Cineva vă fure WiFi? Aflați ce privesc la aceste 3 aplicații
Dacă vă Wifi este deturnat de niște hoți murdari putreziți - v-am arătat cum să verificați acest lucru înainte de Cum să verificați dacă cineva vă fure WiFi-ul și ce puteți face despre el Cum să verificați dacă cineva vă fură WiFi-ul și ce puteți face Despre aceasta Citiți mai multe - ce puteți face pentru a obține propriul dvs. înapoi, sau pentru a afla mai multe despre cine este responsabil? Sau, mai degrabă, dacă un hacker a obținut acces la rețeaua dvs. Wi-Fi, ce fel de lucruri urâte ți-ar putea face?
În acest tutorial astăzi, voi demonstra niște utilități de nivel scăzut, dar terifiante, pe care le puteți rula pe rețeaua dvs. compromisă. Dacă nu ați fost destul de paranoic Deveniți cu adevărat paranoici Prin monitorizarea veniturilor rețelei dvs. și a veniturilor dvs. Cu WallWatcher & DD-WRT deveni cu adevărat paranoid Prin monitorizarea veniturilor rețelei dvs. & Goings cu WallWatcher & DD-WRT Dacă aveți acces la router-ul dvs., și este capabil pentru a vă înregistra activitatea, este relativ ușor să urmăriți tot ce se întâmplă pentru a încerca să găsiți orice activitate neplăcută. Astăzi aș vrea să vă arăt ... Citește mai mult după ce ți-am arătat cum să spargi o rețea WEP în 5 minute Cum să-ți creezi propria rețea WEP pentru a afla cât de nesigur este într-adevăr cum să îți creezi propria rețea WEP pentru a afla Doar cât de nesigur este într-adevăr Vă spunem în mod constant că folosirea WEP pentru a "securiza" rețeaua fără fir este într-adevăr un joc prost, totuși oamenii încă o fac. Astăzi aș vrea să vă arăt exact cât de nesigur este WEP, prin ... Citește mai mult săptămâna trecută, vei fi după ziua de azi.
Cerințe preliminare
- Aceste aplicații vor funcționa numai pe o rețea Wi-Fi deschisă sau compromisă de securitatea WEP pentru care aveți o expresie de acces.
- Backtrack5 Security Linux Live-CD: dacă nu sunteți familiarizat cu procesul de încărcare și cum să ajungeți într-o interfață grafică, citiți tutorialul săptămânii trecute Cum să vă spargeți propria rețea WEP pentru a afla exact cât de nesigur este într-adevăr modul de a vă sparge propriul WEP Rețea pentru a afla exact cât de nesigur este într-adevăr Vă spunem în mod constant că folosirea WEP pentru a "securiza" rețeaua wireless este într-adevăr un joc prost, totuși oamenii încă o fac. Astăzi aș vrea să vă arăt exact cât de nesigur este WEP, prin ... Citiți mai multe despre cum să vă hackați rețeaua WEP.
- O placă fără fir care acceptă modul de monitorizare (unde capturează toate pachetele din rețea).
Notă: Aceasta nu este singura modalitate de a smulge pachetele pe WiFi, dar în ceea ce mă privește, este cel mai ușor pentru începători și constă într-adevăr doar câteva comenzi pentru a vedea rezultatele. Cu siguranță nu este cel mai cuprinzător sau eficient mod de a face lucrurile și există anumite dezavantaje și limitări pe care le voi discuta lângă fiecare utilitate.
Astăzi vom acoperi trei tipuri de utilități de bază pentru a afla ce se întâmplă: urlsnarf, webspy și driftnet.
Configurare
Începeți în Backtrack5 așa cum sa descris săptămâna trecută. Înainte de a continua, asigurați-vă că aveți următoarele informații notate undeva:
- BSSID (Adresa Mac) a rețelei dvs. țintă.
- NUME din rețeaua vizată.
- CANAL numărul pe care operează rețeaua pe (1-12).
- WEP cheie (dacă este necesar).
Începeți prin a plasa cartela Wi-Fi în modul monitor pe canalul specificat, utilizând:
airmon-ng începe wlan0 [canal]
A inlocui wlan0 cu numele dispozitivului dvs. fără fir - iwconfig vă va spune acest lucru dacă nu știți deja - și cu cele relevante [canal] și acolo (nu includeți parantezele). Ar trebui să aveți acum o interfață mon0 pentru monitorizarea traficului în rețea.
Deoarece pachetele trebuie să fie decriptate în zbor, trebuie să le executăm prin utilitatea airtun-ng, care ne va da un flux live pachetele decriptate așa cum le vede în rețea, într-un format adecvat pentru unele dintre celelalte aplicații pe care le vom folosi astăzi. Introduceți următoarea comandă, înlocuindu-vă detaliile:
airtun-ng -a [bssid] -w [parola] -t 1 mon0
Lăsați-l în cazul în care faceți acest lucru într-o rețea Wi-Fi deschisă. Ar trebui să vedeți ceva asemănător cu acest lucru, dacă acesta are succes.
