Hoe om Wifi-data te onderskep

Hoe om Wifi-data te onderskep
Philip Lawrence

Ons is heeltyd omring deur draadlose netwerke. Of dit nou by die huis, skool of enige openbare plek is, dit is deesdae eenvoudig om 'n gratis wi-fi-toegangspunt te vind. Maar soos hulle sê, as hulle dit gratis gee, vra hoekom.

Sien ook: Hoe om Chromecast met Xfinity WiFi te gebruik - Opstelgids

Redelik beskikbare Wi-fi-verbindings klink soet vir die ore, want ons kan die vermaak op ons slimfone of tablette van enige plek af voortsit. Net so, as jy 'n dringende e-pos aan jou baas wil stuur wanneer jy buite in 'n restaurant is, lyk openbare wi-fi na niks minder as 'n seën nie.

Gratis Wi-Fi-verbinding het dikwels 'n gebrek aan sekuriteit.

Hoewel gratis wi-fi uitstekend voel, het jy al ooit die donker kant van 'n openbare Wi-fi-verbinding oorweeg? Wanneer data gratis beskikbaar is, beteken dit gewoonlik dat die sekuriteitsprotokolle vir daardie netwerk nie te betroubaar is nie. Gevolglik is data-onderskepping op openbare wi-fi deesdae 'n ding, en dit is ook 'n bietjie kommerwekkend.

Terselfdertyd, as jy verstaan ​​hoe data-onderskepping werk, kan dit jou help om nodige voorsorgmaatreëls te tref wanneer jy volgende keer aan 'n publieke wi-fi koppel.

Waarom jou data dalk onveilig is op 'n publieke draadlose netwerk

Wanneer jy aan openbare wi-fi en gratis publieke hotspots koppel, is daar ernstige risiko's van data-oortredings. Die hoofrede daarvoor is ongeënkripteerde data. Terwyl dit aan 'n gratis diens gekoppel word, gaan die data vanaf jou toestel ongeënkripteer na die roeteerder.

Dit beteken dat enigiemand wat gebruikoop wifi kan jou help om kliënttoestelle op te los en jou waardevolle noodsaaklikhede vir dataveiligheid op 'n oop toegangspunt te leer. Dus, as jy die regte gereedskap het, behoort dit nie moeilik te wees om te sien wat in die netwerk skuil nie.

dieselfde netwerk kan na jou verkeer kyk en daardeur jou data steel. Boonop beteken dit dat jou data redelik kwesbaar is wanneer dit aan publieke wi-fi-netwerke koppel.

Maniere om data op publieke wi-fi te onderskep

Terwyl dit dalk na 'n aaklige ding klink om te doen, om te verstaan ​​hoe om internetdata te onderskep, kan help om internetgebruikers op te voed en die voorsorgmaatreëls om sulke aanvalle te voorkom.

Terselfdertyd is dit deel van etiese inbraak om te verseker dat kritieke inligting nie binnedring nie. die verkeerde hande.

Hoofprobleme met ongeënkripteerde data

Soos ons sopas genoem het, wanneer jy aan openbare wi-fi gekoppel is, word die data ongeënkripteer. Dit lei tot 'n paar wesenlike probleme. Hier is 'n vinnige blik:

Datapakkies word beskikbaar om te lees

Namate data ongeënkripteer beweeg, is die pakkies beskikbaar vir enigiemand wat op die netwerk onderskep. So, die onderskeppers kan maklik toegang tot persoonlike inligting verkry vanaf jou foon, tablet of skootrekenaar. Danksy tegnologieë soos TLS/SLS is daar 'n effense verbetering in datasekuriteit, maar dit is steeds taamlik bedreigend, aangesien jy nooit weet wat kuberkrakers kan doen nie.

Stel Rogue Wireless Access Point op

Skelm toegangspunte is meer toeganklike en meer algemene maniere om by iemand se toestel in te kap. Kuberkrakers kan byvoorbeeld vals hot spots op oop wi-fi-netwerke in 'n openbare ruimte met skelm netwerke opstel. Ditgebeur tipies sonder die administrateur se toestemming.

