Como interceptar datos wifi

Como interceptar datos wifi
Philip Lawrence

Estamos rodeados de redes sen fíos todo o tempo. Xa sexa na casa, na escola ou en calquera lugar público, hoxe en día é sinxelo atopar un punto de acceso wifi gratuíto. Pero, como din, se o dan gratis, pregunta por que.

As conexións wifi facilmente dispoñibles soan ben para os oídos porque podemos continuar co entretemento nos nosos smartphones ou tabletas desde calquera lugar. Do mesmo xeito, se queres enviar un correo electrónico urxente ao teu xefe cando estás nun restaurante, a wifi pública parece unha bendición.

A conexión wifi gratuíta adoita faltar de seguridade.

Aínda que a wifi gratuíta parece excelente, consideraches algunha vez o lado escuro dunha conexión wifi pública? Cando os datos están dispoñibles de xeito gratuíto, xeralmente significa que os protocolos de seguridade para esa rede non son demasiado fiables. Como resultado, a interceptación de datos na wifi pública é algo hoxe en día, e tamén é un pouco preocupante.

Ao mesmo tempo, se entendes como funciona a interceptación de datos, pode axudarche a tomar as precaucións necesarias. cando te conectes a unha wifi pública a próxima vez.

Por que os teus datos poden ser inseguros nunha rede sen fíos pública

Cando te conectas a unha wifi pública e puntos de acceso públicos gratuítos, hai graves riscos de violación de datos. O principal motivo son os datos sen cifrar. Mentres estás conectado a un servizo gratuíto, os datos do teu dispositivo quedan sen cifrar no enrutador.

Isto significa que calquera persoa que utiliceA wifi aberta pode axudarche a solucionar problemas cos dispositivos cliente e ensinarche elementos básicos valiosos para a seguridade dos datos nun punto de acceso aberto. Polo tanto, se tes as ferramentas adecuadas, non debería ser difícil ver o que se esconde na rede.

a mesma rede pode mirar o seu tráfico e, así, roubar os seus datos. Ademais, significa que os teus datos son bastante vulnerables cando se conectan a redes wi-fi públicas.

Formas de interceptar datos na wifi pública

Aínda que poida parecer algo horrible que facer, comprender como interceptar os datos de Internet pode axudar a educar os usuarios de Internet e as medidas de precaución para evitar este tipo de ataques.

Ao mesmo tempo, forma parte da piratería ética para garantir a seguridade da información crítica. as mans equivocadas.

Principais problemas cos datos sen cifrar

Como acabamos de mencionar, cando estás conectado a unha rede wifi pública, os datos quedan sen cifrar. Leva a algúns problemas significativos. Aquí tes unha ollada rápida:

Os paquetes de datos están dispoñibles para ler

Como os datos viaxan sen cifrar, os paquetes están dispoñibles para calquera persoa que intercepte na rede. Así, os interceptores poden acceder facilmente á información persoal desde o seu teléfono, tableta ou portátil. Grazas a tecnoloxías como TLS/SLS, hai unha lixeira mellora na seguridade dos datos, pero aínda é bastante ameazante xa que nunca sabes o que poden estar facendo os piratas informáticos.

Configurar un punto de acceso sen fíos non autorizado

Os puntos de acceso fraudulentos son formas máis accesibles e máis comúns de piratear o dispositivo de alguén. Por exemplo, os piratas informáticos poden configurar puntos de acceso falsos en redes wi-fi abertas nun espazo público con redes fraudulentas. Isonormalmente ocorre sen o permiso do administrador.

Entón, as redes wifi abertas como un restaurante, unha cafetería local ou unha universidade poden mostrar un punto de acceso fácil de conectar. Non obstante, a única idea detrás desta rede canalla é capturar datos dos usuarios. Esa captura de datos pode levar a resultados desastrosos.

Polo tanto, aínda que pareza xenial ter acceso gratuíto a Internet, os piratas informáticos poden estar abusando de ti e de moitos outros para capturar o tráfico wifi e atacar os teus datos.

Ataques MitM

O ataque Man In The Middle é un ataque encuberto onde un hacker pode alterar os parámetros esenciais da rede. Polo tanto, aínda que normalmente podes iniciar sesión nun sitio web, pode redirixir o tráfico a enderezos IP descoñecidos.

Moitas veces, a redirección transfire o tráfico a servidores falsos onde os piratas informáticos agardan por ti para roubar a túa información confidencial como o nome de usuario e os contrasinais. , números de tarxeta de crédito, etc.

Ás veces tamén se denomina Phishing. Quizais sexa unha das técnicas máis comúns para adquirir datos de calquera rede. Ás veces, é un dispositivo encuberto que tenta acceder aos teus datos mentres te conectas a el.

Ademais, as descargas de virus, os rexistradores de teclas e os gusanos son outras formas de introducirse furtivamente no dispositivo de alguén para obter datos críticos.

