să spun ce solicitări sunt formulate de către cine, dar există filtre suplimentare în care nu voi intra. Deocamdată, acest lucru este destul de înfricoșător.
setci
Aceasta este folosită pentru a captura imagini care sunt descărcate de pe site-uri și astfel, este destul de la fel de voyeuristică.
driftnet -v -i at0
Notă:-v nu este nevoie, dar arată o ieșire textuală în fereastra consolei, pe care prefer să știu că funcționează sau am găsit ceva. Nu este perfect de departe - în timpul testelor am constatat că a avut tendința de a ridica doar imagini mai mici, probabil pentru că nu a fost capabil să prindă complet pachetele pentru JPG-uri mai mari și altele, dar nu este eficient niciunul Mai puțin. Aici am răsfoit către un site celebru de streaming de film chinezesc
Cu siguranță nu ridică totul, dar vă pot asigura că, dacă navighează către un anumit Pr0n site-ul care începe cu Roșu și se termină cu Tube, veți ști despre el.
WebSpy
În timp ce prefer formatul fișierului jurnal al URLSnarf, acest utilitar va încerca de fapt să reflecte ceea ce utilizatorul navighează pe computer. În practică, nu funcționează la fel de bine cum speram, dar intrigă cu atât mai puțin. Cu toate acestea, trebuie să vizați un anumit IP de utilizator în rețea - pe care ar trebui să îl aveți prin URLSnarf, apoi introduceți următoarele:
webspy -i at0 [adresa IP țintă]
În alt terminal, lansați Firefox folosind:
firefox &
Acum, teoretic, orice vor vizita vor fi reflectate în browserul dvs. Firefox local. În realitate, am descoperit că ar deschide o nouă fereastră a browserului pentru fiecare solicitare a site-ului web, deci un site precum MakeUseOf ar putea deschide file noi pentru diverși agenți de publicitate și comentarii Disqus - adăugate la care unele site-uri se vor deschide doar prin IP abordare. Cu siguranță distracție bună și unele site-uri funcționează așa cum era de așteptat, dar cu o utilizare limitată a lumii reale.
Concluzie:
Rulează aceste utilități în propria rețea pentru a vedea cine îți fură wifi și ce fac Este probabil acceptabil, dar odată ce începeți să le executați în spațiile publice (așa cum a făcut cineva cu acest cadru de imagine wifi care surprinde traficul din punctele wifi deschise), introduceți un domeniu cu totul nou de ilegalități. Sau tu? Este destul de ușor să vă asigurați traficul chiar și pe un wifi deschis prin tunel, totul printr-un VPN sau Astfel, sper că asta vă va arăta cât de periculos pot fi rețelele WEP și wifi deschis fi. Gândiți-vă de două ori înainte de a sări pe acel „internet gratuit local”, cineva pare să difuzeze pentru distracție. Plănuiesc să explorez mai multe trucuri wifi în următoarele săptămâni, așa că rămâneți la curent și jucați oameni în siguranță.
Ca de fiecare dată, simțiți-vă liber să comentați și să puneți întrebări sau să vă îndreptați către comunitatea noastră de asistență pentru sfaturi pline de oameni și întrebări fără legătură.
James are licență în inteligență artificială și este certificat CompTIA A + și Network +. Este dezvoltatorul principal al MakeUseOf și își petrece timpul liber jucând VR paintball și boardgames. Construiește calculatoare de când era mic.