Hvordan fange opp wifi-data

Hvordan fange opp wifi-data
Philip Lawrence

Vi er omgitt av trådløse nettverk hele tiden. Enten du er hjemme, på skolen eller et hvilket som helst offentlig sted, er det enkelt å finne et gratis Wi-Fi-tilgangspunkt i disse dager. Men som de sier, hvis de gir det gratis, spør hvorfor.

Lett tilgjengelige Wi-fi-tilkoblinger høres godt ut i ørene fordi vi kan fortsette underholdningen på smarttelefonene eller nettbrettene våre fra hvor som helst. På samme måte, hvis du ønsker å sende en haste-e-post til sjefen din når du er ute på en restaurant, virker offentlig wi-fi som intet mindre enn en velsignelse.

Gratis Wi-Fi-tilkobling mangler ofte sikkerhet.

Selv om gratis Wi-Fi føles utmerket, har du noen gang vurdert den mørke siden av en offentlig Wi-Fi-tilkobling? Når data er tilgjengelig gratis, betyr det vanligvis at sikkerhetsprotokollene for det nettverket ikke er for pålitelige. Som et resultat er dataavlytting på offentlig wi-fi en ting i disse dager, og det er også litt bekymringsfullt.

Samtidig, hvis du forstår hvordan dataavlytting fungerer, kan det hjelpe deg med å ta nødvendige forholdsregler når du kobler til et offentlig Wi-Fi neste gang.

Hvorfor dataene dine kan være usikre på et offentlig trådløst nettverk

Når du kobler til offentlig Wi-Fi og gratis offentlige hotspots, er det alvorlig risiko for datainnbrudd. Hovedårsaken til det er ukrypterte data. Mens du er koblet til en gratis tjeneste, går dataene fra enheten din ukryptert til ruteren.

Det betyr at alle som brukeråpen wifi kan hjelpe deg med å feilsøke klientenheter og lære deg verdifulle nødvendigheter for datasikkerhet på et åpent tilgangspunkt. Så hvis du har de riktige verktøyene, burde det ikke være vanskelig å se hva som lurer i nettverket.

det samme nettverket kan se på trafikken din og dermed stjele dataene dine. I tillegg betyr det at dataene dine er ganske sårbare når de kobles til offentlige wi-fi-nettverk.

Måter å avskjære data på offentlig Wi-fi

Selv om det kan høres grusomt ut å gjøre, å forstå hvordan man avskjærer internettdata kan bidra til å utdanne internettbrukere og forholdsregler for å forhindre slike angrep.

Samtidig er det en del av etisk hacking for å sikre sikkerheten til kritisk informasjon fra å komme inn i feil hender.

Hovedproblemer med ukrypterte data

Som vi nettopp nevnte, når du er koblet til offentlig wi-fi, blir dataene ukrypterte. Det fører til noen betydelige problemer. Her er en rask titt:

Datapakker blir tilgjengelige for lesing

Når data går ukryptert, er pakkene tilgjengelige for alle som fanger opp på nettverket. Så avskjærerne kan enkelt få tilgang til personlig informasjon fra telefonen, nettbrettet eller den bærbare datamaskinen. Takket være teknologier som TLS/SLS er det en liten forbedring i datasikkerheten, men det er fortsatt ganske truende siden du aldri vet hva hackere kan finne på.

Sette opp Rogue Wireless Access Point

Skyndige tilgangspunkter er mer tilgjengelige og mer vanlige måter å hacke seg inn på noens enhet. For eksempel kan hackere sette opp falske hot spots på åpne wi-fi-nettverk i et offentlig rom med useriøse nettverk. Denskjer vanligvis uten administratorens tillatelse.

Så åpne Wi-Fi-nettverk som en restaurant, en lokal kaffebar eller et universitet kan vise et hot spot som er lett å koble til. Den eneste ideen bak dette useriøse nettverket er imidlertid å fange data fra brukerne. Slik datafangst kan føre til katastrofale resultater.

Derfor, selv om det høres kult ut å få gratis internettilgang, kan det hende at hackere driver med deg og mange andre for å fange opp Wi-Fi-trafikk og angripe dataene dine.

MitM Attacks

Man In The Middle-angrep er et skjult angrep der en hacker kan endre viktige nettverksparametere. Så selv om du vanligvis logger på et nettsted, kan det omdirigere trafikken til ukjente IP-adresser.

Ofte overfører omdirigeringen trafikken til falske servere der hackere venter på at du skal stjele sensitiv informasjon som brukernavn og passord , kredittkortnumre osv.

Noen ganger blir det også referert til som phishing. Kanskje det er en av de vanligste teknikkene for å skaffe data fra et hvilket som helst nettverk. Noen ganger er det en skjult enhet som prøver å få tilgang til dataene dine etter hvert som du blir koblet til den.

I tillegg er virusnedlastinger, keyloggere og ormer andre måter å snike seg inn i en annens enhet for å få kritiske data.

