Как перехватить данные Wifi

Как перехватить данные Wifi
Philip Lawrence

Оглавление

Нас постоянно окружают беспроводные сети. Дома, в школе или в любом общественном месте в наши дни легко найти бесплатную точку доступа Wi-Fi. Но, как говорится, если дают бесплатно, спросите почему.

Легкодоступные Wi-Fi-соединения приятны для слуха, потому что мы можем продолжать развлекаться на наших смартфонах или планшетах из любого места. Точно так же, если вы хотите отправить срочное электронное письмо своему боссу, находясь в ресторане, общественный wi-fi кажется ничем иным, как благословением.

Бесплатное Wi fi подключение Часто не хватает безопасности.

В то время как бесплатный wi-fi кажется прекрасным, задумывались ли вы когда-нибудь о темной стороне общественного Wi-fi соединения? Когда данные доступны бесплатно, это обычно означает, что протоколы безопасности этой сети не слишком надежны. В результате перехват данных на общественном wi-fi - явление в наши дни, и это тоже немного тревожно.

В то же время, если вы понимаете, как происходит перехват данных, это поможет вам принять необходимые меры предосторожности при следующем подключении к общественному wi-fi.

Почему ваши данные могут быть небезопасны в общественной беспроводной сети

При подключении к общественному Wi-Fi и бесплатным точкам доступа существует серьезный риск утечки данных. Основная причина этого - незашифрованные данные. При подключении к бесплатной услуге данные с вашего устройства поступают на маршрутизатор в незашифрованном виде.

Это означает, что любой пользователь той же сети может подсмотреть ваш трафик и тем самым украсть ваши данные. Кроме того, это означает, что ваши данные весьма уязвимы при подключении к публичным сетям wi-fi.

Способы перехвата данных через общественный Wi-Fi

Хотя это может показаться ужасным занятием, понимание того, как перехватывают данные в Интернете, может помочь просвещению пользователей Интернета и мерам предосторожности для предотвращения таких атак.

В то же время, это часть этичного хакинга, обеспечивающего безопасность критически важной информации от попадания в чужие руки.

Основные проблемы с незашифрованными данными

Как мы только что упомянули, когда вы подключаетесь к общественному wi-fi, данные идут незашифрованными. Это приводит к нескольким существенным проблемам. Вот краткий обзор:

Пакеты данных становятся доступными для чтения

Поскольку данные передаются в незашифрованном виде, пакеты доступны для любого перехватчика в сети. Таким образом, перехватчики могут легко получить доступ к личной информации с вашего телефона, планшета или ноутбука. Благодаря таким технологиям, как TLS/SLS, безопасность данных немного улучшилась, но она все еще остается достаточно угрожающей, поскольку вы никогда не знаете, что могут задумать хакеры.

Настройка неавторизованной беспроводной точки доступа

Неавторизованные точки доступа - более доступный и распространенный способ взломать чье-либо устройство. Например, хакеры могут установить поддельные хот-споты в открытых сетях wi-fi в общественных местах с неавторизованными сетями. Обычно это происходит без разрешения администратора.

Так, открытые сети wi-fi, например, в ресторане, местной кофейне или университете, могут показать легко подключаемый хот-спот. Однако единственная идея этой мошеннической сети - перехват данных пользователей. Такой перехват данных может привести к плачевным результатам.

Поэтому, хотя получение бесплатного доступа в Интернет звучит круто, хакеры могут использовать вас и многих других, чтобы перехватить трафик Wi-Fi и атаковать ваши данные.

MitM-атаки

Атака Man In The Middle - это скрытая атака, в ходе которой хакер может изменить основные параметры сети. Таким образом, в то время как вы обычно заходите на веб-сайт, он может перенаправить трафик на неизвестные IP-адреса.

Часто перенаправление передает трафик на поддельные серверы, где вас поджидают хакеры, чтобы украсть вашу конфиденциальную информацию, такую как имя пользователя и пароли, номера кредитных карт и т.д.

Иногда его также называют фишингом. Возможно, это один из наиболее распространенных методов получения данных из любой сети. Иногда это скрытое устройство, которое пытается получить доступ к вашим данным, когда вы подключаетесь к нему.

Кроме того, загрузка вирусов, кейлоггеров и червей - это другие способы проникновения на чье-либо устройство для получения важных данных.

Перехват данных в сети Wi Fi

Теперь, когда мы знаем, что происходит с незашифрованными данными в открытой сети Wi-Fi, пришло время посмотреть, как перехватить сетевой трафик. Давайте приступим к этому:

Обнюхивание пакетов данных

Каждый раз, когда мы заходим на веб-страницу, наши мобильные устройства или компьютеры подключаются к веб-серверу и запрашивают веб-страницу. Как правило, это происходит через протокол передачи гипертекста. Помните, что каждый веб-сайт использует HTTP перед своим адресом?

