Cum să interceptați datele Wifi

Cum să interceptați datele Wifi
Philip Lawrence

Suntem înconjurați tot timpul de rețele wireless. Fie că ne aflăm acasă, la școală sau în orice loc public, în zilele noastre este simplu să găsești un punct de acces wi-fi gratuit. Dar, așa cum se spune, dacă ți-l oferă gratuit, întreabă de ce.

Conexiunile Wi-fi ușor disponibile sună dulce pentru urechi, deoarece putem continua divertismentul pe smartphone-urile sau tabletele noastre de oriunde. De asemenea, dacă vrei să trimiți un e-mail urgent șefului tău atunci când te afli într-un restaurant, wi-fi-ul public pare a fi o adevărată binecuvântare.

Conexiunea Wi fi gratuită este adesea lipsită de securitate.

În timp ce wi-fi-ul gratuit pare excelent, v-ați gândit vreodată la partea întunecată a unei conexiuni publice Wi-fi? Când datele sunt disponibile gratuit, înseamnă, în general, că protocoalele de securitate pentru acea rețea nu sunt prea fiabile. Ca urmare, interceptarea datelor pe wi-fi-ul public este un lucru în aceste zile, și este și un pic îngrijorător.

În același timp, dacă înțelegeți cum funcționează interceptarea datelor, vă puteți lua măsurile de precauție necesare atunci când vă conectați la un wi-fi public data viitoare.

De ce datele dvs. pot fi nesigure într-o rețea wireless publică

Atunci când vă conectați la wi-fi public și la hotspoturi publice gratuite, există riscuri grave de încălcare a datelor. Principalul motiv este reprezentat de datele necriptate. În timp ce sunteți conectat la un serviciu gratuit, datele de pe dispozitivul dvs. ajung necriptate la router.

Aceasta înseamnă că oricine care utilizează aceeași rețea poate să vă urmărească traficul și, astfel, să vă fure datele. În plus, înseamnă că datele dumneavoastră sunt destul de vulnerabile atunci când vă conectați la rețele wi-fi publice.

Modalități de interceptare a datelor pe Wi-Fi public

Deși poate părea un lucru îngrozitor, înțelegerea modului de interceptare a datelor de pe internet poate ajuta la educarea utilizatorilor de internet și la luarea unor măsuri de precauție pentru a preveni astfel de atacuri.

În același timp, este o parte a hacking-ului etic pentru a asigura siguranța informațiilor critice, pentru a nu ajunge în mâini greșite.

Principalele probleme legate de datele necriptate

După cum tocmai am menționat, atunci când vă conectați la o rețea wi-fi publică, datele sunt necriptate. Acest lucru duce la câteva probleme semnificative. Iată o scurtă privire:

Pachetele de date devin disponibile pentru citire

Deoarece datele circulă necriptate, pachetele sunt disponibile pentru oricine le interceptează în rețea. Astfel, interceptorii pot accesa cu ușurință informații personale de pe telefonul, tableta sau laptopul dvs. Datorită unor tehnologii precum TLS/SLS, există o ușoară îmbunătățire a securității datelor, dar este încă destul de amenințătoare, deoarece nu se știe niciodată ce pot pune la cale hackerii.

Configurarea unui punct de acces fără fir necinstit

Punctele de acces necinstite sunt modalități mai accesibile și mai frecvente de a intra în dispozitivul cuiva. De exemplu, hackerii pot configura puncte de acces false pe rețele wi-fi deschise într-un spațiu public cu rețele necinstite. De obicei, acest lucru se întâmplă fără permisiunea administratorului.

Astfel, rețelele wi-fi deschise, cum ar fi un restaurant, o cafenea locală sau o universitate, pot arăta un hot spot ușor de conectat. Cu toate acestea, singura idee din spatele acestei rețele necinstite este de a capta date de la utilizatori. O astfel de captare de date poate duce la rezultate dezastruoase.

Prin urmare, deși sună bine să ai acces gratuit la internet, este posibil ca hackerii să te pună în pericol pe tine și pe mulți alții pentru a capta traficul wi-fi și a-ți ataca datele.

