Någon som stjäl din WiFi? Ta reda på vad de tittar på med dessa 3 program

Någon som stjäl din WiFi? Ta reda på vad de tittar på med dessa 3 program / webbläsare

Om din Wifi kapras av några smutsiga ruttna tjuvar - visade jag dig hur man kolla detta innan. Hur man kontrollerar om någon stjäl din WiFi och vad du kan göra om det. Så här kontrollerar du om någon stjäl din WiFi och vad du kan göra Om det Läs mer - vad kan du göra för att få din egen rygg, eller ta reda på lite mer om vem som är ansvarig? Eller snarare, om en hackare har fått tillgång till ditt Wi-Fi-nätverk, vilka slags otäcka saker kan de göra åt dig?

I denna handledning idag demonstrerar jag några lågnivåvärda men skrämmande verktyg som du kan köra på ditt kompromissade nätverk. Om du inte var paranoid blir du verkligen paranoid genom att övervaka nätverkets ankomst och överenskommelser med WallWatcher & DD-WRT blir verkligen paranoid genom att övervaka nätverkets ankomst och övergångar med WallWatcher & DD-WRT Om du har tillgång till din router och den kan att logga aktivitet, det är relativt lätt att se allt som händer för att försöka hitta någon otrolig aktivitet. Idag skulle jag vilja visa dig ... Läs mer efter att jag visat dig hur man spricker ett WEP-nätverk på 5 minuter Hur man spricker ditt eget WEP-nätverk för att ta reda på hur osäker det verkligen är Hur man spricker ditt eget WEP-nätverk för att ta reda på Bara hur osäker det verkligen är Vi säger hela tiden att användandet av WEP för att "säkra" ditt trådlösa nätverk är verkligen ett dumt spel, men fortfarande gör det fortfarande. Idag vill jag visa dig exakt hur otrygg WEP egentligen är, genom ... Läs mer förra veckan kommer du att vara efter idag.

förutsättningar

  • Dessa appar fungerar endast på ett wifi-nätverk som är antingen öppet eller har äventyrat WEP-säkerhet för vilken du har lösenordsfrasen.
  • Backtrack5 Security Linux Live-CD: om du inte känner till startprocessen och hur du kommer in i en GUI, läs den senaste veckans handledning. Hur man spricker ditt eget WEP-nätverk för att ta reda på hur osäker det verkligen är. Hur man spricker din egen WEP Nätverk för att ta reda på hur osäker det verkligen är Vi säger hela tiden att användandet av WEP för att "säkra" ditt trådlösa nätverk är verkligen ett dumt spel, men fortfarande gör det fortfarande. Idag vill jag visa dig exakt hur otrygg WEP egentligen är, genom ... Läs mer om hur man hackar ditt WEP-nätverk.
  • Ett trådlöst kort som stöder övervakningsläge (där det tar alla paket i nätverket).

Notera: Det här är inte det enda sättet att sniffa ut paket på wifi, men vad jag är bekymrad för är det enklaste för nybörjare och består av egentligen bara några få kommandon för att se resultat. Det är verkligen inte det mest omfattande eller effektiva sättet att göra saker, och det finns vissa nackdelar och begränsningar som jag kommer att diskutera bredvid varje verktyg.

Idag täcker vi 3 olika basnivåverktyg för att räkna ut vad som händer: urlsnarf, webspy och drivnet.

Inställning

Starta i Backtrack5 som beskrivits förra veckan. Innan du fortsätter, se till att du har följande information noteras nere någonstans:

  • De BSSID (Mac-adress) i ditt målnätverk.
  • De NAMN av ditt målnätverk.
  • De KANALISERA nummer som nätverket arbetar på (1-12).
  • De WEP nyckel (om det behövs).

Börja med att placera ditt wifi-kort i bildskärmsläge på den angivna kanalen, med hjälp av:

airmon-ng start wlan0 [kanal]

Byta ut wlan0 med namnet på din trådlösa enhet - iwconfig kommer att berätta det här om du inte vet det redan - och med relevanta [kanalisera] där också (inkludera inte parenteserna). Du bör nu ha ett mon0-gränssnitt för övervakning av nätverkstrafik.

