Ինչպես ընդհատել Wifi-ի տվյալները

Ինչպես ընդհատել Wifi-ի տվյալները
Philip Lawrence

Բովանդակություն

Մենք մշտապես շրջապատված ենք անլար ցանցերով: Անկախ նրանից՝ տանը, դպրոցում կամ որևէ հասարակական վայրում, այս օրերին հեշտ է գտնել անվճար Wi-Fi մուտքի կետ: Բայց ինչպես ասում են, եթե անվճար են տալիս, հարցրեք՝ ինչու:

Հասանելի Wi-Fi կապերն ականջներին քաղցր են թվում, քանի որ մենք կարող ենք շարունակել զվարճանքը մեր սմարթֆոնների կամ պլանշետների վրա ցանկացած վայրից: Նմանապես, եթե դուք ցանկանում եք շտապ նամակ ուղարկել ձեր ղեկավարին, երբ դուրս եք գալիս ռեստորանում, հանրային Wi-Fi-ը կարծես թե օրհնություն չէ:

Անվճար Wi-Fi կապը հաճախ զուրկ է անվտանգությունից:

Թեև անվճար Wi-Fi-ը հիանալի է զգում, երբևէ մտածե՞լ եք հանրային Wi-Fi կապի մութ կողմի մասին: Երբ տվյալները հասանելի են անվճար, դա ընդհանուր առմամբ նշանակում է, որ այդ ցանցի անվտանգության արձանագրությունները այնքան էլ հուսալի չեն: Արդյունքում, տվյալների գաղտնալսումը հանրային Wi-Fi-ով մեր օրերում մի բան է, և դա մի փոքր մտահոգիչ է նաև:

Միևնույն ժամանակ, եթե հասկանում եք, թե ինչպես է աշխատում տվյալների գաղտնալսումը, դա կարող է օգնել ձեզ անհրաժեշտ նախազգուշական միջոցներ ձեռնարկել: երբ հաջորդ անգամ միանաք հանրային wi-fi-ին:

Ինչու ձեր տվյալները կարող են անվտանգ լինել հանրային անլար ցանցում

Երբ միանում եք հանրային wi-fi-ին և անվճար հանրային թեժ կետերին, կան տվյալների խախտման լուրջ ռիսկեր: Դրա հիմնական պատճառը չգաղտնագրված տվյալներն են։ Անվճար ծառայությանը միանալու ընթացքում ձեր սարքի տվյալները գաղտնագրված չեն անցնում երթուղիչին:

Դա նշանակում է, որ յուրաքանչյուրն օգտագործում էբաց Wi-Fi-ը կարող է օգնել ձեզ լուծել հաճախորդի սարքերի անսարքությունները և սովորեցնել ձեզ բաց մուտքի կետում տվյալների անվտանգության համար արժեքավոր կարևոր բաներ: Այսպիսով, եթե ունեք ճիշտ գործիքներ, դժվար չի լինի տեսնել, թե ինչ է թաքնված ցանցում:

նույն ցանցը կարող է դիտել ձեր տրաֆիկը և դրանով իսկ գողանալ ձեր տվյալները: Բացի այդ, դա նշանակում է, որ ձեր տվյալները բավականին խոցելի են, երբ դրանք միանում են հանրային wi-fi ցանցերին:

Հանրային Wi-Fi-ով տվյալների ընդհատման ուղիները

Չնայած դա կարող է սարսափելի թվալ: Որպեսզի դա անել, հասկանալը, թե ինչպես կարելի է գաղտնալսել ինտերնետի տվյալները, կարող է օգնել կրթել համացանցի օգտատերերին և նախազգուշական միջոցներ ձեռնարկել՝ կանխելու նման հարձակումները: սխալ ձեռքեր են:

Չկոդավորված տվյալների հետ կապված հիմնական խնդիրները

Ինչպես հենց նոր նշեցինք, երբ դուք միացված եք հանրային Wi-Fi-ին, տվյալները դառնում են չգաղտնագրված: Դա հանգեցնում է մի քանի էական խնդիրների. Ահա արագ տեսք.

