Sådan opsnapper du Wifi-data

Sådan opsnapper du Wifi-data
Philip Lawrence

Vi er omgivet af trådløse netværk hele tiden. Uanset om vi er hjemme, i skolen eller på et offentligt sted, er det nemt at finde et gratis wi-fi-adgangspunkt i dag. Men som man siger, hvis de giver det gratis, skal du spørge hvorfor.

Lettilgængelige wi-fi-forbindelser lyder godt i ørerne, fordi vi kan fortsætte underholdningen på vores smartphones eller tablets hvor som helst fra. Hvis du vil sende en vigtig e-mail til din chef, når du er ude på en restaurant, er offentligt wi-fi også en velsignelse.

Gratis Wi fi-forbindelse mangler ofte sikkerhed.

Selv om gratis wi-fi føles fremragende, har du så nogensinde overvejet den mørke side af en offentlig wi-fi-forbindelse? Når data er tilgængelige gratis, betyder det generelt, at sikkerhedsprotokollerne for det pågældende netværk ikke er alt for pålidelige. Derfor er dataaflytning på offentligt wi-fi en ting i disse dage, og det er også en smule bekymrende.

Hvis du forstår, hvordan dataaflytning fungerer, kan det samtidig hjælpe dig med at tage de nødvendige forholdsregler, når du opretter forbindelse til et offentligt wi-fi næste gang.

Hvorfor dine data kan være usikre på et offentligt trådløst netværk

Når du opretter forbindelse til offentligt wi-fi og gratis offentlige hotspots, er der stor risiko for databrud. Hovedårsagen er ukrypterede data. Når du er tilsluttet til en gratis tjeneste, sendes dataene fra din enhed ukrypteret til routeren.

Det betyder, at alle, der bruger det samme netværk, kan se din trafik og dermed stjæle dine data. Det betyder desuden, at dine data er meget sårbare, når de forbindes til offentlige wi-fi-netværk.

Måder at opsnappe data på offentligt wi-fi

Selv om det kan lyde som en forfærdelig ting at gøre, kan en forståelse af, hvordan man opsnapper internetdata, være med til at uddanne internetbrugere og hjælpe dem med at træffe forholdsregler til at forhindre sådanne angreb.

Samtidig er det en del af etisk hacking at sikre, at kritiske oplysninger ikke havner i de forkerte hænder.

Se også: Arris TG1672G WiFi virker ikke - her er hvad du skal gøre

Vigtigste problemer med ukrypterede data

Som vi lige har nævnt, når du er forbundet til offentligt wi-fi, er dataene ukrypteret. Det fører til et par væsentlige problemer. Her er et hurtigt overblik:

Datapakker bliver tilgængelige til læsning

Da dataene sendes ukrypteret, er pakkerne tilgængelige for alle, der opsnapper dem på netværket. Så opsnapperne kan nemt få adgang til personlige oplysninger fra din telefon, tablet eller bærbare computer. Takket være teknologier som TLS/SLS er der sket en lille forbedring af datasikkerheden, men det er stadig ret truende, da man aldrig ved, hvad hackere kan være ude på.

Opsætning af et falsk trådløst adgangspunkt

Uautoriserede adgangspunkter er mere tilgængelige og mere almindelige måder at hacke sig ind på en andens enhed på. Hackere kan f.eks. oprette falske hot spots på åbne wi-fi-netværk i et offentligt rum med uautoriserede netværk. Det sker typisk uden administratorens tilladelse.

Åbne wi-fi-netværk som f.eks. en restaurant, en lokal kaffebar eller et universitet kan vise et hotspot, der er let at forbinde. Men den eneste idé bag dette uautoriserede netværk er at indsamle data fra brugerne. En sådan dataindsamling kan føre til katastrofale resultater.

Selv om det lyder fedt at få gratis internetadgang, kan hackere derfor være i færd med at opspore dig og mange andre til at opfange wi-fi-trafikken og angribe dine data.

MitM-angreb

Man In The Middle-angreb er et skjult angreb, hvor en hacker kan ændre vigtige netværksparametre. Så mens du logger på et websted, kan det typisk omdirigere trafikken til ukendte IP-adresser.

Ofte omdirigerer de trafikken til falske servere, hvor hackere venter på dig for at stjæle dine følsomme oplysninger som brugernavn og adgangskoder, kreditkortnumre osv.

Nogle gange kaldes det også for phishing. Måske er det en af de mest almindelige teknikker til at få fat i data fra et netværk. Nogle gange er det en skjult enhed, der forsøger at få adgang til dine data, når du får forbindelse til den.

Virusdownloads, keyloggere og orme er andre måder at snige sig ind på en andens enhed på for at få fat i vigtige data.

Opfangning af data på et Wi Fi-netværk

Nu hvor vi ved, hvad der sker med ukrypterede data på et åbent wifi-netværk, er det tid til at se, hvordan man opsnapper netværkstrafikken. Lad os komme i gang:

Sniffing af datapakker

Hver gang vi logger på en webside, opretter vores mobile enheder eller computere forbindelse til webserveren og anmoder om websiden. Det sker normalt via Hypertext Transfer Protocol. Kan du huske, at alle websites bruger HTTP foran deres adresse?

