Skelbimas

„WiFi“ stebėjimo programinė įrangaJei jūsų „Wi-Fi“ yra užgrobti kažkokių nešvarių supuvusių vagių - Aš jums anksčiau parodžiau, kaip tai patikrinti Kaip patikrinti, ar kas nors pavogė jūsų „WiFi“ ir ką galite su tuo padaryti Skaityti daugiau - ką galite padaryti, kad susigrąžintumėte savo gyvenimą, ar šiek tiek daugiau sužinoti apie tai, kas atsakingas? Arba, jei įsilaužėlis įgijo prieigą prie jūsų „WiFi“ tinklo, kokius nemalonius dalykus jie galėtų jums padaryti?

Šioje šios dienos pamokoje aš parodysiu keletą žemo lygio, bet bauginančių paslaugų, kurias galite naudoti savo pažeistame tinkle. Jei tu nebuvo pakankamai paranojiški Stebėkite savo tinklo ateitį ir eigą naudodamiesi „WallWatcher“ ir „DD-WRT“.Jei turite prieigą prie savo maršrutizatoriaus ir sugebate prisijungti prie veiklos, palyginti nesudėtinga žiūrėti viską, kas vyksta, ir mėginti rasti nepageidaujamą veiklą. Šiandien norėčiau parodyti jums ... Skaityti daugiau po to, kai aš tau parodžiau kaip nulaužti WEP tinklą per 5 minutes Kaip nulaužti savo WEP tinklą, kad sužinotumėte, kaip nesaugu tai iš tikrųjų

instagram viewer
Mes nuolatos sakome, kad WEP naudojimas norint apsaugoti jūsų belaidį tinklą yra tikrai kvailas žaidimas, tačiau žmonės vis tiek tai daro. Šiandien norėčiau jums parodyti, koks iš tikrųjų nesaugus WEP yra ... Skaityti daugiau praėjusią savaitę jūs būsite po šiandienos.

Būtinos sąlygos

  • Šios programos veiks tik veikiančiame „wifi“ tinkle arba pažeidusiame WEP saugumą, kurio slaptafrazę turite.
  • „Backtrack5“ saugos „Linux Live-CD“: jei dar nesate susipažinę su įkrovos procesu ir kaip patekti į GUI, skaitykite praėjusios savaitės pamoka Kaip nulaužti savo WEP tinklą, kad sužinotumėte, kaip nesaugu tai iš tikrųjųMes nuolatos sakome, kad WEP naudojimas norint apsaugoti jūsų belaidį tinklą yra tikrai kvailas žaidimas, tačiau žmonės vis tiek tai daro. Šiandien norėčiau jums parodyti, koks iš tikrųjų nesaugus WEP yra ... Skaityti daugiau apie tai, kaip nulaužti savo WEP tinklą.
  • Belaidė kortelė, palaikanti monitoriaus režimą (kur ji fiksuoja visus tinklo paketus).

Pastaba: Tai nėra vienintelis būdas užuosti paketus „Wi-Fi“ tinkle, bet, kiek manau, tai lengviausia pradedantiesiems ir jį sudaro tik kelios apvalkalo komandos rezultatams pamatyti. Tai tikrai nėra pats išsamiausias ar veiksmingiausias būdas atlikti veiksmus, be to, yra keletas trūkumų ir apribojimų, kuriuos aptarsiu šalia kiekvieno naudingumo.

Šiandien mes aprėpsime 3 skirtingas pagrindinio lygio komunalines paslaugas, kad sugalvotume, kas vyksta: „urlsnarf“, „webspy“ ir „driftnet“.

Nustatymas

Paleiskite į „Backtrack5“, kaip aprašyta praėjusią savaitę. Prieš tęsdami įsitikinkite, kad kažkur pažymėjote šią informaciją:

  • BSSID („Mac“ adresas) jūsų tiksliniame tinkle.
  • VARDAS jūsų tikslinio tinklo.
  • KANALAS numeris, kuriuo veikia tinklas (1–12).
  • WEP raktas (jei reikia).

Pradėkite įvesdami „wifi“ kortelę į nurodyto kanalo monitoriaus režimą naudodami:

„wmon0“ pradžios kanalas [kanalas]

Pakeiskite wlan0 su belaidžio įrenginio pavadinimu - „iwconfig“ jums tai pasakys, jei to dar nežinote - ir su atitinkamais [kanalas] ten taip pat (nepridėkite skliaustų). Dabar turėtumėte turėti „mon0“ sąsają tinklo srautui stebėti.

Kadangi paketus reikia iššifruoti skriejant, juos turime paleisti naudodamiesi „airtun-ng“ programa, kuri suteiks mums tiesioginį srautą iššifruoti paketai matant juos tinkle, tinkamu formatu kai kurioms kitoms programoms, kurias naudosime šiandien. Įveskite šią komandą, pakeisdami savo informaciją:

airtun-ng -a [bssid] -w [slaptažodis] -t 1 mon0

Palikite „wbit“, jei tai darote naudodamiesi atviru „WiFi“ tinklu. Turėtumėte pamatyti kažką panašaus į šį, jei jis pavyks.

„WiFi“ stebėjimo programinė įranga

Naudingumas sukūrė naują tinklo įrenginio srautą, vadinamą at0, kurį turime suaktyvinti naudodamiesi kita komanda (atidarykite tam naują terminalą ir neuždarykite to, kuris veikia „airtun-ng“):

ifconfig at0 up

Gerai, sąranka baigta, 2 etape.