Avskjæring av data på et Wi-Fi-nettverk

Nå som vi vet hva som skjer med ukrypterte data på et åpent wifi-nettverk, er det på tide å se hvordan du kan avskjærenettverkstrafikk. La oss komme til det:

Sniffing av datapakker

Hver gang vi logger på en nettside, kobler våre mobile enheter eller datamaskiner seg til nettserveren og ber om nettsiden. Vanligvis skjer det gjennom Hypertext Transfer Protocol. Husker du hvordan hvert nettsted bruker HTTP før adressen sin?

Når du ber om en nettside på et åpent wifi-nettverk, er kommunikasjonen synlig for alle som leser dataene på det nettverket. Spesielt med trådløse nettverk sender pakkene overalt, og alt wi-fi-utstyr kan motta disse pakkene.

Stille inn Wifi-moduser for sniffing og snoking

En wifi-adapter fungerer vanligvis i administrert modus. Så det er bare en klient som kobler til en enkelt wifi-ruter for å få tilgang til internett.

Noen adaptere kan fungere som hovedadaptere der de gir en hotspot til andre enheter. For dette formålet må adapteren settes i mastermodus. Det er imidlertid skjermmodusen vi er interessert i.

Hva er skjermmodusen?

Når en adapter opererer i administrert modus, godtar den datapakker fra bare enheter som adresserer den. Imidlertid lar monitormodusen deg overvåke og motta alle pakkene som reiser på internett.

Det spiller ingen rolle hvor pakkene kommer fra og hvor de er på vei. Hvis den er på nettverket, kan monitormodusen få tilgang til den.

Interessant nok tillater ikke denne modusenovervåking av wifi-enheten som skal kobles til internett i løpet av denne tiden. Du kan imidlertid se all wifi-trafikken gjennom denne enheten. Derfor er det et enkelt verktøy for å snuse datapakker på åpen wifi.

Ikke alle Wifi-enheter kan overvåke

Generelt kan de billigere wifi-adapterne bare fungere i administrert modus. Så du må først forsikre deg om at wifi-kortet ditt er i stand til å håndtere monitormodus. Så, hvis alt går bra, er du klar til å fortsette å snuse pakker på wifi-enheten din.

Egnet operativsystem for pakkesniffing

Hvis du vil bruke adapteren i monitormodus, det er best å bruke Kali Linux. Selv om Ubuntu-distroen også vil gjøre jobben, kan det kreve noen ekstra verktøy.

Kali Linux fungerer også bra med virtuelle maskiner. Så hvorfor ikke bruke en virtuell boks til å lage en ny virtuell maskin.

Aircrack – ng

For å slå wifi-adapteren til monitormodus, må du bruke aircrack-ng-pakken. Du kan også bruke verktøy som driftnet, urlsnarf og Wireshark. Vi vil imidlertid fokusere på aircrack-ng i denne delen.

Finn ut navnet på det trådløse grensesnittet

Du vil begynne med å finne ut navnet på den trådløse adapteren. For å gjøre det, åpne linux-kommandolinjen og skriv følgende:

ifconfig

iwconfig

La oss anta at nettverksnavnet ditt er wlan0.

Skift til Monitor Mode

Nå som vi vet nettverksnavnet la ossskifte til monitormodus. Skriv inn følgende kommando:

airmon-ng Start wlan0

Hvis wi-fi-kortet ditt støtter monitormodus, vil det opprette et virtuelt grensesnitt. La oss kalle ditt virtuelle grensesnitt 'wlan0mon'. For å se grensesnittet, skriv iwconfig.

Tid for å fange pakker

Når du er i monitormodus, kan du begynne å fange pakker. Men først må du konfigurere riktig frekvens for int. Nå kan det være vanskelig å finne ut hvilke kanaler som opererer i det offentlige nettverket.

Hvis du ikke vet hvilken kanal som brukes, skriv følgende kommando:

airodump-ng wlan0mon

Se tilgjengelige Wi-Fi-nettverk

Når du kjører airodump-kommandoen, vil den vise alle nettverkene som er tilgjengelig for den bærbare datamaskinen. Den vil også vise kanalnumrene og nettverksnavnene. ENC-kolonnen fremhever også om det er noen krypteringer på nettverket. Hvis du ser OPN, betyr det at nettverket er åpent wifi.

Se også: Beste WiFi-ruter for Xfinity - Topp 5 anmeldte valg

Ta opp datapakker

For dette eksemplet, la oss si at wifi-en din er på kanal 1. Så du vil bruke airodump- ng-kommandoen som følger:

airodump-ng -c 1 -w datafile wlan0mon

Når du kjører denne kommandoen, vil adapteren begynne å fange opp alle dataene på kanal 1. Disse dataene vil bli skrevet til en fil 'datafil' som du opprettet gjennom kommandoen. Ettersom dataene fortsetter å samles inn, kan du trykke Ctrl + C for å avslutte bryte operasjonen.

Analysere de innhentede dataene

Du kan forvente betydelig nettverkstrafikk hvis du jobber på et bedriftsnettverk, og datafilen din vil være betydelig stor. Det er på tide å analysere de fangede dataene. Her er oversikten over hvilke data du vil ha i den filen, for eksempel nettverks-SSID osv.

