Qualcuno ruba il tuo Wifi? Scopri cosa stanno guardando con queste 3 app
Se il tuo Wifi viene dirottato da alcuni sporchi ladri marci - ti ho mostrato come controllare prima di controllare se qualcuno ruba il tuo WiFi e cosa puoi fare su di esso come verificare se qualcuno ruba il tuo WiFi e cosa puoi fare Per saperne di più Per saperne di più: cosa puoi fare per ottenere la tua schiena o scoprire qualcosa di più su chi è responsabile? O meglio, se un hacker ha ottenuto l'accesso alla tua rete wifi, che tipo di cose brutte potrebbero fare per te?
Oggi, in questo tutorial, mostrerò alcune utilità di basso livello ma terrificanti che puoi eseguire sulla tua rete compromessa. Se non fossi abbastanza paranoico, diventa davvero paranoico monitorando le entrate e le uscite della rete con WallWatcher e DD-WRT che diventano davvero paranoici monitorando il tuo network Arrivi e andamenti con WallWatcher e DD-WRT Se hai accesso al tuo router, ed è in grado per registrare attività, è relativamente facile osservare tutto ciò che sta accadendo per cercare di trovare attività indesiderate. Oggi vorrei mostrarti ... Leggi di più dopo che ti ho mostrato come rompere una rete WEP in 5 minuti Come rompere la tua rete WEP per scoprire quanto sia insicuro davvero come distruggere la tua rete WEP per scoprirlo L'insicurezza è che ti diciamo costantemente che usare WEP per "proteggere" la tua rete wireless è davvero un gioco idiota, eppure le persone lo fanno ancora. Oggi vorrei mostrarvi esattamente come è realmente insicuro il WEP, per ... Per saperne di più la scorsa settimana, lo farai dopo oggi.
Prerequisiti
- Queste app funzionano solo su una rete Wi-Fi che è aperta o ha una sicurezza WEP compromessa per la quale hai la passphrase.
- Live CD di sicurezza di Backtrack5: se non hai familiarità con il processo di avvio e come entrare in una GUI, leggi il tutorial della settimana scorsa Come distruggere la tua rete WEP per scoprire quanto sia insicuro davvero come rompere il tuo WEP Rete per scoprire quanto sia insicuro davvero Siamo costantemente dicendo che usare WEP per "proteggere" la rete wireless è davvero un gioco stupido, eppure le persone lo fanno ancora. Oggi vorrei mostrarvi esattamente come è realmente insicuro il WEP, da ... Ulteriori informazioni su come hackerare la vostra rete WEP.
- Una scheda wireless che supporta la modalità monitor (dove cattura tutti i pacchetti sulla rete).
Nota: Questo non è l'unico modo per annusare i pacchetti sul wifi, ma per quanto mi riguarda è il più facile per i principianti e consiste in davvero solo pochi comandi di shell per vedere i risultati. Certamente non è il modo più completo ed efficace per fare le cose, e ci sono alcuni inconvenienti e limitazioni che discuterò accanto a ogni utilità.
Oggi copriremo 3 diverse utilità di base per capire cosa sta succedendo: urlsnarf, webspy e driftnet.
Impostare
Avvia in Backtrack5 come descritto la scorsa settimana. Prima di continuare, assicurati di avere le seguenti informazioni annotate da qualche parte:
- Il BSSID (Indirizzo Mac) della rete di destinazione.
- Il NOME della tua rete di destinazione.
- Il CANALE numero su cui opera la rete (1-12).
- Il WEP chiave (se necessario).
Inizia posizionando la scheda wifi in modalità monitor sul canale specificato, utilizzando:
airmon-ng start wlan0 [canale]
Sostituire wlan0 con il nome del tuo dispositivo wireless - iwconfig te lo dirò se non lo sai già - e con il relativo [canale] anche lì (non includere le parentesi). Ora dovresti avere un'interfaccia mon0 per monitorare il traffico di rete.
Dato che i pacchetti devono essere decodificati al volo, dobbiamo eseguirli attraverso l'utility airtun-ng, che ci fornirà un flusso live del pacchetti decodificati come li vede sulla rete, in un formato adatto per alcune delle altre app che useremo oggi. Digita il seguente comando, sostituendo i tuoi dettagli:
airtun-ng -a [bssid] -w [password] -t 1 mon0
Lasciare fuori il -wbit se lo stai facendo su una rete wifi aperta. Dovresti vedere qualcosa di simile a questo se ha successo.
