Werbung
Wenn Ihr Wifi von schmutzigen, faulen Dieben entführt wird - Ich habe dir schon einmal gezeigt, wie man das überprüft So überprüfen Sie, ob jemand Ihr WLAN stiehlt und was Sie dagegen tun können Weiterlesen - Was können Sie tun, um Ihre eigenen zurückzubekommen oder etwas mehr darüber herauszufinden, wer verantwortlich ist? Oder besser gesagt, wenn ein Hacker Zugang zu Ihrem WLAN-Netzwerk erhalten hat, welche bösen Dinge könnten sie Ihnen antun?
In diesem heutigen Tutorial werde ich einige einfache, aber erschreckende Dienstprogramme demonstrieren, die Sie in Ihrem gefährdeten Netzwerk ausführen können. Wenn du waren nicht paranoid genug Werden Sie wirklich paranoid, indem Sie das Kommen und Gehen Ihres Netzwerks mit WallWatcher & DD-WRT überwachenWenn Sie Zugriff auf Ihren Router haben und dieser in der Lage ist, Aktivitäten zu protokollieren, ist es relativ einfach, alles zu beobachten, was passiert, um unerwünschte Aktivitäten zu finden. Heute möchte ich Ihnen zeigen ... Weiterlesen
nachdem ich es dir gezeigt habe wie man ein WEP-Netzwerk in 5 Minuten knackt So knacken Sie Ihr eigenes WEP-Netzwerk, um herauszufinden, wie unsicher es wirklich istWir sagen Ihnen ständig, dass die Verwendung von WEP zum "Sichern" Ihres drahtlosen Netzwerks wirklich ein Narrenspiel ist, aber die Leute tun es trotzdem. Heute möchte ich Ihnen genau zeigen, wie unsicher WEP wirklich ist, indem ... Weiterlesen letzte Woche wirst du nach heute sein.Voraussetzungen
- Diese Apps funktionieren nur in einem WLAN-Netzwerk, das entweder geöffnet ist oder die WEP-Sicherheit beeinträchtigt hat, für die Sie die Passphrase haben.
- Backtrack5 Security Linux Live-CD: Wenn Sie mit dem Startvorgang und dem Zugriff auf eine GUI nicht vertraut sind, lesen Sie Tutorial der letzten Woche So knacken Sie Ihr eigenes WEP-Netzwerk, um herauszufinden, wie unsicher es wirklich istWir sagen Ihnen ständig, dass die Verwendung von WEP zum "Sichern" Ihres drahtlosen Netzwerks wirklich ein Narrenspiel ist, aber die Leute tun es trotzdem. Heute möchte ich Ihnen genau zeigen, wie unsicher WEP wirklich ist, indem ... Weiterlesen wie Sie Ihr WEP-Netzwerk hacken.
- Eine drahtlose Karte, die den Überwachungsmodus unterstützt (wo alle Pakete im Netzwerk erfasst werden).
Hinweis: Dies ist nicht die einzige Möglichkeit, Pakete über das WLAN zu beschnüffeln, aber für mich ist es die einfachste für Anfänger und besteht aus wirklich nur wenigen Shell-Befehlen, um Ergebnisse zu sehen. Es ist sicherlich nicht die umfassendste oder effektivste Art, Dinge zu tun, und es gibt bestimmte Nachteile und Einschränkungen, die ich neben jedem Dienstprogramm erörtern werde.
Heute werden wir drei verschiedene grundlegende Dienstprogramme behandeln, um herauszufinden, was los ist: urlsnarf, webspy und driftnet.
Einrichten
Booten Sie Backtrack5 wie letzte Woche beschrieben. Bevor Sie fortfahren, stellen Sie sicher, dass Sie die folgenden Informationen irgendwo notiert haben:
- Das BSSID (Mac-Adresse) Ihres Zielnetzwerks.
- Das NAME Ihres Zielnetzwerks.
- Das KANAL Nummer, mit der das Netzwerk arbeitet (1-12).
- Das WEP Schlüssel (falls erforderlich).
Beginnen Sie, indem Sie Ihre WLAN-Karte auf dem angegebenen Kanal in den Überwachungsmodus versetzen.
airmon-ng start wlan0 [Kanal]
Ersetzen wlan0 mit dem Namen Ihres drahtlosen Geräts - iwconfig wird Ihnen dies mitteilen, wenn Sie es noch nicht wissen - und mit dem entsprechenden [Kanal] auch dort (ohne Klammern). Sie sollten jetzt eine mon0-Schnittstelle zur Überwachung des Netzwerkverkehrs haben.
Da die Pakete im laufenden Betrieb entschlüsselt werden müssen, müssen wir sie über das Dienstprogramm airtun-ng ausführen, das uns einen Live-Stream von gibt entschlüsselte Pakete wie es sie im Netzwerk sieht, in einem geeigneten Format für einige der anderen Apps, die wir heute verwenden werden. Geben Sie den folgenden Befehl ein und ersetzen Sie Ihre Daten:
airtun-ng -a [bssid] -w [Passwort] -t 1 mon0
Lassen Sie das -wbit weg, wenn Sie dies in einem offenen WLAN-Netzwerk tun. Sie sollten etwas Ähnliches sehen, wenn es erfolgreich ist.