Dus, oop wi-fi-netwerke soos 'n restaurant, 'n plaaslike koffiewinkel of 'n universiteit kan 'n maklik-om-te-koppelpunt wys. Die enigste idee agter hierdie skelm netwerk is egter om data van die gebruikers vas te vang. Sulke datavaslegging kan tot rampspoedige resultate lei.

Daarom, alhoewel dit gaaf klink om gratis internettoegang te kry, kan kuberkrakers jou en baie ander heuning maak om wi-fi-verkeer vas te vang en jou data aan te val.

MitM-aanvalle

Man In The Middle-aanval is 'n geheime aanval waar 'n kuberkraker noodsaaklike netwerkparameters kan verander. Dus, terwyl jy gewoonlik by 'n webwerf aanmeld, kan dit die verkeer na onbekende IP-adresse herlei.

Dikwels dra die herleiding die verkeer oor na vals bedieners waar kuberkrakers jou inwag om jou sensitiewe inligting soos gebruikersnaam en wagwoorde te steel , kredietkaartnommers, ens.

Soms word dit ook na verwys as uitvissing. Miskien is dit een van die meer algemene tegnieke om data van enige netwerk te verkry. Soms is dit 'n geheime toestel wat probeer om toegang tot jou data te kry soos jy daaraan gekoppel word.

Ook is virusaflaaie, keyloggers en wurms ander maniere om by iemand se toestel in te sluip om kritieke data te bekom.

Onderskep data op 'n Wi Fi-netwerk

Noudat ons weet wat gebeur met ongeënkripteerde data op 'n oop wifi-netwerk, is dit tyd om te sien hoe om te onderskepnetwerkverkeer. Kom ons kom daarby uit:

Snuif datapakkies

Elke keer as ons by 'n webblad aanmeld, koppel ons mobiele toestelle of rekenaars aan die webbediener en versoek die webblad. Oor die algemeen gebeur dit deur die Hypertext Transfer Protocol. Onthou jy hoe elke webwerf HTTP voor sy adres gebruik?

Wanneer jy 'n webblad op 'n oop wifi-netwerk versoek, is die kommunikasie sigbaar vir almal wat die data op daardie netwerk lees. Veral met draadlose netwerke, stuur die pakkies oraloor, en enige wi-fi-toerusting kan hierdie pakkies ontvang.

Stel Wifi-modusse vir snuif en snuffel

'n Wifi-adapter werk gewoonlik in die bestuurde modus. So, dit is net 'n kliënt wat aan 'n enkele wifi-roeteerder koppel om toegang tot die internet te kry.

Sommige adapters kan as 'n hoofadapter werk waar dit 'n warmkol aan ander toestelle verskaf. Vir hierdie doel moet die adapter in die hoofmodus gestel word. Dit is egter die monitormodus waarin ons belangstel.

Wat is die monitormodus?

Wanneer 'n adapter in bestuurde modus werk, aanvaar dit datapakkies van slegs toestelle wat dit aanspreek. Die monitormodus laat jou egter toe om al die pakkies wat op die internet reis te monitor en te ontvang.

Dit maak nie saak waar die pakkies vandaan kom en waarheen hulle op pad is nie. As dit op die netwerk is, het die monitormodus toegang daartoe.

Interessant genoeg laat hierdie modus nie diemonitering van wifi-toestel om gedurende hierdie tyd aan die internet gekoppel te wees. U kan egter al die wifi-verkeer deur hierdie toestel sien. Daarom is dit 'n maklike hulpmiddel om datapakkies op oop wifi te snuffel.

Nie alle Wifi-toestelle kan monitor nie

Oor die algemeen kan die goedkoper wifi-adapters net in die bestuurde modus werk. U moet dus eers seker maak of u wifi-kaart die monitormodus kan hanteer. Dan, as alles goed gaan, is jy gereed om voort te gaan om pakkies op jou wifi-toestel te snuif.

Geskikte bedryfstelsel vir Pakkiesnuif

As jy die adapter in die monitormodus wil gebruik, dit is die beste om Kali Linux te gebruik. Selfs al sal die Ubuntu-verspreiding ook die werk doen, kan dit 'n paar bykomende gereedskap vereis.

Kali Linux werk ook goed met virtuele masjiene. So, hoekom nie 'n virtuele boks gebruik om 'n nuwe virtuele masjien te skep nie.

