Jemand, der Ihr WLAN stiehlt? Finden Sie heraus, was sie mit diesen 3 Apps sehen

Jemand, der Ihr WLAN stiehlt? Finden Sie heraus, was sie mit diesen 3 Apps sehen / Browser

Wenn Ihr WLAN von schmutzigen Dieben misshandelt wird - ich habe Ihnen gezeigt, wie Sie dies überprüfen können, bevor Sie überprüfen, ob jemand Ihr WLAN stiehlt und was Sie dagegen tun können. So prüfen Sie, ob jemand Ihr WLAN stiehlt und was Sie tun können About it Read More - Was können Sie tun, um sich selbst zurückzugewinnen oder etwas mehr über die Verantwortlichen herauszufinden? Oder eher, wenn ein Hacker Zugang zu Ihrem WLAN-Netzwerk erhalten hat, welche unangenehmen Dinge könnten Sie damit anstellen?

In diesem Tutorial werde ich heute einige einfache, aber erschreckende Dienstprogramme zeigen, die Sie in Ihrem kompromittierten Netzwerk ausführen können. Wenn Sie nicht paranoid genug waren, werden Sie wirklich paranoid, indem Sie die Überwachung Ihres Netzwerks mit WallWatcher und DD-WRT überwachen. Werden Sie wirklich paranoid, indem Sie die Überwachung Ihres Netzwerks mit WallWatcher und DD-WRT überwachen. Wenn Sie Zugriff auf Ihren Router haben, ist dies möglich Um Aktivitäten zu protokollieren, ist es relativ einfach, alles zu beobachten, um zu versuchen, nachteilige Aktivitäten zu finden. Heute möchte ich Ihnen… Lesen Sie mehr, nachdem ich Ihnen gezeigt habe, wie Sie ein WEP-Netzwerk in 5 Minuten knacken können. Wie Sie Ihr eigenes WEP-Netzwerk knacken können, um herauszufinden, wie unsicher es wirklich ist, wie Sie Ihr eigenes WEP-Netzwerk knacken können, um herauszufinden Wie unsicher es wirklich ist Wir sagen Ihnen ständig, dass die Verwendung von WEP zum "Sichern" Ihres drahtlosen Netzwerks wirklich ein Dummkopfspiel ist, obwohl die Leute es trotzdem tun. Heute möchte ich Ihnen genau zeigen, wie unsicher WEP wirklich ist, indem Sie… letzte Woche wissen, dass Sie nach heute sein werden.

Voraussetzungen

  • Diese Apps funktionieren nur in einem WLAN-Netzwerk, das entweder offen ist oder die WEP-Sicherheit beeinträchtigt, für die Sie die Passphrase verwenden.
  • Backtrack5 Security Linux Live-CD: Wenn Sie mit dem Startvorgang und dem Einstieg in eine grafische Benutzeroberfläche nicht vertraut sind, lesen Sie das Tutorial von letzter Woche, wie Sie Ihr eigenes WEP-Netzwerk knacken können, um herauszufinden, wie unsicher es wirklich ist, wie Sie Ihr eigenes WEP knacken können Netzwerk, um herauszufinden, wie unsicher es wirklich ist Wir sagen Ihnen ständig, dass die Verwendung von WEP zum "Sichern" Ihres drahtlosen Netzwerks wirklich ein Narrenspiel ist, obwohl die Leute es trotzdem tun. Heute möchte ich Ihnen zeigen, wie unsicher WEP wirklich ist. Lesen Sie mehr darüber, wie Sie Ihr WEP-Netzwerk hacken.
  • Eine drahtlose Karte, die den Überwachungsmodus unterstützt (wobei alle Pakete im Netzwerk erfasst werden)..

Hinweis: Dies ist nicht die einzige Möglichkeit, Pakete über das WLAN ausfindig zu machen, aber für mich ist dies die einfachste für Einsteiger und besteht aus nur wenigen Shell-Befehlen, um Ergebnisse zu sehen. Es ist sicherlich nicht der umfassendste oder effektivste Weg, Dinge zu tun, und es gibt einige Nachteile und Einschränkungen, die ich neben jedem Dienstprogramm besprechen werde.

Heute stellen wir Ihnen drei verschiedene grundlegende Hilfsprogramme vor, um herauszufinden, was los ist: Urlsnarf, Webspy und Driftnet.

Einrichten

Booten Sie in Backtrack5 wie letzte Woche beschrieben. Bevor Sie fortfahren, stellen Sie sicher, dass Sie die folgenden Informationen irgendwo notiert haben:

  • Das BSSID (Mac-Adresse) Ihres Zielnetzwerks.
  • Das NAME Ihres Zielnetzwerks.
  • Das KANAL Nummer, unter der das Netzwerk arbeitet (1-12).
  • Das WEP Schlüssel (falls erforderlich).

Beginnen Sie damit, Ihre WLAN-Karte auf dem angegebenen Kanal in den Überwachungsmodus zu setzen.

airmon-ng start wlan0 [Kanal]

Ersetzen wlan0 mit dem Namen Ihres drahtlosen Geräts - iwconfig wird Ihnen dies sagen, wenn Sie es noch nicht kennen - und zwar mit den relevanten [Kanal] auch dort (die Klammern nicht enthalten). Sie sollten jetzt über eine Mon0-Schnittstelle zur Überwachung des Netzwerkverkehrs verfügen.