Когда вы запрашиваете веб-страницу в открытой сети wifi, обмен данными виден всем, кто читает данные в этой сети. Особенно в беспроводных сетях, пакеты передаются повсюду, и любое оборудование wi-fi может принимать эти пакеты.

Настройка режимов Wifi для обнюхивания и прослушивания

Адаптер Wi-Fi обычно работает в управляемом режиме. Таким образом, это просто клиент, подключающийся к одному маршрутизатору Wi-Fi для доступа в Интернет.

Некоторые адаптеры могут работать как мастер-адаптер, предоставляя точку доступа другим устройствам. Для этого адаптер должен быть переведен в режим мастера. Однако нас интересует именно режим монитора.

Что такое режим монитора?

Когда адаптер работает в управляемом режиме, он принимает пакеты данных только от тех устройств, которые к нему обращаются. Однако режим монитора позволяет отслеживать и принимать все пакеты, которые путешествуют по Интернету.

Не имеет значения, откуда приходят пакеты и куда они направляются. Если пакет находится в сети, режим монитора может получить к нему доступ.

Интересно, что этот режим не позволяет устройству мониторинга wifi подключаться к интернету в течение этого времени. Однако вы можете видеть весь трафик wifi через это устройство. Таким образом, это простой инструмент для обнюхивания пакетов данных на открытом wifi.

Не все устройства Wifi могут осуществлять мониторинг

Как правило, дешевые Wi-Fi-адаптеры могут работать только в управляемом режиме. Поэтому сначала необходимо убедиться, что ваша Wi-Fi-карта способна работать в режиме монитора. Затем, если все в порядке, вы можете приступать к обнюхиванию пакетов на вашем Wi-Fi-устройстве.

Подходящая операционная система для пакетного сниффинга

Если вы хотите использовать адаптер в режиме монитора, лучше всего использовать Kali Linux. Хотя дистрибутив Ubuntu также справится с этой задачей, для этого могут потребоваться некоторые дополнительные инструменты.

Смотрите также: Как перезагрузить маршрутизатор ATT

Kali Linux хорошо работает и с виртуальными машинами. Так почему бы не использовать Virtual box для создания новой виртуальной машины.

Aircrack - ng

Чтобы перевести ваш wifi-адаптер в режим мониторинга, необходимо использовать пакет aircrack-ng. Также вы можете использовать такие инструменты, как driftnet, urlsnarf и Wireshark. Однако в этом разделе мы сосредоточимся на aircrack-ng.

Узнайте имя беспроводного интерфейса

Начните с выяснения имени беспроводного адаптера. Для этого откройте командную строку linux и напишите следующее:

ifconfig

iwconfig

Предположим, что имя вашей сети - wlan0.

Переход в режим монитора

Теперь, когда мы знаем имя сети, давайте перейдем в режим монитора. Введите следующую команду:

airmon-ng Start wlan0

Если ваша wi-fi карта поддерживает режим монитора, она создаст виртуальный интерфейс. Назовем ваш виртуальный интерфейс 'wlan0mon'. Чтобы просмотреть интерфейс, введите iwconfig.

Время захвата пакетов

Когда вы находитесь в режиме монитора, вы можете начать перехват пакетов. Но сначала вы должны настроить правильную частоту для int. Теперь может быть сложно выяснить, какие каналы работают в публичной сети.

Если вы не знаете, какой канал используется, напишите следующую команду:

airodump-ng wlan0mon

Просмотр доступных сетей Wi-Fi

Когда вы запустите команду airodump, она покажет все сети, доступные вашему ноутбуку. Она также покажет номера каналов и имена сетей. Колонка ENC также показывает, есть ли в сети какие-либо шифры. Если вы видите OPN, это означает, что сеть является открытым wifi.

Захват пакетов данных

Для этого примера предположим, что ваш Wi-Fi находится на канале 1. Поэтому вы будете использовать команду airodump-ng следующим образом:

airodump-ng -c 1 -w datafile wlan0mon

После выполнения этой команды адаптер начнет собирать все данные на канале 1. Эти данные будут записаны в файл 'datafile', который вы создали с помощью этой команды. По мере сбора данных вы можете нажать Ctrl + C, чтобы прервать операцию.

Анализ полученных данных

Если вы работаете в корпоративной сети, можно ожидать значительного сетевого трафика, и ваш файл данных будет значительно большим. Пришло время проанализировать захваченные данные. Вот разбивка данных, которые вы будете иметь в этом файле, например, SSID сети и т.д.

Хотя весь трафик может быть бесполезен для анализа, фильтрация до нужных данных очень важна. Это связано с тем, что все интернет-сервисы используют порты для связи с веб-сервером. Например, серверы электронной почты используют порт 25, а веб-серверы - порт 80.