Տվյալների փաթեթները հասանելի են դառնում կարդալու համար

Քանի որ տվյալները չեն գաղտնագրվում, փաթեթները հասանելի են ցանցում գաղտնալսողների համար: Այսպիսով, խափանիչները կարող են հեշտությամբ մուտք գործել անձնական տեղեկատվություն ձեր հեռախոսից, պլանշետից կամ նոութբուքից: TLS/SLS-ի նման տեխնոլոգիաների շնորհիվ տվյալների անվտանգության մի փոքր բարելավում կա, բայց դա դեռ բավականին սպառնալից է, քանի որ երբեք չգիտեք, թե ինչ կարող են անել հաքերները:

Ստեղծեք Rogue Wireless Access Point

Խարդախ մուտքի կետերն ավելի մատչելի և ավելի տարածված են ինչ-որ մեկի սարքը կոտրելու համար: Օրինակ, հաքերները կարող են ստեղծել կեղծ «թեժ կետեր» բաց wi-fi ցանցերում՝ սրիկա ցանցերով հանրային տարածքում: Այնսովորաբար տեղի է ունենում առանց ադմինիստրատորի թույլտվության:

Այսպիսով, բաց Wi-Fi ցանցերը, ինչպիսիք են ռեստորանը, տեղական սուրճի խանութը կամ համալսարանը, կարող են ցույց տալ հեշտ կապվող թեժ կետ: Այնուամենայնիվ, այս խարդախ ցանցի հիմքում ընկած միակ գաղափարը օգտվողների տվյալների հավաքումն է: Տվյալների նման հավաքագրումը կարող է հանգեցնել աղետալի արդյունքների:

Հետևաբար, թեև զվարճալի է թվում անվճար ինտերնետ հասանելիություն ստանալը, հաքերները կարող են ձեզ և շատ ուրիշների ստիպել գրավել Wi-Fi-ի տրաֆիկը և հարձակվել ձեր տվյալների վրա:

MitM Attacks

Man In The Middle հարձակումը գաղտնի հարձակում է, որտեղ հաքերը կարող է փոխել ցանցի հիմնական պարամետրերը: Այսպիսով, թեև սովորաբար մուտք եք գործում կայք, այն կարող է վերահղել տրաֆիկը դեպի անհայտ IP հասցեներ:

Հաճախ վերահղումը փոխանցում է երթևեկությունը դեպի կեղծ սերվերներ, որտեղ հաքերները սպասում են ձեզ՝ գողանալու ձեր զգայուն տեղեկությունները, ինչպիսիք են օգտվողի անունը և գաղտնաբառերը: , վարկային քարտերի համարներ և այլն:

Երբեմն այն նաև կոչվում է ֆիշինգ: Թերևս դա ցանկացած ցանցից տվյալներ ձեռք բերելու առավել տարածված մեթոդներից մեկն է: Երբեմն դա գաղտնի սարք է, որը փորձում է մուտք գործել ձեր տվյալները, երբ դուք միանում եք դրան:

Նաև, վիրուսների ներբեռնումը, ստեղնաշարերը և որդերն ուրիշի սարք մտնելու այլ եղանակներ են՝ կարևոր տվյալներ ստանալու համար:

Տվյալների գաղտնալսում Wi-Fi ցանցում

Հիմա, երբ մենք գիտենք, թե ինչ է տեղի ունենում բաց Wi-Fi ցանցի չգաղտնագրված տվյալների հետ, ժամանակն է տեսնել, թե ինչպես կարելի է գաղտնալսելցանցային տրաֆիկ. Եկեք հասնենք դրան.