Atacurile MitM

Atacul Man In The Middle este un atac secret prin care un hacker poate modifica parametrii esențiali ai rețelei. Astfel, în timp ce vă conectați la un site web obișnuit, acesta poate redirecționa traficul către adrese IP necunoscute.

Adesea, redirecționarea transferă traficul către servere false, unde hackerii vă așteaptă pentru a vă fura informațiile sensibile, cum ar fi numele de utilizator și parolele, numerele de card de credit etc.

Uneori este denumit și Phishing. Poate că este una dintre cele mai comune tehnici de obținere a datelor din orice rețea. Uneori, este un dispozitiv ascuns care încearcă să vă acceseze datele pe măsură ce vă conectați la el.

De asemenea, descărcările de viruși, keyloggeri și viermi sunt alte modalități de a se strecura în dispozitivul cuiva pentru a obține date esențiale.

Interceptarea datelor într-o rețea Wi Fi

Acum, că știm ce se întâmplă cu datele necriptate într-o rețea wifi deschisă, este timpul să vedem cum se poate intercepta traficul de rețea. Să trecem la treabă:

Adulmecarea pachetelor de date

De fiecare dată când ne conectăm la o pagină web, dispozitivele noastre mobile sau computerele noastre se conectează la serverul web și solicită pagina web. În general, acest lucru se întâmplă prin intermediul Protocolului de transfer de hipertext. Vă amintiți că fiecare site web folosește HTTP înaintea adresei sale?

Atunci când solicitați o pagină web într-o rețea wifi deschisă, comunicarea este vizibilă pentru toți cei care citesc datele din acea rețea. În special în cazul rețelelor wireless, pachetele se transmit peste tot și orice echipament wi-fi poate primi aceste pachete.

Setarea modurilor Wifi pentru Sniffing și Snooping

În general, un adaptor wifi funcționează în modul gestionat, deci este doar un client care se conectează la un singur router wifi pentru a accesa internetul.

Unele adaptoare pot funcționa ca un adaptor maestru, unde oferă un hotspot altor dispozitive. În acest scop, adaptorul trebuie să fie setat în modul maestru. Cu toate acestea, modul monitor este cel care ne interesează.

Ce este modul Monitor?

Atunci când un adaptor funcționează în modul gestionat, acesta acceptă pachete de date numai de la dispozitivele care i se adresează. Cu toate acestea, modul monitor vă permite să monitorizați și să primiți toate pachetele care circulă pe internet.

Nu contează de unde vin și încotro se îndreaptă pachetele. Dacă se află în rețea, modul monitor poate să o acceseze.

Interesant este că acest mod nu permite ca dispozitivul wifi de monitorizare să fie conectat la internet în acest timp. Cu toate acestea, puteți vedea tot traficul wifi prin intermediul acestui dispozitiv. Prin urmare, este un instrument ușor de a adulmeca pachete de date pe wifi deschis.

Nu toate dispozitivele Wifi pot monitoriza

În general, adaptoarele wifi mai ieftine pot funcționa doar în modul gestionat. Așadar, trebuie să vă asigurați mai întâi dacă placa wifi este capabilă să gestioneze modul monitor. Apoi, dacă totul merge bine, sunteți gata să treceți la adulmecarea pachetelor de pe dispozitivul wifi.

Sistem de operare adecvat pentru Sniffing de pachete

Dacă doriți să utilizați adaptorul în modul monitor, cel mai bine este să folosiți Kali Linux. Chiar dacă distribuția Ubuntu va face și ea treaba, este posibil să fie nevoie de câteva instrumente suplimentare.

Kali Linux funcționează bine și cu mașinile virtuale. Deci, de ce să nu folosiți o cutie virtuală pentru a crea o nouă mașină virtuală.

Aircrack - ng

Pentru a transforma adaptorul wifi în modul monitor, trebuie să utilizați suita aircrack-ng. De asemenea, puteți utiliza instrumente precum driftnet, urlsnarf și Wireshark. Cu toate acestea, ne vom concentra pe aircrack-ng în această secțiune.