Aircrack – ng

Om jou wifi-adapter na die monitormodus te draai, moet jy die aircrack-ng suite gebruik. U kan ook gereedskap soos dryfnet, urlsnarf en Wireshark gebruik. Ons sal egter in hierdie afdeling op aircrack-ng fokus.

Vind uit die draadlose koppelvlaknaam

Jy sal begin om die naam van die draadlose adapter uit te vind. Om dit te doen, maak linux-opdragreël oop en skryf die volgende:

ifconfig

iwconfig

Kom ons neem aan dat jou netwerknaam wlan0 is.

Skuif na Monitormodus

Nou dat ons die netwerknaam ken, laat onsskuif na monitormodus. Voer die volgende opdrag in:

airmon-ng Start wlan0

As jou wi-fi-kaart die monitormodus ondersteun, sal dit 'n virtuele koppelvlak skep. Kom ons noem jou virtuele koppelvlak 'wlan0mon'. Om die koppelvlak te sien, tik iwconfig.

Tyd om pakkies vas te vang

Wanneer jy in monitormodus is, kan jy pakkies begin vaslê. Maar eers moet jy die regte frekwensie vir int. Dit kan nou moeilik wees om uit te vind watter kanale in die publieke netwerk werk.

As jy nie weet watter kanaal gebruik word nie, skryf die volgende opdrag:

airodump-ng wlan0mon

Bekyk toeganklike Wi-Fi-netwerke

Wanneer jy die airodump-opdrag uitvoer, sal dit al die netwerke wys wat deur jou skootrekenaar bereik kan word. Dit sal ook die kanaalnommers en die netwerkname wys. Die ENC-kolom beklemtoon ook of daar enige enkripsie op die netwerk is. As jy OPN sien, beteken dit dat die netwerk oop wifi is.

Vaslegging van datapakkies

Vir hierdie voorbeeld, kom ons sê jou wifi is op kanaal 1. So, jy sal die airodump- gebruik ng-opdrag soos volg:

airodump-ng -c 1 -w datafile wlan0mon

Soos jy hierdie opdrag uitvoer, sal die adapter al die data op kanaal 1 begin vang. Hierdie data sal geskryf word na 'n lêer 'datafile' wat jy deur die opdrag geskep het. Soos die data aanhou versamel, kan jy Ctrl + C druk om die bewerking te verlaat.

Ontleed die vasgevang data.

Jy kan aansienlike netwerkverkeer verwag as jy op 'n korporatiewe netwerk werk, en jou datalêer sal aansienlik groot wees. Dit is tyd om die vasgevang data te ontleed. Hier is die uiteensetting van watter data jy in daardie lêer sal hê, soos netwerk SSID, ens.

Sien ook: Hoe om WiFi-netwerk in Windows 10 te verwyder

Terwyl al die verkeer dalk nie nuttig is vir jou analise nie, is deurfiltrering na die vereiste data krities. Dit is omdat alle internetdienste poorte gebruik om met die webbediener te kommunikeer. E-posbedieners gebruik byvoorbeeld poort 25, terwyl webbedieners poort 80 kan gebruik.

Net so gebruik FTP en SSH onderskeidelik poorte 21 en 22. Terwyl 'n bediener verskeie dienste gelyktydig kan laat loop, gebruik dit slegs een IP-adres daarvoor. Dit is omdat elke diens deur 'n ander poort gaan.

Pakketsortering

Die gebruik van poorte lei ons om pakkies te sorteer op grond van die poort waardeur hulle reis. Ons kan dus maklik vir webbladversoeke filter deur op poort 80 te fokus. Net so is dit makliker om ook op e-posverkeer te fokus.

Nou kan ons verder konsentreer deur op http-verkeer te fokus om die tipe data te sien wat kom terug. Dit kan byvoorbeeld javascript, beelde en baie ander tipes wees.