Interceptar datos nunha rede wifi

Agora que sabemos o que ocorre cos datos sen cifrar nunha rede wifi aberta, é hora de ver como interceptartráfico de rede. Imos facelo:

Sniffing Data Packs

Cada vez que iniciamos sesión nunha páxina web, os nosos dispositivos móbiles ou ordenadores conéctanse ao servidor web e solicitan a páxina web. Xeralmente, ocorre a través do protocolo de transferencia de hipertexto. Lembras como todos os sitios web usan HTTP antes do seu enderezo?

Cando solicitas unha páxina web nunha rede wifi aberta, a comunicación é visible para todos os que lean os datos desa rede. Especialmente coas redes sen fíos, os paquetes transmiten a todas partes e calquera equipo wifi pode recibir estes paquetes.

Configurar modos de wifi para rastrexar e rastrexar

Un adaptador wifi normalmente funciona no modo xestionado. Polo tanto, é só un cliente que se conecta a un único enrutador wifi para acceder a Internet.

Algúns adaptadores poden funcionar como un adaptador mestre onde proporciona un punto de acceso a outros dispositivos. Para este fin, o adaptador debe configurarse no modo mestre. Non obstante, é o modo de monitor o que nos interesa.

Que é o modo de monitor?

Cando un adaptador funciona en modo xestionado, só acepta paquetes de datos dos dispositivos que o abordan. Non obstante, o modo de monitor permítelle supervisar e recibir todos os paquetes que viaxan por Internet.

Non importa de onde veñan os paquetes e a onde se dirixan. Se está na rede, o modo de monitor pode acceder a el.

Curiosamente, este modo non permite odispositivo wifi de vixilancia para estar conectado a Internet durante este tempo. Non obstante, podes ver todo o tráfico wifi a través deste dispositivo. Polo tanto, é unha ferramenta sinxela para detectar paquetes de datos en wifi aberta.

Non todos os dispositivos wifi poden supervisar

Xeneralmente, os adaptadores wifi máis baratos só poden funcionar no modo xestionado. Polo tanto, primeiro debes asegurarte de que a túa tarxeta wifi é capaz de xestionar o modo de monitor. Entón, se todo vai ben, estás preparado para proceder a rastrexar paquetes no teu dispositivo wifi.

Sistema operativo adecuado para rastrexar paquetes

Se queres usar o adaptador no modo de monitor, o mellor é usar Kali Linux. Aínda que a distribución de Ubuntu tamén fará o traballo, pode requirir algunhas ferramentas adicionais.

Kali Linux tamén funciona ben con máquinas virtuais. Entón, por que non usar unha caixa virtual para crear unha nova máquina virtual.

Aircrack – ng

Para converter o seu adaptador wifi ao modo de monitor, debes usar a suite aircrack-ng. Ademais, podes usar ferramentas como driftnet, urlsnarf e Wireshark. Non obstante, centrarémonos en aircrack-ng nesta sección.

Descubre o nome da interface sen fíos

Comezarás por descubrir o nome do adaptador sen fíos. Para iso, abra a liña de comandos de Linux e escriba o seguinte:

ifconfig

Ver tamén: Mellor punto de acceso wifi

iwconfig

Supoñamos que o nome da súa rede é wlan0.

Cambia a Modo monitor

Agora que sabemos o nome da rede imoscambiar ao modo de monitor. Introduce o seguinte comando:

airmon-ng Start wlan0

Se a túa tarxeta wifi admite o modo monitor, creará unha interface virtual. Chamemos á túa interface virtual "wlan0mon". Para ver a interface, escriba iwconfig.

Tempo para capturar paquetes

Cando estea en modo monitor, pode comezar a capturar paquetes. Pero primeiro, debes configurar a frecuencia correcta para int. Agora, pode ser complicado descubrir cales son as canles que operan na rede pública.

Se non sabes que canle se está a usar, escribe o seguinte comando:

airodump-ng wlan0mon

Ver redes wifi accesibles

Cando executes o comando airodump, mostrará todas as redes ás que pode acceder o teu portátil. Tamén mostrará os números de canles e os nomes da rede. A columna ENC tamén destaca se hai cifras na rede. Se ves OPN, significa que a rede é wifi aberta.

Captura de paquetes de datos

Para este exemplo, digamos que o teu wifi está na canle 1. Entón, usarás o airodump- ng do seguinte xeito:

airodump-ng -c 1 -w datafile wlan0mon

Ao executar este comando, o adaptador comezará a capturar todos os datos da canle 1. Estes datos escribiranse a un ficheiro 'datafile' que creaches mediante o comando. Mentres os datos seguen recompilando, pode premer Ctrl + C para saír da operación.

Analizando os datos capturados

Podes esperar un tráfico de rede importante se estás a traballar nunha rede corporativa e o teu ficheiro de datos será considerablemente grande. É hora de analizar os datos capturados. Aquí tes o desglose dos datos que terás nese ficheiro, como o SSID de rede, etc.