Når du anmoder om en webside på et åbent wifi-netværk, er kommunikationen synlig for alle, der læser dataene på det pågældende netværk. Især med trådløse netværk sendes pakkerne overalt, og ethvert wifi-udstyr kan modtage disse pakker.

Indstilling af Wifi Modes til sniffing og snobning

En wifi-adapter fungerer normalt i administreret tilstand. Det er altså bare en klient, der opretter forbindelse til en enkelt wifi-router for at få adgang til internettet.

Nogle adaptere kan fungere som masteradapter, hvor den leverer et hotspot til andre enheder. Til dette formål skal adapteren indstilles til mastertilstand. Det er dog monitortilstanden, som vi er interesserede i.

Hvad er skærmtilstand?

Når en adapter fungerer i administreret tilstand, accepterer den kun datapakker fra enheder, som den er adresseret af. Monitortilstanden giver dig imidlertid mulighed for at overvåge og modtage alle pakker, der sendes på internettet.

Det er ligegyldigt, hvorfra pakkerne kommer, og hvor de er på vej hen. Hvis det er på netværket, kan monitortilstanden få adgang til det.

Interessant nok tillader denne tilstand ikke, at den overvågende wifi-enhed er forbundet til internettet i dette tidsrum. Du kan dog se al wifi-trafik via denne enhed. Derfor er det et nemt værktøj til at sniffe datapakker på åben wifi.

Ikke alle Wifi-enheder kan overvåge

Generelt kan de billigere wi-fi-adaptere kun fungere i den administrerede tilstand. Så du skal først sikre dig, at dit wi-fi-kort er i stand til at håndtere monitortilstanden. Hvis alt går godt, er du klar til at sniffe pakker på din wi-fi-enhed.

Egnet operativsystem til pakkesniffing

Hvis du vil bruge adapteren i monitortilstand, er det bedst at bruge Kali Linux. Selv om Ubuntu-distributionen også kan klare opgaven, kan det kræve nogle ekstra værktøjer.

Kali Linux fungerer også godt med virtuelle maskiner. Så hvorfor ikke bruge en Virtual box til at oprette en ny virtuel maskine.

Aircrack - ng

For at slå din wi-fi-adapter til monitortilstand skal du bruge aircrack-ng-suite. Du kan også bruge værktøjer som driftnet, urlsnarf og Wireshark. Vi vil dog fokusere på aircrack-ng i dette afsnit.

Find ud af navnet på den trådløse grænseflade

Du skal starte med at finde navnet på den trådløse adapter. For at gøre det skal du åbne linux kommandolinjen og skrive følgende:

ifconfig

iwconfig

Lad os antage, at dit netværksnavn er wlan0.

Skift til skærmtilstand

Nu hvor vi kender netværksnavnet, skal vi skifte til monitortilstand. Indtast følgende kommando:

airmon-ng Start wlan0

Hvis dit wi-fi-kort understøtter monitortilstand, vil det oprette en virtuel grænseflade. Lad os kalde din virtuelle grænseflade "wlan0mon". For at se grænsefladen skal du skrive iwconfig.

Tid til at opsamle pakker

Når du er i monitortilstand, kan du begynde at opsamle pakker. Men først skal du konfigurere den rigtige frekvens til int. Nu kan det være svært at finde ud af, hvilke kanaler der fungerer i det offentlige netværk.

Hvis du ikke ved, hvilken kanal der bruges, kan du skrive følgende kommando:

airodump-ng wlan0mon

Vis tilgængelige Wi-fi-netværk

Når du kører airodump-kommandoen, viser den alle de netværk, som din bærbare computer kan nå. Den viser også kanalnumrene og netværksnavnene. Kolonnen ENC viser også, om der er krypteret på netværket. Hvis du ser OPN, betyder det, at netværket er open wifi.

Registrering af datapakker

Lad os sige, at dit wifi er på kanal 1 i dette eksempel, så du skal bruge kommandoen airodump-ng på følgende måde:

airodump-ng -c 1 -w datafile wlan0mon

Når du kører denne kommando, vil adapteren begynde at opfange alle data på kanal 1. Disse data vil blive skrevet til en fil "datafile", som du oprettede via kommandoen. Når dataene fortsætter med at blive indsamlet, kan du trykke på Ctrl + C for at afbryde operationen.

Analyse af de indsamlede data

Du kan forvente en betydelig netværkstrafik, hvis du arbejder på et virksomhedsnetværk, og din datafil vil være betydeligt stor. Det er tid til at analysere de opsamlede data. Her er en oversigt over, hvilke data du vil have i filen, f.eks. netværkets SSID osv.

Selv om al trafikken måske ikke er nyttig for din analyse, er det vigtigt at filtrere de nødvendige data. Det skyldes, at alle internettjenester bruger porte til at kommunikere med webserveren. Eksempelvis bruger e-mail-servere port 25, mens webservere kan bruge port 80.

