Reklame
Hvis din Wifi bliver kapret af nogle beskidte rådne tyve - Jeg viste dig, hvordan du kontrollerer dette før Sådan kontrolleres det, om nogen stjæler din WiFi & hvad du kan gøre ved det Læs mere - hvad kan du gøre for at få din egen tilbage eller finde ud af lidt mere om, hvem der er ansvarlig? Eller rettere, hvis en hacker har fået adgang til dit wifi-netværk, hvad slags onde ting kunne de gøre med dig?
I denne tutorial i dag demonstrerer jeg nogle lavt niveau, men skræmmende værktøjer, du kan køre på dit kompromitterede netværk. hvis du var ikke paranoide nok Bliv virkelig paranoid ved at overvåge dit netværks komme og gå med WallWatcher & DD-WRTHvis du har adgang til din router, og den er i stand til at logge aktivitet, er det relativt let at se alt, hvad der sker, for at forsøge at finde nogen uhensigtsmæssig aktivitet. I dag vil jeg gerne vise dig ... Læs mere efter jeg viste dig hvordan man knækker et WEP-netværk på 5 minutter Sådan knækkes dit eget WEP-netværk for at finde ud af, hvor usikker det virkelig er Vi fortæller dig konstant, at det at bruge WEP til at 'sikre' dit trådløse netværk virkelig er et fjolsespil, men alligevel gør folk det stadig. I dag vil jeg gerne vise dig nøjagtigt, hvor usikker WEP virkelig er, af ... Læs mere i sidste uge skal du være i dag.
Forudsætninger
- Disse apps fungerer kun på et wifi-netværk, der enten er åbent eller har kompromitteret WEP-sikkerhed, som du har adgangskoden til.
- Backtrack5 Security Linux Live-CD: Hvis du ikke er bekendt med startprocessen og hvordan du kommer ind i en GUI, skal du læse sidste uges tutorial Sådan knækkes dit eget WEP-netværk for at finde ud af, hvor usikker det virkelig erVi fortæller dig konstant, at det at bruge WEP til at 'sikre' dit trådløse netværk virkelig er et fjolsespil, men alligevel gør folk det stadig. I dag vil jeg gerne vise dig nøjagtigt, hvor usikker WEP virkelig er, af ... Læs mere om, hvordan du hacker dit WEP-netværk.
- Et trådløst kort, der understøtter skærmtilstand (hvor det indfanger alle pakker på netværket).
Bemærk: Dette er ikke den eneste måde at sniffe ud pakker på wifi på, men for mig er det den nemmeste for begyndere og består af virkelig kun et par shell-kommandoer for at se resultater. Det er bestemt ikke den mest omfattende eller effektive måde at gøre tingene på, og der er visse ulemper og begrænsninger, jeg vil diskutere ved siden af hvert værktøj.
I dag dækker vi 3 forskellige hjælpeprogrammer på basisniveau til at finde ud af, hvad der foregår: urlsnarf, webspy og driftnet.
Sætte op
Start med Backtrack5 som beskrevet i sidste uge. Før du fortsætter, skal du sørge for at have følgende oplysninger noteret et eller andet sted:
- Det BSSID (Mac-adresse) på dit målnetværk.
- Det NAVN af dit målnetværk.
- Det KANAL nummer, som netværket fungerer på (1-12).
- Det WEP nøgle (hvis nødvendigt).
Start med at placere dit wifi-kort i monitortilstand på den specificerede kanal ved hjælp af:
airmon-ng start wlan0 [kanal]
Erstatte wlan0 med navnet på din trådløse enhed - iwconfig vil fortælle dig dette, hvis du ikke allerede ved det - og med det relevante [kanal] også derinde (medtag ikke parenteserne). Du skal nu have en mon0-grænseflade til overvågning af netværkstrafik.
Da pakkerne skal dekrypteres undervejs, er vi nødt til at køre dem gennem airtun-ng-værktøjet, som vil give os en live stream af dekrypterede pakker som det ser dem på netværket, i et passende format til nogle af de andre apps, vi vil bruge i dag. Skriv følgende kommando, og udskift dine detaljer:
airtun-ng -a [bssid] -w [password] -t 1 mon0
Lad -wbit undgå, hvis du gør dette på et åbent wifi-netværk. Du skal se noget, der ligner dette, hvis det er vellykket.