Da die Pakete im laufenden Betrieb entschlüsselt werden müssen, müssen wir sie mit dem Dienstprogramm airtun-ng ausführen, das uns einen Live-Stream der entschlüsselte Pakete Wie sie im Netzwerk gesehen werden, in einem geeigneten Format für einige der anderen Apps, die wir heute verwenden werden. Geben Sie den folgenden Befehl ein und ersetzen Sie Ihre Angaben:

airtun-ng -a [bssid] -w [Kennwort] -t 1 Mon0

Lassen Sie das Wbit aus, wenn Sie dies in einem offenen WLAN-Netzwerk tun. Sie sollten etwas Ähnliches sehen, wenn es erfolgreich ist.

Das Dienstprogramm hat einen neuen Netzwerkgerätestrom erstellt at0, die wir mit einem anderen Befehl aktivieren müssen (öffnen Sie dazu ein neues Terminal und schließen Sie nicht das mit airtun-ng laufende):

ifconfig at0 auf

Okay, das Setup ist auf Stufe 2 abgeschlossen.

URLSnarf

Hier werden alle Websites aufgelistet, die von Benutzern im Netzwerk besucht werden, sodass Sie in Echtzeit sehen können, welche Websites sie auch durchsuchen.

Urlsnarf -i at0

Es wird jedoch auch eine Menge Lärm geben, da auf jeder besuchten Website eine Reihe von Anfragen an verschiedene Orte gestellt werden. Hier ist eine Momentaufnahme meiner Suche im iTunes Store. Ein kurzer Blick auf die Liste sagt mir:

  • Der Benutzer hat eine IP-Adresse von 192.168.0.5 (nützlich, um später mehr herauszufinden)
  • Die Anfrage stammt von einem 32-GB-iPad-Modell.
  • Welche URLs genau geladen werden.
  • Der Benutzer hat eine Reihe von mobilen Anwendungen durchlaufen, beispielsweise Mobile Safari, Reeder (eine Google Reader-App) und den iTunes Store.

Bei mehreren Benutzern kann es schwierig werden, zu erkennen, welche Anfragen von wem gestellt werden, aber es gibt zusätzliche Filter, auf die ich nicht eingehen kann. Im Moment ist das beängstigend genug.

DriftNET

Dieses wird zum Erfassen von Bildern verwendet, die von Websites usw. heruntergeladen werden, und es ist so voyeuristisch, wie Sie nur können.

driftnet -v -i at0

Hinweis: -v wird nicht benötigt, aber es zeigt eine Textausgabe im Konsolenfenster, von der ich am liebsten weiß, dass sie funktioniert oder etwas gefunden hat. Es ist bei weitem nicht perfekt - ich habe festgestellt, dass es bei Tests nur dazu neigte, kleinere Bilder aufzunehmen, vermutlich, weil es nicht in der Lage war, die Pakete für größere JPGs und dergleichen vollständig zu packen, aber es ist trotzdem effektiv. Hier habe ich zu einer berühmten chinesischen Film-Streaming-Website navigiert.

Es wird sicherlich nicht alles aufgegriffen, aber ich kann Ihnen versichern, dass sie zu einem bestimmten Browser navigieren pR0n Diese Seite beginnt mit Rot und endet mit Tube. Sie werden es wissen.

WebSpy

Ich bevorzuge das Protokolldateiformat von URLSnarf. Dieses Dienstprogramm versucht tatsächlich zu spiegeln, was der Benutzer auf Ihrem Computer sucht. In der Praxis funktioniert es nicht so, wie ich gehofft hatte, aber es ist trotzdem faszinierend. Sie müssen jedoch eine bestimmte Benutzer-IP im Netzwerk angeben, die Sie über URLSnarf erhalten sollten. Geben Sie dann Folgendes ein:

webspy -i at0 [Ziel-IP-Adresse]

Starten Sie Firefox in einem anderen Terminal mit:

Feuerfuchs &

Theoretisch wird alles, was sie besuchen, in Ihren lokalen Firefox-Browser gespiegelt. In der Realität fand ich heraus, dass für jede Anfrage der Website-Website ein neues Browser-Fenster geöffnet würde. Eine Website wie MakeUseOf öffnet möglicherweise neue Registerkarten für die verschiedenen Werbetreibenden und Disqus-Kommentar - hinzugefügt, zu dem einige Websites nur nach IP-Adresse geöffnet werden. Sicherlich viel Spaß und einige Websites funktionieren wie erwartet, sind jedoch nur bedingt realistisch.

Fazit:

Das Ausführen dieser Dienstprogramme in Ihrem eigenen Netzwerk, um zu sehen, wer Ihr WLAN stiehlt und was damit gemacht wird, ist wahrscheinlich akzeptabel. Sobald Sie diese jedoch in öffentlichen Bereichen ausführen (wie dies bei diesem WLAN-Bilderrahmen der Fall war, wird der Verkehr von offenen WLAN-Spots erfasst.) ), betreten Sie ein völlig neues Reich der Illegalität. Oder tust du? Es ist tatsächlich ziemlich einfach, Ihren Datenverkehr auch auf einem offenen WLAN zu sichern, indem Sie alles über ein VPN oder ähnliches durchtunneln. Daher hoffe ich, dass dies genau zeigt, wie gefährlich WEP-Netzwerke und offenes WLAN tatsächlich sein können. Überlegen Sie noch einmal, bevor Sie auf dieses Lokal springen “freies Internet” Jemand scheint aus Spaß zu senden. Ich habe vor, in den nächsten Wochen ein paar weitere Tricks im WLAN zu erforschen. Bleiben Sie also dran und spielen Sie sichere Leute.

Fühlen Sie sich wie immer bereit, zu kommentieren und Fragen zu stellen, oder wenden Sie sich für Crowdsourcing-Ratschläge und nicht zusammenhängende Fragen an unsere Support-Community.

Erfahren Sie mehr über: Computernetzwerke, Wi-Fi.