Reklāma
Ja jūsu Wifi tiek nolaupīti daži netīri sapuvuši zagļi - Es jums parādīju, kā iepriekš to pārbaudīt Kā pārbaudīt, vai kāds zog jūsu WiFi, un ko jūs varat darīt Lasīt vairāk - ko jūs varat darīt, lai atgūtu savu, vai uzzināt nedaudz vairāk par to, kas ir atbildīgs? Vai drīzāk, ja hakeris ir piekļuvis jūsu wifi tīklam, kādas nejaukas lietas viņi varētu jums izdarīt?
Šajā šīsdienas apmācībā es parādīšu dažus zema līmeņa, bet drausmīgus utilītus, kurus varat darbināt jūsu kompromitētajā tīklā. Ja jūs nebija pietiekami paranojas Kļūstiet par patiesi paranoīdu, pārraugot tīkla sasniegumus un sasniegumus, izmantojot WallWatcher un DD-WRTJa jums ir piekļuve savam maršrutētājam un tas spēj reģistrēt darbības, ir salīdzinoši viegli skatīties visu notiekošo, lai mēģinātu atrast nevēlamas darbības. Šodien es gribētu jums parādīt ... Lasīt vairāk pēc tam, kad es tev parādīju kā uzlauzt WEP tīklu 5 minūtēs Kā uzlauzt savu WEP tīklu, lai uzzinātu, cik nedrošs tas patiesībā irMēs nemitīgi sakām, ka WEP izmantošana bezvadu tīkla “drošībai” ir muļķu spēle, taču cilvēki to joprojām dara. Šodien es gribētu jums parādīt, cik precīzi patiesībā ir nedrošs WEP, ... Lasīt vairāk pagājušajā nedēļā tu būsi pēc šodienas.
Priekšnosacījumi
- Šīs lietotnes darbosies tikai atvērtajā wifi tīklā vai tā ir apdraudējusi WEP drošību, kurai jums ir ieejas frāze.
- Backtrack5 drošības Linux Live-CD: ja neesat iepazinies ar sāknēšanas procesu un kā nokļūt GUI, izlasiet pagājušās nedēļas apmācība Kā uzlauzt savu WEP tīklu, lai uzzinātu, cik nedrošs tas patiesībā irMēs nemitīgi sakām, ka WEP izmantošana bezvadu tīkla “drošībai” ir muļķu spēle, taču cilvēki to joprojām dara. Šodien es gribētu jums parādīt, cik precīzi patiesībā ir nedrošs WEP, ... Lasīt vairāk par to, kā uzlauzt savu WEP tīklu.
- Bezvadu karte, kas atbalsta monitora režīmu (kur tā uztver visas tīkla paketes).
Piezīme: Tas nav vienīgais veids, kā izspiest paketes, izmantojot wifi, taču, cik es uztraucos, tas ir visvieglāk iesācējiem un sastāv tikai no dažām čaulas komandām, lai redzētu rezultātus. Tas, protams, nav visplašākais vai efektīvākais veids, kā rīkoties, un ir daži trūkumi un ierobežojumi, kurus es apspriedīšu blakus katrai utilītai.
Šodien mēs aptversim 3 dažādus pamata līmeņa komunālos pakalpojumus, lai izdomātu notiekošo: urlsnarf, webspy un driftnet.
Uzstādīt
Sāciet darbību Backtrack5, kā aprakstīts pagājušajā nedēļā. Pirms turpināt, pārliecinieties, vai kaut kur esat norādījis šo informāciju:
- BSSID (Mac adrese) jūsu mērķa tīklā.
- VĀRDS no jūsu mērķa tīkla.
- KANĀLS numurs, uz kuru tīkls darbojas (1-12).
- WEP taustiņš (ja nepieciešams).
Sākumā ievietojiet savu wifi karti monitora režīmā norādītajā kanālā, izmantojot:
lidmašīnas sākums wlan0 [kanāls]
Aizvietot wlan0 ar jūsu bezvadu ierīces nosaukumu - iwconfig jums to pateiks, ja jūs to vēl nezināt - un ar atbilstošajiem [kanāls] arī tur (neiekļaujiet iekavas). Tagad jums vajadzētu būt mon0 interfeisam, lai uzraudzītu tīkla trafiku.
Tā kā paketes ir jāatšifrē lidojuma laikā, mums tās jāpalaiž, izmantojot utilītu airtun-ng, kas mums nodrošinās tiešu atšifrētas paketes kā tas tos redz tīklā, piemērotā formātā dažām citām lietotnēm, kuras mēs šodien izmantosim. Ievadiet šo komandu, aizstājot savu informāciju:
airtun-ng -a [bssid] -w [parole] -t 1 mon0
Ja to darāt atvērtajā wifi tīklā, neatstājiet -Wbit. Jums vajadzētu redzēt kaut ko līdzīgu šim, ja tas ir veiksmīgs.
Lietderība izveidoja jaunu tīkla ierīces straumi ar nosaukumu plkst0, kas mums jāaktivizē, izmantojot citu komandu (atveriet tam jaunu termināli un neaizveriet to, kurš darbojas ar airtun-ng):
ifconfig at0 uz augšu
Labi, iestatīšana ir pabeigta, uz 2. posmu.