Eftersom paketen måste dekrypteras i flygningen måste vi köra dem via verktyget airtun-ng, vilket ger oss en levande ström av dekrypterade paket som det ser dem på nätverket, i ett lämpligt format för några av de andra appar som vi kommer att använda idag. Skriv in följande kommando, ersätt dina uppgifter:

airtun-ng -a [bssid] -w [lösenord] -t 1 mon0

Lämna bort -wbit om du gör det på ett öppet wifi-nätverk. Du borde se något som liknar detta om det lyckas.

Verktyget skapade en ny nätverksenhetsström som heter AT0, som vi måste aktivera med ett annat kommando (öppna en ny terminal för detta och stäng inte den löpande airtun-ng):

ifconfig at0 up

Okej, installationen är klar, på scen 2.

URLSnarf

Detta kommer att lista alla webbplatser som användarna besöker på nätverket, så du kan se i realtid vilka webbplatser de bläddrar för.

urlsnarf -i at0

Det kommer också att ge mycket ljud trots att varje webbplats besökte resultat i ett antal förfrågningar som görs på olika ställen. Här är en snapshot av att jag surfar på iTunes Store. En snabb titt över listan kommer att berätta för mig:

  • Användaren har en IP-adress på 192.168.0.5 (användbart för att ta reda på mer senare)
  • Begäran kommer från en 32 GB modell iPad.
  • Exakt vilka webbadresser som laddas.
  • Användaren har gått igenom ett antal mobila applikationer, som Mobile Safari, Reeder (en Google Reader-app) och iTunes Store.

Med flera användare kan det bli svårt att berätta vilka förfrågningar som görs av vem, men det finns ytterligare filter som jag inte kommer in på. För nu är det skrämmande nog.

drivgarn

Den här används för att fånga bilder som laddas ner från webbplatser och så, och det är ganska mycket som voyeuristisk som du kan få.

driftnet -v -i at0

Notera: -v behövs inte, men det visar en textutmatning i konsolfönstret som jag föredrar att veta att det fungerar eller finns något. Det är inte perfekt överlägset - under tester fann jag att det bara brukade hämta mindre bilder, förmodligen för att det inte gick att ta tag i paketen för större JPG och så, men det är ändå effektivt. Här har jag bläddrat till en känd kinesisk filmströmmande webbplats.

Det hämtar verkligen inte allt, men jag kan försäkra dig om att de surfar till en viss pr0n plats som börjar med rött och slutar med röret, du kommer att veta om det.

WebSpy

Medan jag föredrar loggfilformatet för URLSnarf, försöker detta verktyg faktiskt att spegla vad användaren surfar på din dator. I praktiken fungerar det inte lika bra som jag hade hoppats, men det är fascinerande ändå. Du måste dock rikta in en specifik användar-IP på nätverket - vilket du borde ha via URLSnarf och skriv sedan in följande:

webspy -i at0 [target ip address]

I en annan terminal, starta Firefox med:

firefox &

Nu, i teorin, kommer vad som helst de kommer att speglas på din lokala Firefox-webbläsare. I verkligheten fann jag att det skulle öppna ett nytt webbläsarfönster för varje förfrågan som webbplatsen gjorde - så en webbplats som MakeUseOf kan öppna nya flikar för de olika annonsörerna, och Disqus kommenterar - som vissa webbplatser bara skulle öppna med IP-adress. Visst bra kul och vissa platser fungerar som förväntat, men av begränsad verklig världsbruk.

Slutsats:

Att köra dessa verktyg på ditt eget nätverk för att se vem som stjäl din WiFi och vad de gör med det är antagligen acceptabelt, men när du börjar köra dessa på offentliga platser (som någon gjorde med den här wifi-bildramen som tar trafik från öppna wifi-platser ), anger du ett helt nytt område av olagligheter. Eller gör du? Det är faktiskt ganska enkelt att säkra din trafik även på en öppen wifi via tunnel allt via en VPN eller så, så jag hoppas det bara går för att visa dig exakt hur farligt WEP-nätverk och wifi kan faktiskt vara. Tänk två gånger innan du hoppar på den lokala “gratis internet” någon verkar vara sändning för roligt. Jag planerar att utforska lite mer wifi-trickery under de närmaste veckorna, så håll dig stillad och spela trygga människor.

Som alltid är du välkommen att kommentera och ställa frågor, eller gå vidare till vår supportgemenskap för att få råd från publiken och orelaterade frågor.

Utforska mer om: Datornätverk, Wi-Fi.