Utilitarul a creat un nou flux de dispozitive de rețea numit AT0, pe care trebuie să-l activăm folosind o altă comandă (deschideți un nou terminal pentru acest lucru și nu închideți un airtun-ng care rulează):
ifconfig at0 up
Bine, setarea este completă, pe etapa 2.
URLSnarf
Acesta va lista toate site-urile web vizitate de utilizatori în rețea, astfel încât să puteți vedea în timp real ce site-uri pe care le navighează prea.
urlsnarf -i at0
De asemenea, va da multă zgomot, deoarece fiecare vizitat site web are ca rezultat o serie de cereri adresate diferitelor locuri. Iată un instantaneu al vizualizării magazinului iTunes. O privire rapidă asupra listei îmi va spune:
- Utilizatorul se află pe o adresă IP a 192.168.0.5 (util pentru a afla mai multe mai târziu)
- Cererea vine de la un model iPad de 32GB.
- Exact ce URL-uri sunt încărcate.
- Utilizatorul a trecut printr-o serie de aplicații mobile, cum ar fi Mobile Safari, Reeder (o aplicație Google Reader) și magazinul iTunes.
Cu mai mulți utilizatori ar putea deveni dificil să se spună ce cereri sunt făcute de cine, dar există filtre suplimentare pe care nu le voi intra. Pentru moment, acest lucru este destul de înfricoșător.
setci
Acesta este folosit pentru a capta imagini care sunt descărcate de pe site-uri web și altele, și este cam la fel de voyeuristic cum puteți obține.
unitatea de transfer -v -i at0
Notă: -v nu este necesar, dar arată o ieșire textuală în fereastra consolei pe care prefer să o știu că funcționează sau a găsit ceva. Nu este perfect de departe - în timpul testelor am găsit că tind să preia numai imagini mai mici, probabil pentru că nu a reușit să apuce pe deplin pachetele pentru JPG-uri mai mari și altele asemenea, dar este însă eficientă. Aici am navigat la un celebru site de film din China.
Cu siguranță nu ridică totul, dar vă pot asigura că dacă navighează la un anumit nivel Pr0n site-ul care incepe cu Red si se termina cu Tube, vei afla despre asta.
WebSpy
În timp ce preferă formatul fișierului de jurnal al URLSnarf, acest utilitar va încerca, de fapt, să reflecte ceea ce navighează utilizatorul pe computer. În practică, nu funcționează așa cum speram, dar este încă interesant. Totuși, trebuie să vizați o anumită IP utilizator în rețea - pe care ar trebui să o aveți prin URLSnarf, apoi tastați următoarele:
webspy -i at0 [adresa IP țintă]
În alt terminal, lansați Firefox folosind:
firefox &
Acum, teoretic, ceea ce vizitează va fi oglindit în browserul dvs. local Firefox. În realitate, am descoperit că va deschide o nouă fereastră de browser pentru fiecare solicitare a site-ului web realizat - astfel încât un site ca MakeUseOf ar putea deschide noi file pentru diferiți agenți de publicitate și Disqus commenting - adăugat la care unele site-uri ar fi deschise doar prin adresa IP. Distracția cu siguranță este bună și unele site-uri funcționează așa cum era de așteptat, dar de utilizare limitată în lumea reală.
Concluzie:
Rularea acestor utilitare pe propria rețea pentru a vedea cine vă fură wifi și ceea ce fac cu el este probabil acceptabil, dar odată ce începeți să rulați aceste spații publice (așa cum cineva a făcut cu acest cadru wifi care atrage traficul de pe spoturile wifi deschise ), intrați într-un nou domeniu al ilegalităților. Sau tu? De fapt, este destul de ușor să vă asigurați traficul chiar și pe o rețea Wi-Fi deschisă, prin tunel, tot printr-o rețea VPN sau așa, sper că acest lucru merge doar pentru a vă arăta cât de periculoase sunt rețelele WEP și WiFi deschis. Gândiți-vă de două ori înainte de a săriți pe acel local “internet gratuit” cineva pare să difuzeze pentru distracție. Am de gând să explorez mai multe șmecherii în timpul săptămânilor viitoare, deci stați la dispoziție și jucați oameni sigure.
Ca întotdeauna, nu ezitați să comentați și să adresați întrebări sau să vă îndreptați către comunitatea noastră de sprijin pentru sfaturi și întrebări care nu au legătură cu mulțimea.
Explorați mai multe despre: Rețele de calculatoare, Wi-Fi.