URLSnarf
Tajā tiks uzskaitītas visas vietnes, kuras apmeklējuši tīkla lietotāji, lai reālā laikā varētu redzēt, kuras vietnes viņi arī pārlūko.
urlsnarfs -i at0
Tas arī radīs daudz trokšņa, jo katra apmeklētā vietne rada daudz pieprasījumu uz dažādām vietām. Šis ir momentuzņēmums, kā es pārlūkoju iTunes veikalu. Īss saraksta apskats man pateiks:
- Lietotāja IP adrese ir 192.168.0.5 (noderīga, lai uzzinātu vairāk vēlāk)
- Pieprasījums nāk no 32 GB modeļa iPad.
- Tieši tie URL tiek ielādēti.
- Lietotājs ir apmeklējis vairākas mobilās lietojumprogrammas, piemēram, Mobile Safari, Reeder (lietotne Google Reader) un iTunes veikalu.
Vairākiem lietotājiem var būt grūti pateikt, kurus pieprasījumus iesniedz kurš, taču ir arī citi filtri, kuros es neiekļuvos. Pagaidām tas ir pietiekami drausmīgi.
DriftNET
Šis tiek izmantots tādu attēlu uzņemšanai, kuri tiek lejupielādēti no vietnēm un tādiem, un tas ir tikpat vojuristisks, cik vien iespējams.
driftnet -v -i at0
Piezīme:-v nav vajadzīgs, taču konsoles logā tiek parādīta teksta izvade, kurai es labāk gribētu zināt, ka tā darbojas vai kaut ko ir atradusi. Līdz šim tas nav perfekts - testu laikā, manuprāt, bija tendence uzņemt tikai mazākus attēlus jo tas nespēja pilnībā satvert paketes lielākiem JPG un šādiem, taču tas ir efektīvs mazāk. Šeit esmu pārlūkojis slaveno ķīniešu filmu straumēšanas vietni.
Tas, protams, neizvēlas visu, bet es varu jums apgalvot, ka, ja viņi pārlūko noteiktu pR0n vietnes sākums sākas ar sarkanu un beidzas ar Tube, jūs par to uzzināsit.
WebSpy
Lai gan es dodu priekšroku URLSnarf žurnālfaila formātam, šī lietderība faktiski mēģinās atspoguļot to, ko lietotājs pārlūko jūsu datorā. Praksē tas nedarbojas tik labi, kā es cerēju, bet tas tomēr ir intriģējošs. Tīklā tomēr jāmērķē uz noteiktu lietotāja IP - kas jums vajadzētu būt caur URLSnarf, pēc tam ierakstiet šo:
webspy -i at0 [mērķa IP adrese]
Citā terminālī palaidiet Firefox, izmantojot:
Firefox un
Tagad teorētiski viss, ko viņi apmeklē, tiks atspoguļots jūsu vietējā Firefox pārlūkā. Patiesībā es atklāju, ka katram pārlūka vietnes pieprasījumam tiks atvērts jauns pārlūka logs - tātad tāda vietne kā MakeUseOf var atvērt jaunas cilnes dažādiem reklāmdevējiem, un Disqus komentē - pievienots, kuras dažas vietnes atvērs tikai ar IP adrese. Noteikti laba izklaide, un dažas vietnes darbojas, kā paredzēts, taču reālās pasaules lietojums ir ierobežots.
Secinājums:
Palaidiet šīs utilītas savā tīklā, lai redzētu, kas zog jūsu wifi un ko viņi dara ar to, iespējams, ir pieņemami, bet, kad jūs sākat šo darbību publiskās telpās (kā kāds to darīja ar šis wifi attēlu rāmis, kas satver satiksmi no atvērtiem wifi punktiem), jūs ieejat pilnīgi jaunā nelikumību sfērā. Vai arī jūs? Patiesībā ir diezgan viegli nodrošināt satiksmi pat ar atvērtu wifi, izmantojot tuneli, izmantojot visu VPN vai piemēram, tāpēc es ceru, ka tas tikai parādīs, cik tieši bīstami WEP tīkli un atvērtais wifi faktiski var būt būt. Pirms pāriet uz vietējo “bezmaksas internetu”, padomājiet divreiz, šķiet, kāds pārraida, lai izklaidētos. Es plānoju tuvāko nedēļu laikā izpētīt vēl dažus wifi viltības, tāpēc sekojiet līdzi un spēlējiet drošus cilvēkus.
Kā vienmēr, jūtieties brīvi komentēt un uzdot jautājumus vai dodieties uz mūsu atbalsta kopienu, lai saņemtu padomus no pūļa un nesaistītus jautājumus.
Džeimsam ir mākslīgā intelekta bakalaura grāds, un viņš ir sertificēts CompTIA A + un Network +. Viņš ir galvenais MakeUseOf izstrādātājs un brīvo laiku pavada, spēlējot VR peintbolu un galda spēles. Kopš mazotnes viņš būvēja datorus.