Wanneer jy vir pakkies filter, kan jy verskeie nutsmiddels soos dsniff, urlsnarf, dryfnet, ens. gebruik. Hier is hoe ons die URL's:

urlsnarf -p datafile-01.cap

Wil jy ook wagwoorde kry? Tik die volgende inopdrag:

dsniff -p datafile-01.cap

Net so kan jy ook die prente sien wat op die netwerk skuil. Tik die volgende opdrag:

driftnet -f datafile-01.cap -a -d capturedimages

Wanneer jy die -a opsie gebruik, skryf dit die beelde na jou skyf in plaas daarvan om dit op te vertoon die skerm. Ook, -d spesifiseer die gids vir die beelde.

Gebruik Wireshark vir Pakketsnuif

Wireshark is nog 'n nuttige hulpmiddel om pakkies op 'n oop wifi-verbinding vas te lê. Dit kan met Windows-bedryfstelsel werk en is 'n goeie bron om te leer snuif as jy nie daarvan hou om die opdragreël op 'n rekenaar te gebruik nie.

Hier is hoe om met Wireshark te werk.

Hardloop Wireshark

As jy aanvaar dat jy Wireshark geïnstalleer het, begin die toepassing op jou rekenaar. As jy dit nog nie geïnstalleer het nie, is daar verskillende weergawes van die sagteware volgens die bedryfstelsel wat bedoel is.

Oor die algemeen wys Wireshark nie die pakkies wanneer dit begin vaslê nie. Veral as jy dit op Windows gebruik, sal jou 802.11-kaart nie voldoende wees nie. Dit is omdat baie 802.11-kaarte nie die promiskue modus toelaat nie. U kan dus hierdie modus binne Wireshark afskakel. Dit sal egter net pakkieoordrag tussen die adapter en die rekenaar wys deur Wireshark te gebruik.

Om verby die kaartprobleem te kom

Om probleme te vermy, is dit 'n goeie idee om AirPcap, 'n USB-gebaseerde 802.11 radio-ontwerpte kaart. Dit werk goedmet Wireshark. Dit kom ook met 'n bykomende antenna om die luistervermoë te verbeter.

Vang datapakkies vas met Wireshark

Om te begin om data vas te lê, moet jy Wireshark konfigureer, wat dit in staat stel om met 'n 802.11-kliënt te koppel. Op hierdie manier kies jy 'n opname-koppelvlak. Om dit te doen, klik op 'Capture > Opsies > Toepaslike Interface’.

Jy moet terselfdertyd die RF-kanaal dophou. Stel Wireshark dus in om die regte kanaal te monitor. Om die kanaal op te stel, klik 'Vag > Opsies > Draadlose instellings’.

Jy sal ook Gevorderde draadlose instellings sien soos jy die kanaal verander.

Filtreer pakkies

Vee dan die rommel uit deur die vasgevang pakkies te filter. Jy kan byvoorbeeld filters stel om alle ander toestelle uit te sluit as jy 'n kliënttoestel foutspoor.

Vir die instelling van die filter, klik op 'Vasvang> Opsies> Vang filter'. 'n Filtervenster sal verskyn waar jy verskillende filters kan stel.

Begin vaslê

Gaan na Vasvang en klik op Begin. Dit sal begin om die pakkies vas te lê totdat die teëlvangbuffer vol is. Oor die algemeen is dit 'n 1 MB spasie. Jy kan ook die buffergrootte verander deur op 'Vasvang > Opsies' en dan die buffergrootte aan te pas.

Jy kan ook die looptydlengte stel in plaas daarvan om spasie toe te wys vir die vasgelê data.

Gevolgtrekking

Leer hoe om data vas te lê pakkies aan




Philip Lawrence
Philip Lawrence
Philip Lawrence is 'n tegnologie-entoesias en kenner op die gebied van internetverbinding en wifi-tegnologie. Met meer as 'n dekade se ondervinding in die bedryf, het hy talle individue en besighede gehelp met hul internet- en wifi-verwante kwessies. As skrywer en blogger van Internet- en Wifi-wenke deel hy sy kennis en kundigheid op 'n eenvoudige en maklik verstaanbare manier waarby almal kan baat. Philip is 'n passievolle voorstander vir die verbetering van konnektiwiteit en die maak van die internet vir almal toeganklik. Wanneer hy nie skryf of tegnologie-verwante probleme oplos nie, geniet hy dit om te stap, te kampeer en die buitelewe te verken.