Das Dienstprogramm hat einen neuen Netzwerkgerätestream mit dem Namen erstellt at0, die wir mit einem anderen Befehl aktivieren müssen (öffnen Sie dazu ein neues Terminal und schließen Sie nicht das, auf dem airtun-ng ausgeführt wird):
ifconfig at0 up
Okay, das Setup ist abgeschlossen, auf Stufe 2.
URLSnarf
Dadurch werden alle Websites aufgelistet, die von Benutzern im Netzwerk besucht wurden, sodass Sie in Echtzeit sehen können, welche Websites sie auch durchsuchen.
urlsnarf -i at0
Es wird jedoch auch viel Lärm verursachen, da jede besuchte Website zu einer Reihe von Anfragen an verschiedene Orte führt. Hier ist eine Momentaufnahme von mir beim Surfen im iTunes Store. Ein kurzer Blick über die Liste zeigt mir:
- Der Benutzer hat eine IP-Adresse von 192.168.0.5 (nützlich, um später mehr herauszufinden)
- Die Anfrage kommt von einem iPad mit 32 GB.
- Genau welche URLs geladen werden.
- Der Benutzer hat eine Reihe mobiler Anwendungen wie Mobile Safari, Reeder (eine Google Reader-App) und den iTunes Store durchlaufen.
Bei mehreren Benutzern kann es schwierig werden zu erkennen, welche Anfragen von wem gestellt werden. Es gibt jedoch zusätzliche Filter, auf die ich nicht eingehen werde. Im Moment ist das beängstigend genug.
DriftNET
Dieses wird verwendet, um Bilder aufzunehmen, die von Websites und dergleichen heruntergeladen werden, und es ist so voyeuristisch wie möglich.
driftnet -v -i at0
Hinweis:-v wird nicht benötigt, zeigt jedoch eine Textausgabe im Konsolenfenster an, von der ich lieber wissen möchte, dass sie funktioniert oder etwas gefunden hat. Es ist bei weitem nicht perfekt - bei Tests habe ich festgestellt, dass es vermutlich nur kleinere Bilder aufnimmt weil es nicht in der Lage war, die Pakete für größere JPGs und dergleichen vollständig zu erfassen, aber es ist nicht effektiv weniger. Hier habe ich eine berühmte chinesische Film-Streaming-Website aufgerufen.
Es nimmt sicherlich nicht alles auf, aber ich kann Ihnen versichern, dass, wenn sie zu einem bestimmten surfen pR0n Eine Website, die mit Rot beginnt und mit Tube endet, wird Ihnen bekannt sein.
WebSpy
Während ich das Protokolldateiformat von URLSnarf bevorzuge, versucht dieses Dienstprogramm tatsächlich zu spiegeln, was der Benutzer auf Ihrem Computer durchsucht. In der Praxis funktioniert es nicht so gut, wie ich es mir erhofft hatte, aber es ist trotzdem faszinierend. Sie müssen jedoch eine bestimmte Benutzer-IP im Netzwerk als Ziel festlegen - die Sie über URLSnarf haben sollten, und dann Folgendes eingeben:
webspy -i at0 [Ziel-IP-Adresse]
Starten Sie Firefox in einem anderen Terminal mit:
Feuerfuchs &
Theoretisch wird alles, was sie besuchen, in Ihren lokalen Firefox-Browser gespiegelt. In Wirklichkeit öffnete sich für jede Anfrage der Website ein neues Browserfenster - also eine Website wie MakeUseOf Möglicherweise werden neue Registerkarten für die verschiedenen Werbetreibenden geöffnet und Disqus-Kommentare hinzugefügt, zu denen einige Websites nur über IP geöffnet werden Adresse. Sicherlich viel Spaß und einige Websites funktionieren wie erwartet, sind aber in der realen Welt nur begrenzt einsetzbar.
Fazit:
Führen Sie diese Dienstprogramme in Ihrem eigenen Netzwerk aus, um zu sehen, wer Ihr WLAN stiehlt und was sie tun damit ist es wahrscheinlich akzeptabel, aber sobald Sie anfangen, diese im öffentlichen Raum zu betreiben (wie es jemand getan hat mit Dieser WLAN-Bilderrahmen erfasst den Verkehr von offenen WLAN-Stellen) betreten Sie ein ganz neues Reich der Illegalitäten. Oder tust du? Es ist eigentlich ganz einfach, Ihren Datenverkehr auch über ein offenes WLAN zu sichern, indem Sie alles über ein VPN oder ein Tunnel tunneln Ich hoffe, dies zeigt Ihnen genau, wie gefährlich WEP-Netzwerke und offenes WLAN tatsächlich sein können Sein. Überlegen Sie zweimal, bevor Sie auf das lokale „kostenlose Internet“ zugreifen, das jemand zum Spaß zu senden scheint. Ich habe vor, in den kommenden Wochen weitere Tricks im Bereich WLAN zu erkunden. Bleiben Sie also auf dem Laufenden und gehen Sie auf Nummer sicher.
Wie immer können Sie Kommentare abgeben und Fragen stellen oder sich an unsere Support-Community wenden, um Crowd-Sourcing-Ratschläge und nicht verwandte Fragen zu erhalten.
James hat einen BSc in künstlicher Intelligenz und ist CompTIA A + und Network + zertifiziert. Er ist der Hauptentwickler von MakeUseOf und verbringt seine Freizeit mit VR-Paintball und Brettspielen. Er baut seit seiner Kindheit PCs.