Aflați numele interfeței wireless

Veți începe prin a afla numele adaptorului wireless. Pentru a face acest lucru, deschideți linia de comandă Linux și scrieți următoarele:

ifconfig

iwconfig

Să presupunem că numele rețelei dumneavoastră este wlan0.

Treceți la modul Monitor

Acum că știm numele rețelei, să trecem la modul monitor. Introduceți următoarea comandă:

airmon-ng Start wlan0

Dacă placa dvs. wi-fi suportă modul monitor, aceasta va crea o interfață virtuală. Să numim interfața virtuală "wlan0mon". Pentru a vizualiza interfața, tastați iwconfig.

Timp pentru capturarea pachetelor

Când sunteți în modul monitor, puteți începe să capturați pachete. Dar mai întâi, trebuie să configurați frecvența potrivită pentru int. Acum, poate fi dificil să vă dați seama ce canale funcționează în rețeaua publică.

Dacă nu știți ce canal este utilizat, scrieți următoarea comandă:

Vezi si: Cum se poziționează antenele WiFi

airodump-ng wlan0mon

Vizualizați rețelele Wi-fi accesibile

Atunci când executați comanda airodump, aceasta va afișa toate rețelele la care poate ajunge laptopul dumneavoastră. De asemenea, va afișa numerele canalelor și numele rețelei. Coloana ENC evidențiază, de asemenea, dacă există criptări pe rețea. Dacă vedeți OPN, înseamnă că rețeaua este open wifi.

Capturarea pachetelor de date

Pentru acest exemplu, să presupunem că wifi-ul dvs. este pe canalul 1. Deci, veți utiliza comanda airodump-ng după cum urmează:

airodump-ng -c 1 -w datafile wlan0mon

Pe măsură ce executați această comandă, adaptorul va începe să capteze toate datele de pe canalul 1. Aceste date vor fi scrise într-un fișier "datafile" pe care l-ați creat prin intermediul comenzii. Pe măsură ce datele continuă să se adune, puteți apăsa Ctrl + C pentru a ieși din operațiune.

Analiza datelor capturate

Vă puteți aștepta la un trafic de rețea semnificativ dacă lucrați într-o rețea corporativă, iar fișierul de date va fi considerabil de mare. Este timpul să analizați datele capturate. Iată defalcarea datelor pe care le veți avea în acel fișier, cum ar fi SSID-ul rețelei etc.

Deși este posibil ca tot traficul să nu fie util pentru analiza dvs., filtrarea până la datele necesare este esențială. Acest lucru se datorează faptului că toate serviciile de internet utilizează porturi pentru a comunica cu serverul web. De exemplu, serverele de e-mail utilizează portul 25, în timp ce serverele web pot utiliza portul 80.

De asemenea, FTP și SSH utilizează porturile 21 și, respectiv, 22. Deși un server poate rula mai multe servicii simultan, acesta utilizează o singură adresă IP pentru acestea. Aceasta deoarece fiecare serviciu trece printr-un port diferit.

Sortarea pachetelor

Utilizarea porturilor ne determină să sortăm pachetele în funcție de portul prin care trec. Astfel, putem filtra cu ușurință solicitările de pagini web concentrându-ne pe portul 80. În mod similar, este mai ușor să ne concentrăm și pe traficul de e-mail.

Acum ne putem concentra și mai mult, concentrându-ne pe traficul http pentru a vedea tipul de date care se întoarce. De exemplu, ar putea fi javascript, imagini și multe alte tipuri.

Atunci când filtrați pachete, puteți utiliza diverse instrumente precum dsniff, urlsnarf, driftnet etc. Iată cum vom filtra URL-urile:

urlsnarf -p datafile-01.cap

Doriți să obțineți și parolele? Introduceți următoarea comandă:

dsniff -p datafile-01.cap

De asemenea, puteți vizualiza și imaginile care se ascund în rețea. Tastați următoarea comandă:

driftnet -f datafile-01.cap -a -d capturedimages

Atunci când utilizați opțiunea -a, acesta scrie imaginile pe disc în loc să le afișeze pe ecran. De asemenea, opțiunea -d specifică directorul pentru imagini.