L'utilità ha creato un nuovo flusso di dispositivo di rete chiamato AT0, che dobbiamo attivare usando un altro comando (apri un nuovo terminale per questo, e non chiudere quello che sta usando airtun-ng):
ifconfig at0 up
Ok, l'installazione è completa, sul palco 2.
URLSnarf
Questo sta per elencare tutti i siti web visitati dagli utenti sulla rete, in modo da poter vedere in tempo reale quali siti stanno navigando troppo.
urlsnarf -i at0
Inoltre, darà molto rumore, dato che ogni sito web visitato risulta in una serie di richieste fatte a vari luoghi. Ecco un'istantanea di me che navigo nello store di iTunes. Una rapida occhiata alla lista mi dirà:
- L'utente è su un indirizzo IP di 192.168.0.5 (utile per scoprirlo più tardi)
- La richiesta proviene da un iPad modello da 32 GB.
- Esattamente quali URL vengono caricati.
- L'utente ha attraversato una serie di applicazioni mobili, come Mobile Safari, Reeder (un'app di Google Reader) e iTunes Store.
Con più utenti potrebbe diventare difficile stabilire quali richieste sono state fatte da chi, ma ci sono altri filtri in cui non entrerò. Per ora, questo è abbastanza spaventoso.
reti da posta derivanti
Questo è usato per catturare immagini che vengono scaricate da siti Web e simili, ed è praticamente come voyeuristico come si può ottenere.
driftnet -v -i at0
Nota: -v non è necessario, ma mostra un output testuale nella finestra della console che preferisco sapere che funziona o che ha trovato qualcosa. Non è perfetto di gran lunga - durante i test ho scoperto che tendeva a raccogliere immagini più piccole, presumibilmente perché non era in grado di afferrare completamente i pacchetti per JPG più grandi e simili, ma è comunque efficace. Qui ho navigato in un famoso sito di streaming di film cinesi.
Certamente non raccoglie tutto, ma posso assicurarti che se stanno navigando verso un certo pr0n Questo sito inizia con Red e termina con Tube, lo saprai.
WebSpy
Mentre preferisco il formato del file di registro di URLSnarf, questa utility tenterà effettivamente di rispecchiare ciò che l'utente sta navigando sul tuo computer. In pratica non funziona come speravo, ma è comunque intrigante. Devi però scegliere come target un IP utente specifico sulla rete, che dovresti avere tramite URLSnarf, quindi digitare quanto segue:
webspy -i at0 [indirizzo IP target]
In un altro terminale, avvia Firefox usando:
firefox e
Ora, in teoria, qualunque cosa visitino verrà rispecchiata sul tuo browser Firefox locale. In realtà, ho scoperto che avrebbe aperto una nuova finestra del browser per ogni richiesta fatta dal sito Web - quindi un sito come MakeUseOf potrebbe aprire nuove schede per i vari inserzionisti e commenti su Disqus - aggiunti a cui alcuni siti si aprono solo per indirizzo IP. Sicuramente un buon divertimento e alcuni siti funzionano come previsto, ma con un uso limitato del mondo reale.
Conclusione:
Eseguendo queste utility sulla tua rete per vedere chi sta rubando il tuo wifi e quello che stanno facendo è probabilmente accettabile, ma una volta che inizi a eseguirle in spazi pubblici (come qualcuno ha fatto con questa cornice wifi che afferra il traffico da punti wifi aperti ), entri in un regno completamente nuovo di illegalità. O tu? In realtà è abbastanza facile proteggere il tuo traffico anche su un wifi aperto mediante tunnel attraverso una VPN o altro, quindi spero che questo ti mostri esattamente quanto possono essere pericolose le reti WEP e il wifi aperto. Pensaci due volte prima di saltare su quel locale “internet gratuito” qualcuno sembra trasmettere per divertimento. Ho in programma di esplorare altri trucchetti per Wi-Fi nelle prossime settimane, quindi rimanete sintonizzati e giocate persone sicure.
Come sempre, sentiti libero di commentare e fare domande, oppure vai nella nostra community di supporto per consigli di crowdsourcing e domande non correlate.
Scopri di più su: reti di computer, Wi-Fi.