Selv om all trafikken kanskje ikke er nyttig for analysen din, er filtrering til de nødvendige dataene avgjørende. Dette er fordi alle internettjenester bruker porter for å kommunisere til webserveren. For eksempel bruker e-postservere port 25, mens webservere kan bruke port 80.

På samme måte bruker FTP og SSH henholdsvis port 21 og 22. Mens en server kan kjøre flere tjenester samtidig, bruker den bare én IP-adresse for den. Det er fordi hver tjeneste går gjennom en annen port.

Pakkesortering

Bruken av porter fører til at vi sorterer pakker basert på porten de reiser gjennom. Derfor kan vi enkelt filtrere etter nettsideforespørsler ved å fokusere på port 80. På samme måte er det lettere å fokusere på e-posttrafikk også.

Nå kan vi konsentrere oss ytterligere ved å fokusere på http-trafikk for å se hvilken type data som kommer tilbake. Det kan for eksempel være javascript, bilder og mange andre typer.

Når du filtrerer etter pakker, kan du bruke ulike verktøy som dsniff, urlsnarf, driftnet osv. Slik filtrerer vi URLer:

urlsnarf -p datafile-01.cap

Vil du også få passord? Skriv inn følgendekommando:

dsniff -p datafile-01.cap

På samme måte kan du også se bildene som lurer på nettverket. Skriv inn følgende kommando:

driftnet -f datafile-01.cap -a -d capturedimages

Se også: Hvorfor kobles USB Wifi-adapteren min fra hele tiden?

Når du bruker alternativet -a, skriver den bildene til disken din i stedet for å vise dem på skjermen. -d spesifiserer også katalogen for bildene.

Bruke Wireshark for Packet Sniffing

Wireshark er et annet nyttig verktøy for å fange pakker på en åpen wifi-tilkobling. Det kan fungere med Windows OS og er en god kilde for å lære sniffing hvis du ikke liker å bruke kommandolinjen på en datamaskin.

Her er hvordan du jobber med Wireshark.

Kjør Wireshark

Forutsatt at du har installert Wireshark, start programmet på datamaskinen. Hvis du ikke har installert det ennå, finnes det forskjellige versjoner av programvaren i henhold til operativsystemet som er tiltenkt.

Generelt viser ikke Wireshark pakkene når den begynner å fange. Spesielt hvis du kjører det på Windows, vil ikke 802.11-kortet ditt være tilstrekkelig. Det er fordi mange 802.11-kort ikke tillater den promiskuøse modusen. Så du kan slå av denne modusen inne i Wireshark. Den vil imidlertid kun vise pakkeoverføring mellom adapteren og datamaskinen ved hjelp av Wireshark.

Komme forbi kortproblemet

For å unngå problemer er det en god idé å bruke AirPcap, en USB-basert 802.11 radiodesignet kort. Det fungerer bramed Wireshark. Den kommer også med en ekstra antenne for å forbedre lytteevnen.

Ta opp datapakker med Wireshark

For å begynne å fange data, må du konfigurere Wireshark, slik at den kan kommunisere med en 802.11-klient. På denne måten velger du et fangstgrensesnitt. For å gjøre dette, klikk på "Fangst > Alternativer > Passende grensesnitt’.

Samtidig må du holde øye med RF-kanalen. Så konfigurer Wireshark til å overvåke riktig kanal. For å konfigurere kanalen, klikk "Fang inn > Alternativer > Trådløse innstillinger’.

Du vil også se Avanserte trådløse innstillinger når du bytter kanal.

Filtrering av pakker

Deretter fjerner du rotet ved å filtrere de fangede pakkene. Du kan for eksempel angi filtre for å ekskludere alle andre enheter hvis du feilsøker en klientenhet.

For å stille inn filteret, klikk på «Capture> Alternativer> Capture Filter'. Et filtervindu vises der du kan sette forskjellige filtre.

Start Capturing

Gå til Capture og klikk på Start. Det vil begynne å fange pakkene til flisefangstbufferen er full. Vanligvis er det 1 MB plass. Du kan også endre bufferstørrelsen ved å klikke "Fangst > Options' og deretter justere bufferstørrelsen.

Du kan også angi kjøretidslengden i stedet for å allokere plass til de fangede dataene.

Konklusjon

Lære hvordan du fanger data pakker på




Philip Lawrence
Philip Lawrence
Philip Lawrence er en teknologientusiast og ekspert innen internett-tilkobling og wifi-teknologi. Med over et tiårs erfaring i bransjen har han hjulpet en rekke enkeltpersoner og bedrifter med deres internett- og wifi-relaterte problemer. Som forfatter og blogger av Internett- og Wifi-tips deler han sin kunnskap og ekspertise på en enkel og lettfattelig måte som alle kan dra nytte av. Philip er en lidenskapelig talsmann for å forbedre tilkoblingen og gjøre internett tilgjengelig for alle. Når han ikke skriver eller feilsøker teknologirelaterte problemer, liker han å gå tur, campe og utforske naturen.