Аналогично, FTP и SSH используют порты 21 и 22, соответственно. Хотя сервер может одновременно запускать несколько служб, он использует для этого только один IP-адрес. Это происходит потому, что каждая служба проходит через свой порт.

Сортировка пакетов

Использование портов позволяет нам сортировать пакеты на основе порта, через который они проходят. Следовательно, мы можем легко фильтровать запросы веб-страниц, ориентируясь на порт 80. Аналогичным образом, легче сфокусироваться и на трафике электронной почты.

Теперь мы можем сконцентрироваться дальше, сосредоточившись на http-трафике, чтобы увидеть тип данных, которые возвращаются. Например, это может быть javascript, изображения и многие другие типы.

При фильтрации пакетов вы можете использовать различные инструменты, такие как dsniff, urlsnarf, driftnet и т.д. Вот как мы будем фильтровать URL:

urlsnarf -p datafile-01.cap

Хотите получить и пароли? Введите следующую команду:

dsniff -p datafile-01.cap

Аналогичным образом можно просмотреть фотографии, скрывающиеся в сети. Введите следующую команду:

driftnet -f datafile-01.cap -a -d capturedimages

При использовании опции -a изображения записываются на диск, а не выводятся на экран. Также опция -d определяет каталог для изображений.

Использование Wireshark для обнюхивания пакетов

Wireshark - еще один полезный инструмент для перехвата пакетов в открытом wifi-соединении. Он может работать с ОС Windows и является хорошим источником для изучения сниффинга, если вам не нравится использовать командную строку на компьютере.

Вот как работать с Wireshark.

Запустите Wireshark

Предполагая, что вы установили Wireshark, запустите приложение на своем компьютере. Если вы еще не установили его, существуют различные версии программы в зависимости от предполагаемой операционной системы.

Смотрите также: Как настроить: пробуждение для доступа к сети Wifi

Как правило, Wireshark не отображает пакеты, когда начинает захват. Особенно если вы работаете под Windows, вашей карты 802.11 будет недостаточно. Это связано с тем, что многие карты 802.11 не позволяют использовать режим promiscuous. Поэтому вы можете отключить этот режим в Wireshark. Однако он будет показывать только передачу пакетов между адаптером и компьютером, использующим Wireshark.

Пройти через проблемы с картой

Чтобы избежать неприятностей, лучше всего использовать AirPcap - карту 802.11, разработанную на основе радиосигнала через USB. Она хорошо работает с Wireshark. Она также поставляется с дополнительной антенной для улучшения способности прослушивания.

Перехват пакетов данных с помощью Wireshark

Чтобы начать захват данных, необходимо настроить Wireshark, включив его в интерфейс клиента 802.11. Для этого выберите интерфейс захвата. Для этого нажмите на "Capture> Options> Appropriate Interface".

В то же время необходимо следить за радиочастотным каналом. Поэтому настройте Wireshark на мониторинг нужного канала. Чтобы настроить канал, нажмите 'Capture> Options> Wireless Settings'.

При изменении канала вы также увидите Расширенные настройки беспроводной сети.

Фильтрация пакетов

Затем очистите беспорядок, отфильтровав захваченные пакеты. Например, вы можете установить фильтры, исключающие все другие устройства, если вы диагностируете клиентское устройство.

Для установки фильтра нажмите на 'Capture> Options> Capture Filter'. Появится окно фильтрации, в котором можно установить различные фильтры.

Начать захват

Перейдите в раздел Capture и нажмите Start. Он начнет захватывать пакеты до тех пор, пока буфер захвата плитки не будет заполнен. Как правило, это 1 МБ пространства. Вы также можете изменить размер буфера, нажав 'Capture> Options' и затем отрегулировав размер буфера.

Вы также можете установить длительность времени выполнения вместо выделения места для захваченных данных.

Заключение

Обучение перехвату пакетов данных на открытом wifi поможет вам устранить неполадки в клиентских устройствах и научит вас ценным основам безопасности данных на открытой точке доступа. Итак, если у вас есть нужные инструменты, не должно быть сложно просмотреть, что скрывается в сети.




Philip Lawrence
Philip Lawrence
Филип Лоуренс — технологический энтузиаст и эксперт в области подключения к Интернету и технологии Wi-Fi. Обладая более чем десятилетним опытом работы в отрасли, он помог многим частным лицам и компаниям решить проблемы, связанные с Интернетом и Wi-Fi. Как автор и блоггер советов по Интернету и Wi-Fi, он делится своими знаниями и опытом в простой и понятной форме, от которой каждый может получить пользу. Филип является страстным сторонником улучшения связи и обеспечения доступности Интернета для всех. Когда он не пишет и не устраняет технические проблемы, ему нравится ходить в походы, ходить в походы и исследовать природу.