URLSnarf

Bus išvardytos visos tinklo vartotojų lankomos svetainės, taigi realiu laiku galėsite pamatyti, kurias svetaines jie taip pat naršo.

urlsnarfas -i at0

Tačiau tai taip pat sukels daug triukšmo, nes kiekvienoje apsilankytoje svetainėje įvairiose vietose pateikiama daugybė užklausų. Štai momentinis vaizdas, kai aš naršau „iTunes“ parduotuvėje. Trumpai apžvelgę ​​sąrašą, man pasakysite:

„wifi“ monitoriaus nemokama programa
  • Vartotojo IP adresas yra 192.168.0.5 (naudinga sužinoti daugiau vėliau)
  • Prašymas pateiktas iš 32 GB „iPad“ modelio.
  • Tiksliai kokie URL yra įkeliami.
  • Vartotojas yra apžiūrėjęs daugybę programų mobiliesiems, tokių kaip „Mobile Safari“, „Reeder“ („Google Reader“ programa) ir „iTunes“ parduotuvė.
„wifi“ monitoriaus nemokama programa

Keliems vartotojams gali būti sunku pasakyti, kurias užklausas pateikė kas, bet yra papildomų filtrų, į kuriuos neįsitrauksiu. Kol kas tai yra pakankamai baisu.

„DriftNET“

Tai naudojama vaizdams, kurie yra atsisiunčiami iš svetainių, ir tokiems, ir ji yra beveik tokia pat vojeristinė, kokią tik galite gauti.

driftnet -v -i at0

Pastaba:-v nereikia, bet konsolės lange rodoma tekstinė išvestis, kurią aš norėčiau žinoti, kad ji veikia ar ką nors rado. Iki šiol jis nėra tobulas - bandymų metu aš pastebėjau, kad jis buvo linkęs rinkti tik mažesnius vaizdus nes negalėjo pilnai sugriebti didesnių JPG ir tokių paketų, tačiau jis yra efektyvus mažiau. Čia naršiau garsios kinų filmų srautinės transliacijos svetainėje.

„WiFi“ stebėjimo programinė įranga

Jis tikrai ne viską renkasi, bet galiu jus patikinti, kad jei jie naršo tam tikra prasme pR0n svetainės adresas prasideda raudona spalva ir baigiasi vamzdeliu, jūs apie tai sužinosite.

„WebSpy“

Nors man labiau patinka „URLSnarf“ žurnalo failo formatas, ši programa iš tikrųjų bandys atspindėti tai, ką vartotojas naršo jūsų kompiuteryje. Praktiškai tai neveikia taip gerai, kaip tikėjausi, tačiau vis dėlto tai intriguoja. Tačiau tinkle turite nukreipti į konkretų vartotojo IP - kurį turėtumėte turėti per URLSnarf, tada įveskite:

webspy -i at0 [tikslinis IP adresas]

Kitame terminale paleiskite „Firefox“ naudodami:

„Firefox“ ir

Dabar teoriškai viskas, ką jie aplankys, bus atspindėta jūsų vietinėje „Firefox“ naršyklėje. Realybėje radau, kad būtų atidaromas naujas naršyklės langas kiekvienam tinklalapio pateiktam prašymui - tokia svetainė kaip „MakeUseOf“ gali atverti naujus skirtukus įvairiems reklamuotojams, o „Disqus“ komentuoti - pridėta, kuriuos kai kurios svetainės atidarys tik per IP adresą. Be abejo, smagu ir kai kurios svetainės veikia taip, kaip tikėtasi, tačiau realiame pasaulyje jų naudojimas yra ribotas.

Išvada:

Paleiskite šias komunalines paslaugas savo tinkle, kad pamatytumėte, kas vagia jūsų „Wi-Fi“ ir ką jie veikia turbūt priimtina, bet kai tik pradedi juos rodyti viešose erdvėse (kaip kažkas padarė su šis „wifi“ vaizdo rėmelis, traukiantis srautą iš atvirų „WiFi“ vietų), įvedate visiškai naują neteisėtumų sritį. Ar tu? Iš tikrųjų gana lengva apsaugoti eismą net naudojant atvirą „Wi-Fi“ tuneliu viską per VPN arba tokių, todėl tikiuosi, kad tai tiesiog parodys jums, kaip iš tikrųjų gali būti pavojingi WEP tinklai ir atviras „wifi“ būti. Du kartus pagalvokite, prieš peršokdami į tą vietinį „nemokamą internetą“, atrodo, kas nors transliuoja savo malonumui. Ateinančiomis savaitėmis planuoju ištirti dar keletą „wifi“ gudrybių, todėl stebėkite ir žaiskite saugius žmones.

Kaip visada, maloniai pakomentuokite ir užduokite klausimus arba kreipkitės į mūsų palaikymo bendruomenę, norėdami gauti minios patarimų ir nesusijusių klausimų.

Jamesas yra dirbtinio intelekto bakalauras ir yra CompTIA A + bei Network + sertifikuotas. Jis yra pagrindinis „MakeUseOf“ kūrėjas ir laisvalaikį praleidžia žaisdamas VR dažasvydį ir stalo žaidimus. Nuo mažens jis statė kompiuterius.