Aínda que todo o tráfico pode non ser útil para a túa análise, é fundamental filtrar ata os datos necesarios. Isto ocorre porque todos os servizos de Internet usan portos para comunicarse co servidor web. Por exemplo, os servidores de correo electrónico utilizan o porto 25, mentres que os servidores web poden usar o porto 80.

Do mesmo xeito, FTP e SSH usan os portos 21 e 22, respectivamente. Aínda que un servidor pode executar varios servizos á vez, só usa un enderezo IP para el. Débese a que cada servizo pasa por un porto diferente.

Clasificación de paquetes

O uso de portos lévanos a clasificar os paquetes en función do porto polo que viaxan. Polo tanto, podemos filtrar facilmente as solicitudes de páxinas web centrándonos no porto 80. Do mesmo xeito, tamén é máis doado centrarnos no tráfico de correo electrónico.

Agora podemos concentrarnos aínda máis centrándonos no tráfico http para ver o tipo de datos que chegan. atrás. Por exemplo, pode ser javascript, imaxes e moitos outros tipos.

Cando estás filtrando paquetes, podes usar varias ferramentas como dsniff, urlsnarf, driftnet, etc. Así é como filtraremos os paquetes. URL:

urlsnarf -p datafile-01.cap

Tamén queres obter contrasinais? Escriba o seguintecomando:

dsniff -p datafile-01.cap

Ver tamén: Como compartir WiFi a través de Ethernet en Windows 10

Do mesmo xeito, tamén podes ver as imaxes á espreita na rede. Escriba o seguinte comando:

driftnet -f datafile-01.cap -a -d capturedimages

Cando utilizas a opción -a, escribe as imaxes no teu disco en lugar de mostralas a pantalla. Ademais, -d especifica o directorio das imaxes.

Usando Wireshark para detectar paquetes

Wireshark é outra ferramenta útil para capturar paquetes nunha conexión wifi aberta. Pode funcionar co sistema operativo Windows e é unha boa fonte para aprender a rastrexar se non che gusta usar a liña de comandos nun ordenador.

Aquí tes como traballar con Wireshark.

Executa Wireshark

Asumindo que instalou Wireshark, inicie a aplicación no seu ordenador. Se aínda non o instalaches, hai diferentes versións do software segundo o sistema operativo previsto.

Xeneralmente, Wireshark non mostra os paquetes cando comeza a capturar. Especialmente se o estás executando en Windows, a túa tarxeta 802.11 non será suficiente. É porque moitas tarxetas 802.11 non permiten o modo promiscuo. Entón, podes desactivar este modo dentro de Wireshark. Non obstante, só mostrará a transferencia de paquetes entre o adaptador e o ordenador mediante Wireshark.

Superando o problema da tarxeta

Para evitar problemas, é unha boa idea utilizar AirPcap, un dispositivo baseado en USB. Tarxeta deseñada por radio 802.11. Funciona bencon Wireshark. Tamén vén cunha antena adicional para mellorar a capacidade de escoita.

Capturar paquetes de datos con Wireshark

Para comezar a capturar datos, debes configurar Wireshark, permitíndoo interactuar cun cliente 802.11. Deste xeito, selecciona unha interface de captura. Para facelo, fai clic en 'Capturar > Opcións > Interface apropiada’.

Ao mesmo tempo, debes estar atento á canle de RF. Entón, configura Wireshark para supervisar a canle correcta. Para configurar a canle, faga clic en "Capturar > Opcións > Configuración sen fíos’.

Tamén verá Configuración sen fíos avanzada cando cambie de canle.

Filtrado de paquetes

A continuación, limpa o desorde filtrando os paquetes capturados. Por exemplo, pode establecer filtros para excluír todos os demais dispositivos se está a solucionar problemas cun dispositivo cliente.

Para configurar o filtro, faga clic en "Capturar> Opcións> Filtro de captura'. Aparecerá unha xanela de filtros onde podes establecer diferentes filtros.

Comezar a capturar

Vaia a Capturar e fai clic en Iniciar. Comezará a capturar os paquetes ata que o búfer de captura de mosaicos estea cheo. Xeralmente, é un espazo de 1 MB. Tamén pode cambiar o tamaño do búfer premendo en 'Capturar > Opcións' e despois axustando o tamaño do búfer.

Tamén pode definir a duración do tempo de execución en lugar de asignar espazo para os datos capturados.

Conclusión

Aprende a capturar datos. paquetes en marcha




Philip Lawrence
Philip Lawrence
Philip Lawrence é un entusiasta da tecnoloxía e experto no campo da conectividade a Internet e da tecnoloxía wifi. Con máis dunha década de experiencia no sector, axudou a numerosas persoas e empresas con problemas relacionados coa internet e coa wifi. Como autor e blogueiro de Internet and Wifi Tips, comparte os seus coñecementos e experiencia dun xeito sinxelo e fácil de entender que todos poden beneficiar. Philip é un apaixonado defensor de mellorar a conectividade e facer que Internet sexa accesible para todos. Cando non está escribindo nin solucionando problemas relacionados coa tecnoloxía, gústalle facer sendeirismo, acampar e explorar o aire libre.