Værktøjet oprettede en ny netværksenhedsstrøm kaldet AT0, som vi er nødt til at aktivere ved hjælp af en anden kommando (åbne en ny terminal for dette, og luk ikke den, der kører airtun-ng):
ifconfig kl. 0 op
Okay, installationen er færdig, ind på trin 2.
URLSnarf
Dette viser en liste over alle de websteder, der er besøgt af brugere på netværket, så du i realtid kan se, hvilke websteder de gennemsøger.
urlsnarf -i at0
Det vil dog også give meget støj, da hvert besøgt websted resulterer i, at der fremsættes en række anmodninger til forskellige steder. Her er et snapshot af mig, der gennemser iTunes-butikken. Et hurtigt kig over listen fortæller mig:
- Brugeren har en IP-adresse på 192.168.0.5 (nyttigt til at finde ud af mere senere)
- Anmodningen kommer fra en 32 GB model iPad.
- Præcis hvilke URL'er der indlæses.
- Brugeren har gennemgået en række mobile applikationer, f.eks. Mobile Safari, Reeder (en Google Reader-app) og iTunes-butikken.
Med flere brugere kan det blive vanskeligt at fortælle, hvilke anmodninger der er fremsat af hvem, men der er flere filtre, jeg ikke kommer ind på. For tiden er dette skræmmende nok.
drivgarn
Denne bruges til at fange billeder, der downloades fra websteder og sådan, og det er stort set så voyeuristisk, som du kan få.
drivnet -v -i at0
Bemærk:-v er ikke nødvendig, men det viser en tekstudgang i konsolevinduet, som jeg foretrækker at vide, at det fungerer eller fundet noget. Det er langt fra perfekt - under test fandt jeg, at det kun havde tendens til at hente mindre billeder, formodentlig fordi det ikke var i stand til fuldt ud at gribe pakkerne til større JPG'er og sådan, men det er effektivt ingen mindre. Her har jeg gennemsøgt et berømt kinesisk streaming-websted for film.
Det afhænger bestemt ikke alt, men jeg kan forsikre Dem, at hvis de gennemser et bestemt pr0n site thats begynder med Rødt og slutter med Tube, du vil vide det.
WebSpy
Selvom jeg foretrækker URL-filformatets logfilformat, forsøger dette værktøj faktisk at spejle, hvad brugeren gennemsøger på din computer. I praksis fungerer det ikke så godt, som jeg håbede, men det er spændende ikke desto mindre. Du skal dog målrette mod en bestemt bruger-IP på netværket - som du skal have via URLSnarf, og skriv derefter følgende:
webspy -i at0 [mål ip-adresse]
Start Firefox i en anden terminal ved hjælp af:
firefox &
I teorien vil det uanset hvad de besøger spejles i din lokale Firefox-browser. I virkeligheden fandt jeg, at det ville åbne et nyt browservindue for enhver anmodning, som webstedet lavede - så et websted som MakeUseOf åbner muligvis nye faner for de forskellige annoncører, og Disqus kommenterer - tilføjet som nogle websteder kun vil åbne via IP adresse. Bestemt sjovt og nogle steder fungerer som forventet, men med begrænset brug i den virkelige verden.
Konklusion:
Kør disse hjælpeprogrammer på dit eget netværk for at se, hvem der stjæler din wifi, og hvad de laver med det er sandsynligvis acceptabelt, men når du først begynder at køre disse i offentlige rum (som nogen gjorde med denne wifi-billedramme, der griber trafik fra åbne wifi-pletter) indtaster du en helt ny verden af ulovligheter. Eller gør du det? Det er faktisk ganske nemt at sikre din trafik, selv på en åben wifi via tunnel alt via en VPN eller sådan, så jeg håber, at dette bare viser dig nøjagtigt, hvor farligt WEP-netværk og åben wifi faktisk kan være. Tænk to gange, før du hopper på det lokale "gratis internet", der ser ud til at nogen udsender for sjov. Jeg planlægger at udforske mere wifi-trickery i de kommende uger, så hold dig tunet og leg trygge mennesker.
Som altid er du velkommen til at kommentere og stille spørgsmål, eller gå over til vores supportfællesskab for tilskuerne fra rådgivning og ikke-relaterede spørgsmål.
James har en BSc i kunstig intelligens og er CompTIA A + og Network + certificeret. Han er hovedudvikler af MakeUseOf og bruger sin fritid på at spille VR paintball og brætspil. Han har bygget pc'er siden han var barn.