Sniffing Data Packets

Ամեն անգամ, երբ մենք մուտք ենք գործում վեբ էջ, մեր շարժական սարքերը կամ համակարգիչները միանում են վեբ սերվերին և պահանջում վեբ էջը: Ընդհանուր առմամբ, դա տեղի է ունենում Hypertext Transfer Protocol-ի միջոցով: Հիշո՞ւմ եք, թե ինչպես է յուրաքանչյուր կայք օգտագործում HTTP-ն իր հասցեից առաջ:

Երբ դուք վեբ էջ եք պահանջում բաց wifi ցանցում, հաղորդակցությունը տեսանելի է բոլոր նրանց, ովքեր կարդում են տվյալ ցանցի տվյալները: Հատկապես անլար ցանցերի դեպքում փաթեթները փոխանցվում են ամենուր, և Wi-Fi-ի ցանկացած սարքավորում կարող է ստանալ այդ փաթեթները:

Wifi ռեժիմների կարգավորումը Sniffing-ի և Snooping-ի համար

Wi-Fi ադապտերը սովորաբար աշխատում է կառավարվող ռեժիմում: Այսպիսով, դա պարզապես հաճախորդ է, որը միանում է մեկ Wi-Fi երթուղիչին՝ ինտերնետ մուտք գործելու համար:

Որոշ ադապտերներ կարող են աշխատել որպես հիմնական ադապտեր, որտեղ այն ապահովում է թեժ կետ այլ սարքերի համար: Այդ նպատակով ադապտերը պետք է միացվի հիմնական ռեժիմին: Այնուամենայնիվ, դա մոնիտորի ռեժիմն է, որը մեզ հետաքրքրում է:

Ի՞նչ է Մոնիտորի ռեժիմը:

Երբ ադապտերն աշխատում է կառավարվող ռեժիմում, այն ընդունում է տվյալների փաթեթներ միայն այն սարքերից, որոնք հասցեագրում են դրան: Այնուամենայնիվ, մոնիտորի ռեժիմը թույլ է տալիս վերահսկել և ստանալ բոլոր փաթեթները, որոնք շարժվում են ինտերնետում:

Կարևոր չէ, թե որտեղից են փաթեթները գալիս և ուր են ուղղվում: Եթե ​​այն ցանցում է, մոնիտորի ռեժիմը կարող է մուտք գործել այն:

Հետաքրքիր է, որ այս ռեժիմը թույլ չի տալիսWi-Fi սարքի մոնիտորինգ, որը պետք է միացված լինի ինտերնետին այս ընթացքում: Այնուամենայնիվ, դուք կարող եք տեսնել այս սարքի միջոցով Wi-Fi-ի ողջ տրաֆիկը: Հետևաբար, դա հեշտ գործիք է տվյալների փաթեթները բաց Wi-Fi-ով հոտ քաշելու համար:

Ոչ բոլոր Wifi սարքերը կարող են վերահսկել

Ընդհանրապես, ավելի էժան wifi ադապտերները կարող են աշխատել միայն կառավարվող ռեժիմում: Այսպիսով, նախ պետք է համոզվեք, որ ձեր wifi քարտը ի վիճակի է կառավարել մոնիտորի ռեժիմը: Այնուհետև, եթե ամեն ինչ լավ ընթանա, դուք պատրաստ եք անցնել փաթեթների հոտ քաշելու ձեր wifi սարքի վրա:

Հարմար օպերացիոն համակարգ փաթեթների հոտի համար

Եթե ցանկանում եք օգտագործել ադապտերը մոնիտորի ռեժիմում, ավելի լավ է օգտագործել Kali Linux-ը: Թեև Ubuntu-ի բաշխումը նույնպես կկատարի այդ աշխատանքը, այն կարող է պահանջել որոշ լրացուցիչ գործիքներ:

Kali Linux-ը լավ է աշխատում նաև վիրտուալ մեքենաների հետ: Այսպիսով, ինչու չօգտագործել վիրտուալ տուփ՝ նոր վիրտուալ մեքենա ստեղծելու համար:

Aircrack – ng

Ձեր Wi-Fi ադապտերը մոնիտորի ռեժիմին միացնելու համար դուք պետք է օգտագործեք aircrack-ng փաթեթը: Նաև կարող եք օգտագործել այնպիսի գործիքներ, ինչպիսիք են driftnet-ը, urlsnarf-ը և Wireshark-ը: Այնուամենայնիվ, այս բաժնում մենք կկենտրոնանանք aircrack-ng-ի վրա:

Պարզեք անլար ինտերֆեյսի անունը

Դուք կսկսեք պարզել անլար ադապտերի անունը: Դա անելու համար բացեք Linux հրամանի տողը և գրեք հետևյալը.

ifconfig

iwconfig

Ենթադրենք, որ ձեր ցանցի անունը wlan0 է:

Shift to Մոնիտորի ռեժիմ

Այժմ, երբ մենք գիտենք ցանցի անունը, եկեքանցում մոնիտորինգի ռեժիմին: Մուտքագրեք հետևյալ հրամանը՝

airmon-ng Start wlan0

Եթե ձեր wi-fi քարտը աջակցում է մոնիտորի ռեժիմին, այն կստեղծի վիրտուալ ինտերֆեյս: Եկեք կոչենք ձեր վիրտուալ ինտերֆեյսը «wlan0mon»: Ինտերֆեյսը դիտելու համար մուտքագրեք iwconfig:

Ժամանակն է գրավել փաթեթները

Երբ մոնիտորինգի ռեժիմում եք, կարող եք սկսել փաթեթներ նկարել: Բայց նախ, դուք պետք է կարգավորեք ճիշտ հաճախականությունը int-ի համար: Այժմ կարող է դժվար լինել պարզել, թե ինչ ալիքներ են գործում հանրային ցանցում:

Տես նաեւ: Uverse WiFi-ը չի՞ աշխատում: Ահա թե ինչ կարող եք անել

Եթե չգիտեք, թե որ ալիքն է օգտագործվում, գրեք հետևյալ հրամանը.

airodump-ng wlan0mon

Դիտեք մատչելի Wi-Fi ցանցերը

Երբ գործարկեք airodump հրամանը, այն ցույց կտա բոլոր ցանցերը, որոնց հասանելի է ձեր նոութբուքը: Այն նաև ցույց կտա ալիքների համարները և ցանցի անունները: ENC սյունակը նաև ընդգծում է, թե արդյոք ցանցում գաղտնագրումներ կան: Եթե ​​տեսնում եք OPN, դա նշանակում է, որ ցանցը բաց է wifi:

Տվյալների փաթեթների գրավում

Այս օրինակի համար, ենթադրենք, որ ձեր wifi-ը գտնվում է 1-ին ալիքում: Այսպիսով, դուք կօգտագործեք airodump- ng հրամանը հետևյալն է՝

airodump-ng -c 1 -w datafile wlan0mon

Այս հրամանը գործարկելիս ադապտերը կսկսի որսալ 1-ին ալիքի բոլոր տվյալները: Այս տվյալները կգրվեն: դեպի «տվյալների ֆայլ», որը դուք ստեղծել եք հրամանի միջոցով: Քանի դեռ տվյալները շարունակում են հավաքվել, դուք կարող եք սեղմել Ctrl + C՝ գործողությունը ընդհատելու համար:

Վերլուծված տվյալների վերլուծություն

Դուք կարող եք ակնկալել զգալի ցանցային տրաֆիկ, եթե աշխատում եք կորպորատիվ ցանցի վրա, և ձեր տվյալների ֆայլը զգալիորեն մեծ կլինի: Ժամանակն է վերլուծել հավաքագրված տվյալները: Ահա թե ինչ տվյալներ կունենաք այդ ֆայլում, օրինակ՝ ցանցի SSID և այլն:

Թեև ամբողջ տրաֆիկը կարող է օգտակար չլինել ձեր վերլուծության համար, անհրաժեշտ տվյալների զտումը կարևոր է: Դա պայմանավորված է նրանով, որ բոլոր ինտերնետային ծառայություններն օգտագործում են նավահանգիստներ՝ վեբսերվերին հաղորդակցվելու համար: Օրինակ, էլփոստի սերվերներն օգտագործում են պորտ 25-ը, մինչդեռ վեբ սերվերները կարող են օգտագործել պորտ 80-ը: Թեև սերվերը կարող է միաժամանակ մի քանի ծառայություններ գործարկել, այն դրա համար օգտագործում է միայն մեկ IP հասցե: Դա պայմանավորված է նրանով, որ յուրաքանչյուր ծառայություն անցնում է մեկ այլ նավահանգիստով:

Փաթեթների տեսակավորում

Պորտերի օգտագործումը մեզ ստիպում է տեսակավորել փաթեթները՝ հիմնվելով այն նավահանգստի վրա, որը նրանք անցնում են: Հետևաբար, մենք կարող ենք հեշտությամբ զտել վեբ էջերի հարցումները՝ կենտրոնանալով պորտ 80-ի վրա: Նմանապես, ավելի հեշտ է կենտրոնանալ էլփոստի տրաֆիկի վրա:

Այժմ մենք կարող ենք ավելի կենտրոնանալ՝ կենտրոնանալով http տրաֆիկի վրա՝ տեսնելու ստացվող տվյալների տեսակը: ետ. Օրինակ, դա կարող է լինել javascript, պատկերներ և շատ այլ տեսակներ:

Երբ դուք զտում եք փաթեթներ, կարող եք օգտագործել տարբեր գործիքներ, ինչպիսիք են dsniff, urlsnarf, driftnet և այլն: Ահա թե ինչպես ենք մենք զտելու URL-ներ.

urlsnarf -p datafile-01.cap

Ցանկանու՞մ եք նաև գաղտնաբառեր ստանալ: Մուտքագրեք հետևյալըհրաման՝

dsniff -p datafile-01.cap

Նույնպես, դուք կարող եք նաև դիտել ցանցում թաքնված նկարները: Մուտքագրեք հետևյալ հրամանը՝

driftnet -f datafile-01.cap -a -d capturedimages

Երբ դուք օգտագործում եք -a տարբերակը, այն պատկերները գրում է ձեր սկավառակի վրա՝ դրանք ցուցադրելու փոխարեն: էկրանը։ Բացի այդ, -d-ը նշում է պատկերների գրացուցակը:

Wireshark-ի օգտագործումը փաթեթների հոտի համար

Wireshark-ը ևս մեկ օգտակար գործիք է բաց wifi կապով փաթեթներ գրավելու համար: Այն կարող է աշխատել Windows OS-ի հետ և լավ աղբյուր է sniffing սովորելու համար, եթե չեք սիրում օգտագործել հրամանի տողը համակարգչում:

Ահա թե ինչպես աշխատել Wireshark-ի հետ:

Run Wireshark

Ենթադրելով, որ դուք տեղադրել եք Wireshark, գործարկեք ծրագիրը ձեր համակարգչում: Եթե ​​դեռ չեք տեղադրել այն, կան ծրագրաշարի տարբեր տարբերակներ՝ ըստ նախատեսված օպերացիոն համակարգի:

Տես նաեւ: Ամեն ինչ Xbox One WiFi ադապտերի մասին

Ընդհանրապես, Wireshark-ը չի ցուցադրում փաթեթները, երբ սկսում է գրավել: Հատկապես եթե այն աշխատում եք Windows-ով, ձեր 802.11 քարտը բավարար չի լինի: Դա պայմանավորված է նրանով, որ շատ 802.11 քարտեր թույլ չեն տալիս անառակ ռեժիմը: Այսպիսով, դուք կարող եք անջատել այս ռեժիմը Wireshark-ի ներսում: Այնուամենայնիվ, այն ցույց կտա միայն փաթեթների փոխանցումը ադապտերի և համակարգչի միջև Wireshark-ի միջոցով:

Անցնելով քարտի խնդիրը

Խնդիրներից խուսափելու համար լավ գաղափար է օգտագործել AirPcap-ը՝ USB-ի վրա հիմնված: 802.11 ռադիո-նախագծված քարտ: Լավ է աշխատումWireshark-ի հետ: Այն նաև գալիս է լրացուցիչ ալեհավաքով, որը ուժեղացնում է լսելու ունակությունը:

Տվյալների փաթեթներ գրավել Wireshark-ով

Տվյալների հավաքագրումը սկսելու համար դուք պետք է կարգավորեք Wireshark-ը` հնարավորություն տալով այն ինտերֆեյս ունենալ 802.11 հաճախորդի հետ: Այս կերպ դուք ընտրում եք գրավման ինտերֆեյս: Դա անելու համար կտտացրեք «Սևեռել > Ընտրանքներ > Համապատասխան միջերես»:

Միևնույն ժամանակ, դուք պետք է հետևեք ՌԴ ալիքին: Այսպիսով, կարգավորեք Wireshark-ը ճիշտ ալիքը վերահսկելու համար: Ալիքը կարգավորելու համար կտտացրեք «Սևեռել > Ընտրանքներ > Wireless Settings':

Ալիքը փոխելիս կտեսնեք նաև Wireless-ի առաջադեմ կարգավորումները:

Փաթեթների զտում

Այնուհետև մաքրեք խառնաշփոթը` զտելով գրաված փաթեթները: Օրինակ, դուք կարող եք զտիչներ սահմանել, որպեսզի բացառվեն բոլոր մյուս սարքերը, եթե դուք լուծում եք հաճախորդի սարքի անսարքությունները:

Զտիչը կարգավորելու համար սեղմեք «Սկավել> Ընտրանքներ> Նկարահանման զտիչ: Կհայտնվի ֆիլտրի պատուհան, որտեղ կարող եք տարբեր զտիչներ սահմանել:

Սկսեք նկարել

Գնացեք «Սկսել» և սեղմեք «Սկսել»: Այն կսկսի հավաքել փաթեթները, մինչև սալիկի գրավման բուֆերը լցվի: Ընդհանուր առմամբ, դա 1 ՄԲ տարածք է: Կարող եք նաև փոխել բուֆերի չափը՝ սեղմելով «Սկավել > Ընտրանքներ' և այնուհետև կարգավորելով բուֆերի չափը:

Դուք կարող եք նաև սահմանել գործարկման ժամանակի տևողությունը՝ նկարահանված տվյալների համար տարածք հատկացնելու փոխարեն:

Եզրակացություն

Իմացեք, թե ինչպես հավաքել տվյալները փաթեթների վրա




Philip Lawrence
Philip Lawrence
Ֆիլիպ Լոուրենսը տեխնոլոգիայի էնտուզիաստ է և փորձագետ ինտերնետ կապի և wifi տեխնոլոգիաների ոլորտում: Արդյունաբերության մեջ ունենալով ավելի քան մեկ տասնամյակ փորձ՝ նա օգնել է բազմաթիվ անհատների և ձեռնարկությունների իրենց ինտերնետի և wifi-ի հետ կապված խնդիրներով: Որպես ինտերնետի և Wifi Tips-ի հեղինակ և բլոգեր, նա կիսվում է իր գիտելիքներով և փորձով պարզ և հասկանալի ձևով, որից կարող են օգտվել բոլորը: Ֆիլիպը կապի բարելավման և ինտերնետը բոլորի համար հասանելի դարձնելու կրքոտ ջատագով է: Երբ նա չի գրում կամ լուծում տեխնոլոգիաների հետ կապված խնդիրները, նա հաճույք է ստանում զբոսանքներից, ճամբարից և բացօթյա հրաշալի վայրերից: