Alguien le robe su wifi? Averigüe lo que están viendo con estas 3 aplicaciones
En este tutorial de hoy, voy a estar demostrando alguna de bajo nivel, pero las utilidades terribles que puede ejecutar en su red comprometida. Si tu no eran lo suficientemente paranoico después he mostrado cómo romper una red WEP en 5 minutos la semana pasada, que será a partir de hoy.
Requisitos previos
- Estas aplicaciones sólo funcionan en una red WiFi que está abierto o ha puesto en peligro la seguridad WEP para el que tiene la frase de contraseña.
- Backtrack5 Seguridad Linux Live-CD: si no está familiarizado con el proceso de arranque y cómo entrar en una interfaz gráfica de usuario, leer Tutorial de la semana pasada sobre la forma de piratear la red WEP.
- Una tarjeta inalámbrica que soporta el modo monitor (donde se captura todos los paquetes en la red).
Nota: Esta no es la única manera de olfatear los paquetes en el wifi, pero en lo que a mí respecta es el más fácil para los principiantes y consiste en realidad sólo algunos comandos shell para ver resultados. Ciertamente, no es la forma más completa o efectiva de hacer las cosas, y hay ciertas desventajas y limitaciones voy a discutir lado de cada utilidad.
Hoy vamos a estar cubriendo 3 utilidades de nivel básico diferentes para averiguar lo que está pasando: urlsnarf, WebSpy, y con redes de deriva.
Configuración
Arrancar en Backtrack5 como se describe semana pasada. Antes de continuar, asegúrese de que ha observado la siguiente información en alguna parte:
- los BSSID (Dirección MAC) de la red de destino.
- los NOMBRE de la red de destino.
- los CANAL número que la red opera en (1-12).
- los WEP clave (si es necesario).
Comience por colocar su tarjeta wifi en modo monitor en el canal especificado, usando:
airmon-ng comenzar wlan0 [canal]
Reemplazar wlan0 con el nombre de su dispositivo inalámbrico - iwconfig le dirá esto si no lo saben ya - y con la correspondiente [canal] allí también (no incluya los corchetes). Ahora debe tener una interfaz mon0 para el tráfico de red de monitoreo.
Ya que los paquetes tienen que ser descifrado sobre la marcha, tenemos que ejecutar a través de la utilidad airtun-ng, lo que nos dará una transmisión en vivo de la paquetes desencriptados ya que los ve en la red, en un formato adecuado para algunas de las otras aplicaciones que vamos a utilizar hoy en día. Escriba el siguiente comando, sustituyendo sus datos:
airtun-ng -a [BSSID] -w [contraseña] -t 1 mon0
Dejar de lado el -wbit si está haciendo esto en una red Wi-Fi abierta. Debería ver algo similar a esto si tiene éxito.
La utilidad crea una nueva fuente de dispositivo de red llamada at0, lo que necesitamos para activar el uso de otro comando (abrir una nueva terminal para esto, y no cierre el funcionamiento airtun-ng):
ifconfig at0
Está bien, la instalación es completa, en la etapa 2.
urlsnarf
Esto va hacer una lista de todos los sitios web visitados por los usuarios de la red, por lo que se puede ver en tiempo real qué sitios están navegando también.
Vídeo: COMO SABER QUIEN ESTA EN MI RED WIFI Y BLOQUEARLO | CON Y SIN PROGRAMAS
urlsnarf -i at0
También va a dar mucho ruido, sin embargo, ya que cada página web visitada resultados en un número de solicitudes hechas a varios lugares. He aquí una instantánea de mí navegar por la tienda de iTunes. Una mirada rápida sobre la lista me dirá:
Vídeo: Fing . Comprueba quien esta conectado a tu red WIFI desde tu iphone Ipod Ipad
- El usuario está en una dirección IP de 192.168.0.5 (Útil para conocer más adelante)
- La solicitud proviene de un modelo de 32 GB IPAD.
- Exactamente que se están cargando URLs.
- El usuario ha pasado por una serie de aplicaciones móviles, como Mobile Safari, Reeder (una aplicación de Google Reader), y la tienda de iTunes.
Con múltiples usuarios que podría llegar a ser difícil saber qué solicitudes se hacen por que, pero hay filtros adicionales que no voy a entrar. Por ahora, esto es bastante aterrador.
Vídeo: la mejor app para ver claves de wifi
redes de deriva
Éste se utiliza para capturar imágenes que están siendo descargados de sitios web y tal, y es más o menos como voyeurista que se puede obtener.
redes de deriva -v -i at0
Nota: -v No es necesario, pero muestra una salida de texto en la ventana de consola que yo prefiero saber que está funcionando o que se encuentran algo. No es perfecto, con mucho, - en las pruebas que he encontrado que sólo tiende a recoger las imágenes más pequeñas, presumiblemente debido a que no era capaz de agarrar completamente los paquetes de archivos JPG más grandes y tal, pero no es eficaz al menos. Aquí he navegado a un famoso sitio web de streaming de películas chino.
Ciertamente no recoge todo, pero les puedo asegurar que si están navegando a una cierta pr0n eso es sitio comienza con rojo y termina con el tubo, vas a saber de él.
WebSpy
Aunque yo prefiero el formato de archivo de registro de urlsnarf, esta utilidad realmente intentar reflejar lo que el usuario está navegando en su computadora. En la práctica no funciona tan bien como esperaba, pero que no es asunto intrigante menos. Es necesario apuntar a una dirección IP de un usuario en la red, aunque - que debe tener a través de urlsnarf, a continuación, escriba lo siguiente:
WebSpy -i at0 [target dirección IP]
En otro terminal, inicie Firefox usando:
Firefox &
Ahora, en teoría, cualquier cosa que visitan se reflejará en su navegador Firefox locales. En realidad, he encontrado que abrirá una nueva ventana del navegador para cada solicitud del sitio web hizo - por lo que un sitio como MakeUseOf podría abrir nuevas pestañas para los diversos anunciantes, y Disqus comentando - Añadido a la que algunos sitios haría sólo está abierta por la dirección IP. Sin duda una buena diversión y algunos sitios funcionan como se esperaba, pero de uso del mundo real limitado.
Conclusión:
El funcionamiento de estas utilidades en su propia red para ver quién es el robo de su wifi y lo que están haciendo con él es probablemente aceptable, pero una vez que comienza a correr estos en espacios públicos (como alguien lo hizo con este marco de fotos wifi que agarra el tráfico de los puntos wifi abiertas ), se introduce un nuevo mundo de ilegalidades. O si? En realidad es bastante fácil asegurar su tráfico incluso en un wifi abierta por todo túnel a través de una VPN o similar, así que espero que esto sólo sirve para mostrar exactamente lo peligroso redes WEP y wifi abierta pueden ser realidad. Piense dos veces antes de saltar en ese local de “libre de Internet” alguien parece estar transmitiendo por diversión. Tengo la intención de explorar un poco más el engaño wifi en las próximas semanas, así que estad atentos y jugar a la gente segura.
Como siempre, no dude en comentar y hacer preguntas, o dirigirse a nuestra comunidad el apoyo al asesoramiento multitud de fuentes y cuestiones relacionadas.