Utilizarea Wireshark pentru Sniffing de pachete

Wireshark este o altă unealtă utilă pentru capturarea pachetelor de pe o conexiune wifi deschisă. Poate funcționa cu sistemul de operare Windows și este o sursă bună pentru a învăța sniffing dacă nu vă place să utilizați linia de comandă pe un computer.

Iată cum să lucrați cu Wireshark.

Vezi si: Cum se blochează un dispozitiv de la Wifi? (De la utilizarea rețelei Wifi)

Rulați Wireshark

Presupunând că ați instalat Wireshark, lansați aplicația pe computerul dvs. Dacă nu ați instalat-o încă, există diferite versiuni ale software-ului în funcție de sistemul de operare vizat.

În general, Wireshark nu afișează pachetele atunci când începe să captureze. Mai ales dacă îl rulați pe Windows, placa dvs. 802.11 nu va fi suficientă. Acest lucru se datorează faptului că multe plăci 802.11 nu permit modul promiscuu. Astfel, puteți dezactiva acest mod în Wireshark. Cu toate acestea, acesta va afișa doar transferul de pachete între adaptor și computerul care utilizează Wireshark.

Trecând peste problemele cu cardul

Pentru a evita problemele, este o idee bună să folosiți AirPcap, o cartelă radio 802.11 bazată pe USB. Aceasta funcționează bine cu Wireshark. De asemenea, este dotată cu o antenă suplimentară pentru a îmbunătăți capacitatea de ascultare.

Capturarea pachetelor de date cu Wireshark

Pentru a începe capturarea datelor, trebuie să configurați Wireshark, permițându-i să se interfațeze cu un client 802.11. În acest fel, selectați o interfață de captură. Pentru a face acest lucru, faceți clic pe "Capture> Options> Appropriate Interface".

În același timp, trebuie să supravegheați canalul RF. Așadar, configurați Wireshark pentru a monitoriza canalul corect. Pentru a configura canalul, faceți clic pe "Capture> Options> Wireless Settings".

Veți vedea, de asemenea, Advanced Wireless Settings (Setări wireless avansate) pe măsură ce schimbați canalul.

Filtrarea pachetelor

În continuare, curățați dezordinea prin filtrarea pachetelor capturate. De exemplu, puteți seta filtre pentru a exclude toate celelalte dispozitive dacă depanați un dispozitiv client.

Pentru a seta filtrul, faceți clic pe "Capture> Options> Capture Filter" (Captură> Opțiuni> Filtru de captură). Va apărea o fereastră de filtrare în care puteți seta diferite filtre.

Începeți să capturați

Mergeți la Capture și faceți clic pe Start. Acesta va începe să captureze pachetele până când bufferul de captură a plăcilor este plin. În general, este un spațiu de 1 MB. De asemenea, puteți modifica dimensiunea bufferului făcând clic pe "Capture> Options" și apoi ajustând dimensiunea bufferului.

De asemenea, puteți seta durata de funcționare în loc să alocați spațiu pentru datele capturate.

Concluzie

Învățând cum să capturați pachete de date pe un wifi deschis vă poate ajuta să depanați dispozitivele clienților și vă poate învăța elemente esențiale valoroase pentru siguranța datelor pe un punct de acces deschis. Așadar, dacă aveți instrumentele potrivite, nu ar trebui să fie dificil să vedeți ce se ascunde în rețea.




Philip Lawrence
Philip Lawrence
Philip Lawrence este un pasionat de tehnologie și expert în domeniul conectivității la internet și al tehnologiei wifi. Cu peste un deceniu de experiență în industrie, el a ajutat numeroase persoane și companii cu problemele lor legate de internet și wifi. În calitate de autor și blogger al Internet and Wifi Tips, el își împărtășește cunoștințele și experiența într-un mod simplu și ușor de înțeles de care poate beneficia toată lumea. Philip este un avocat pasionat pentru îmbunătățirea conectivității și pentru a face internetul accesibil tuturor. Când nu scrie sau nu rezolvă problemele legate de tehnologie, îi place să facă drumeții, să campeze și să exploreze în aer liber.