Noen stjeler din WiFi? Finn ut hva de ser på med disse 3 appene

Noen stjeler din WiFi? Finn ut hva de ser på med disse 3 appene / Nettlesere lesere~~POS=HEADCOMP

Hvis Wi-Fi blir kapret av noen skitne rotte tyver - viste jeg deg hvordan du sjekker dette før Hvordan sjekker du om noen stjeler WiFi og hva du kan gjøre med det? Hvordan sjekke om noen stjeler WiFi og hva du kan gjøre Om det Les mer - hva kan du gjøre for å få din egen tilbake, eller finn ut litt mer om hvem som er ansvarlig? Eller rettere sagt, hvis en hacker har fått tilgang til Wi-Fi-nettverket, hva slags ekkel ting kan de gjøre for deg?

I denne opplæringen i dag vil jeg demonstrere noen lavnivå, men skremmende verktøy du kan kjøre på ditt kompromitterte nettverk. Hvis du ikke var paranoid, Bli virkelig paranoid ved å overvåke nettverkskomfortene dine med WallWatcher & DD-WRT Bli virkelig paranoid ved å overvåke nettverkskomfortene dine med WallWatcher & DD-WRT Hvis du har tilgang til ruteren din, og den kan For å logge på aktivitet, er det relativt enkelt å se alt som skjer for å prøve å finne uendelig aktivitet. I dag vil jeg gjerne vise deg ... Les mer etter at jeg viste deg hvordan du kan knekke et WEP-nettverk på 5 minutter. Slik sprekk du ditt eget WEP-nettverk for å finne ut hvor usikkert det egentlig er. Slik sprekker du ditt eget WEP-nettverk for å finne ut Bare hvor usikkert det egentlig er Vi forteller kontinuerlig at bruk av WEP for å "sikre" ditt trådløse nettverk er egentlig et idiotspill, men folk gjør det fortsatt. I dag vil jeg gjerne vise deg nøyaktig hvor usikker WEP egentlig er, ved ... Les mer i forrige uke, vil du være i dag.

Forutsetninger

  • Disse appene fungerer bare på et wifi-nettverk som enten er åpent eller har kompromittert WEP-sikkerhet som du har passordet fra.
  • Backtrack5 Security Linux Live-CD: Hvis du ikke er kjent med oppstartsprosessen og hvordan du kommer inn i en GUI, les forrige ukes veiledning. Hvordan sprekk ditt eget WEP-nettverk for å finne ut hvor usikkert det egentlig er. Slik sprekker du ditt eget WEP Nettverk for å finne ut hvor usikkert det egentlig er Vi forteller hele tiden at bruk av WEP for å "sikre" det trådløse nettverket ditt egentlig er et tåpelig spill, men folk gjør det fortsatt. I dag vil jeg gjerne vise deg nøyaktig hvor usikker WEP egentlig er, ved ... Les mer om hvordan du kan hacke ditt WEP-nettverk.
  • Et trådløst kort som støtter skjermmodus (der det fanger alle pakkene på nettverket).

Merk: Dette er ikke den eneste måten å snuse ut pakker på wifi, men så vidt jeg er opptatt av, er det enklest for nybegynnere og består av egentlig bare noen få skallkommandoer for å se resultater. Det er absolutt ikke den mest omfattende eller effektive måten å gjøre ting på, og det er visse ulemper og begrensninger jeg skal diskutere ved siden av hvert verktøy.

I dag skal vi dekke 3 forskjellige grunnleggende verktøy for å finne ut hva som skjer: urlsnarf, webspy og drivnet.

Setter opp

Oppstart i Backtrack5 som beskrevet i forrige uke. Før du fortsetter, sørg for at du har følgende informasjon notert nede et sted:

  • De BSSID (Mac-adresse) til målnettverket ditt.
  • De NAVN av målnettverket ditt.
  • De KANAL nummer som nettverket opererer på (1-12).
  • De WEP nøkkel (om nødvendig).

Begynn med å plassere wifi-kortet i skjermmodus på den angitte kanalen, ved å bruke:

airmon-ng start wlan0 [kanal]

Erstatte wlan0 med navnet på den trådløse enheten din - iwconfig vil fortelle deg dette hvis du ikke vet det allerede - og med relevant [kanal] der inne også (ikke inkludert brakettene). Du bør nå ha et mon0-grensesnitt for overvåking av nettverkstrafikk.