På samme måde bruger FTP og SSH henholdsvis port 21 og 22. Selv om en server kan køre flere tjenester samtidig, bruger den kun én IP-adresse til det. Det skyldes, at hver tjeneste går gennem en anden port.

Sortering af pakker

Brugen af porte får os til at sortere pakker baseret på den port, de passerer igennem. Derfor kan vi nemt filtrere efter websideforespørgsler ved at fokusere på port 80. På samme måde er det også nemmere at fokusere på e-mail-trafik.

Nu kan vi koncentrere os yderligere ved at fokusere på http-trafikken for at se, hvilken type data der kommer tilbage, f.eks. kan det være javascript, billeder og mange andre typer.

Når du filtrerer efter pakker, kan du bruge forskellige værktøjer som dsniff, urlsnarf, driftnet osv. Her er hvordan vi vil filtrere URL'er:

urlsnarf -p datafile-01.cap

Hvis du også vil have adgangskoder, kan du skrive følgende kommando:

dsniff -p datafile-01.cap

På samme måde kan du også se de billeder, der ligger på lur på netværket. Indtast følgende kommando:

Se også: Sådan løser du Kindle, der ikke opretter forbindelse til Wifi

driftnet -f datafile-01.cap -a -d -d capturedimages

Når du bruger indstillingen -a, skrives billederne til disken i stedet for at blive vist på skærmen. -d angiver også mappen for billederne.

Brug af Wireshark til sniffing af pakker

Wireshark er et andet nyttigt værktøj til at opsamle pakker på en åben wifi-forbindelse. Det kan fungere med Windows OS og er en god kilde til at lære sniffing, hvis du ikke bryder dig om at bruge kommandolinjen på en computer.

Her kan du se, hvordan du arbejder med Wireshark.

Kør Wireshark

Hvis du har installeret Wireshark, skal du starte programmet på din computer. Hvis du ikke har installeret det endnu, findes der forskellige versioner af softwaren afhængigt af det ønskede operativsystem.

Generelt viser Wireshark ikke pakkerne, når den begynder at opsamle. Især hvis du kører det på Windows, vil dit 802.11-kort ikke være tilstrækkeligt. Det skyldes, at mange 802.11-kort ikke tillader promiscuous-tilstand. Du kan altså slå denne tilstand fra i Wireshark. Den vil dog kun vise pakkeoverførsel mellem adapteren og computeren, der bruger Wireshark.

At komme forbi problemerne med kortet

For at undgå problemer er det en god idé at bruge AirPcap, et USB-baseret 802.11 radiodesignet kort. Det fungerer godt sammen med Wireshark. Det leveres også med en ekstra antenne for at forbedre lytteevnen.

Optag datapakker med Wireshark

For at begynde at opsamle data skal du konfigurere Wireshark, så den kan oprette en grænseflade med en 802.11-klient. På den måde vælger du en opsamlingsgrænseflade. Klik på "Capture> Options> Appropriate Interface" for at gøre dette.

Samtidig skal du holde øje med RF-kanalen. Konfigurer derfor Wireshark til at overvåge den rigtige kanal. For at konfigurere kanalen skal du klikke på "Capture> Options> Wireless Settings" (Optagelse> Indstillinger> Trådløse indstillinger).

Du vil også se Avancerede trådløse indstillinger, når du ændrer kanalen.

Filtrering af pakker

Derefter skal du rydde op ved at filtrere de opfangede pakker. Du kan f.eks. indstille filtre til at udelukke alle andre enheder, hvis du er ved at fejlfinde en klientenhed.

For at indstille filteret skal du klikke på "Capture> Options> Capture Filter". Der vises et filtervindue, hvor du kan indstille forskellige filtre.

Begynd at registrere

Gå til Capture og klik på Start. Den vil begynde at optage pakkerne, indtil tile capture buffer er fuld. Generelt er det en 1 MB plads. Du kan også ændre bufferstørrelsen ved at klikke på "Capture> Options" og derefter justere bufferstørrelsen.

Du kan også indstille køretidslængden i stedet for at tildele plads til de registrerede data.

Konklusion

Hvis du lærer at opsamle datapakker på åbent wifi, kan det hjælpe dig med at fejlfinde klientenheder og lære dig værdifulde grundprincipper for datasikkerhed på et åbent adgangspunkt. Så hvis du har de rigtige værktøjer, burde det ikke være svært at se, hvad der gemmer sig ude i netværket.




Philip Lawrence
Philip Lawrence
Philip Lawrence er en teknologientusiast og ekspert inden for internetforbindelse og wifi-teknologi. Med over ti års erfaring i branchen har han hjulpet adskillige enkeltpersoner og virksomheder med deres internet- og wifi-relaterede problemer. Som forfatter og blogger af Internet og Wifi Tips deler han sin viden og ekspertise på en enkel og letforståelig måde, som alle kan drage fordel af. Philip er en lidenskabelig fortaler for at forbedre forbindelsen og gøre internettet tilgængeligt for alle. Når han ikke skriver eller fejlfinder tekniske relaterede problemer, nyder han at vandre, campere og udforske naturen.