Siden pakkene må dekrypteres i fly, må vi løpe dem gjennom airtun-ng-verktøyet, som vil gi oss en live-strøm av dekrypterte pakker som det ser dem på nettverket, i et passende format for noen av de andre appene vi skal bruke i dag. Skriv inn følgende kommando, erstatt dine detaljer:

airtun-ng -a [bssid] -w [passord] -t 1 mon0

La ut -wbit være hvis du gjør dette på et åpent wifi-nettverk. Du bør se noe som ligner dette hvis det er vellykket.

Verktøyet opprettet en ny nettverksenhetstrøm som heter at0, som vi trenger å aktivere ved hjelp av en annen kommando (åpne en ny terminal for dette, og lukk ikke den som kjører airtun-ng):

ifconfig at0 opp

Ok, oppsettet er fullført, på scenen 2.

URLSnarf

Dette kommer til å liste ut alle nettsteder besøkt av brukere på nettverket, slik at du i sanntid kan se hvilke nettsteder de surfer for.

urlsnarf -i at0

Det kommer også til å gi mye støy skjønt, siden hvert nettsted besøkte resultater i en rekke forespørsler som ble gjort til forskjellige steder. Her er et øyeblikksbilde av meg som leser i iTunes-butikken. Et raskt blikk over listen vil fortelle meg:

  • Brukeren har en IP-adresse på 192.168.0.5 (nyttig for å finne ut mer senere)
  • Forespørselen kommer fra en 32GB modell iPad.
  • Nøyaktig hvilke nettadresser som lastes inn.
  • Brukeren har gått gjennom en rekke mobilapplikasjoner, som Mobile Safari, Reeder (en Google Reader-app) og iTunes-butikken.

Med flere brukere kan det bli vanskelig å fortelle hvilke forespørsler som er laget av hvem, men det er flere filtre jeg ikke kommer inn på. For nå er dette skummelt nok.

DriftNET

Denne er brukt til å fange bilder som lastes ned fra nettsteder og slikt, og det er ganske mye som voyeuristisk som du kan få.

drivnet -v -i at0

Merk: -v er ikke nødvendig, men det viser en tekstutgang i konsollvinduet som jeg foretrekker å vite at den fungerer eller finner noe. Det er ikke perfekt langt - i løpet av testene fant jeg det bare en tendens til å hente mindre bilder, antagelig fordi det ikke var i stand til å få tak i pakkene for større JPGer og slikt, men det er likevel effektivt. Her har jeg blått på en kjent kinesisk filmstrømmingsside.

Det henter absolutt ikke alt, men jeg kan forsikre deg om at hvis de surfer til en viss pr0n stedet som begynner med Rød og slutter med Tube, du kommer til å vite om det.

WebSpy

Mens jeg foretrekker loggfilformatet til URLSnarf, vil dette verktøyet faktisk forsøke å speilre hva brukeren surfer på datamaskinen din. I praksis virker det ikke så bra som jeg hadde håpet, men det er spennende likevel. Du må imidlertid målrette mot en bestemt bruker-IP på nettverket, men du må ha gjennom URLSnarf, og skriv deretter inn følgende:

webspy -i at0 [mål ip-adresse]

I en annen terminal, start Firefox ved å bruke:

firefox &

Nå, i teorien, hva de besøker, blir speilet på din lokale Firefox-nettleser. I virkeligheten fant jeg at det ville åpne et nytt nettleservindu for hver forespørsel nettstedets nettsted gjort - slik at et nettsted som MakeUseOf kan åpne nye faner for de ulike annonsørene, og Disqus kommenterer - lagt til som enkelte nettsteder bare vil åpne etter IP-adresse. Ganske bra moro og noen steder fungerer som forventet, men av begrenset virkelig verdensbruk.

Konklusjon:

Kjører disse verktøyene på ditt eget nettverk for å se hvem som stjeler Wi-Fi og hva de gjør med det, er sannsynligvis akseptabelt, men når du begynner å kjøre disse i offentlige rom (som noen gjorde med denne wifi-bildesrammen som henter trafikk fra åpne wifi-steder ), skriver du inn et helt nytt rike av ulovligheter. Eller gjør du? Det er faktisk ganske enkelt å sikre trafikken din selv på en åpen wifi via tunnel alt via en VPN eller slik, så jeg håper dette bare viser deg hvor farlig WEP-nettverk og åpne wifi faktisk kan være. Tenk to ganger før du hopper på det lokale “gratis internett” noen synes å være kringkasting for moro skyld. Jeg planlegger å utforske litt mer wifi-trickery i de kommende ukene, så hold deg innstilt og spill trygge mennesker.

Som alltid, vær så snill å kommentere og stille spørsmål, eller gå over til vårt støttesamfunn for å få råd fra publikum og uavhengige spørsmål.

Utforsk mer om: Datamaskiner, Wi-Fi.