Innehållsförteckning
Vi är omgivna av trådlösa nätverk hela tiden. Vare sig det är hemma, i skolan eller på någon offentlig plats är det enkelt att hitta en gratis wi-fi-åtkomstpunkt nuförtiden. Men som de säger, om de ger det gratis, fråga varför.
Lättillgängliga Wi-fi-anslutningar är en god sak eftersom vi kan fortsätta underhållningen på våra smartphones eller surfplattor var som helst. Om du vill skicka ett brådskande e-postmeddelande till din chef när du är ute på en restaurang är offentligt wi-fi en riktig välsignelse.
Gratis Wi fi-anslutning saknar ofta säkerhet.
Gratis wi-fi känns utmärkt, men har du någonsin tänkt på den mörka sidan av en offentlig wi-fi-anslutning? När data är tillgängliga gratis betyder det i allmänhet att säkerhetsprotokollen för nätverket inte är särskilt tillförlitliga. Därför är dataavlyssning på offentligt wi-fi en sak i dag, och det är också lite oroande.
Om du förstår hur dataavlyssning fungerar kan det samtidigt hjälpa dig att vidta nödvändiga försiktighetsåtgärder när du ansluter dig till offentligt wi-fi nästa gång.
Varför dina data kan vara osäkra på ett offentligt trådlöst nätverk
När du ansluter dig till offentligt wi-fi och gratis hotspots finns det stora risker för dataintrång. Huvudorsaken är okrypterad data. När du är ansluten till en gratis tjänst skickas data från din enhet okrypterat till routern.
Det innebär att vem som helst som använder samma nätverk kan titta på din trafik och på så sätt stjäla dina uppgifter. Dessutom innebär det att dina uppgifter är ganska sårbara när de ansluts till offentliga wi-fi-nätverk.
Sätt att avlyssna data på offentligt Wi-Fi
Även om det kan låta som en hemsk sak att göra, kan förståelsen för hur man avlyssnar internetdata bidra till att utbilda internetanvändare och vidta försiktighetsåtgärder för att förhindra sådana attacker.
Samtidigt är det en del av etisk hackning för att säkerställa att kritisk information inte hamnar i fel händer.
De viktigaste problemen med okrypterade data
Som vi nyss nämnde är data okrypterade när du är ansluten till offentligt wi-fi, vilket leder till några betydande problem. Här är en snabb översikt:
Datapaket blir tillgängliga för läsning
Eftersom data skickas okrypterat är paketen tillgängliga för vem som helst som avlyssnar dem i nätverket. Det innebär att avlyssnarna lätt kan få tillgång till personlig information från din telefon, surfplatta eller bärbara dator. Tack vare tekniker som TLS/SLS har datasäkerheten förbättrats något, men det är fortfarande ganska hotfullt eftersom man aldrig vet vad hackare kan ha för sig.
Konfigurera en trådlös åtkomstpunkt för obehöriga
Oseriösa åtkomstpunkter är mer lättillgängliga och vanligare sätt att hacka sig in i någons enhet. Hackare kan till exempel sätta upp falska hotspots på öppna wi-fi-nätverk i offentliga lokaler med oseriösa nätverk. Det sker vanligtvis utan administratörens tillstånd.
Öppna Wi-Fi-nätverk som en restaurang, ett lokalt kafé eller ett universitet kan visa upp en hot spot som är lätt att ansluta. Den enda idén bakom detta oseriösa nätverk är dock att samla in data från användarna. En sådan datainsamling kan leda till katastrofala resultat.
Även om det låter häftigt att få gratis tillgång till internet kan hackare därför hacka dig och många andra för att fånga upp wifi-trafiken och angripa dina data.
MitM-attacker
Man in the middle-attack är en dold attack där en hackare kan ändra viktiga nätverksparametrar. Medan du loggar in på en webbplats kan trafiken omdirigeras till okända IP-adresser.
Ofta omdirigeras trafiken till falska servrar där hackare väntar på dig för att stjäla din känsliga information som användarnamn och lösenord, kreditkortsnummer osv.
Ibland kallas det också för nätfiske. Kanske är det en av de vanligaste teknikerna för att få tillgång till data från ett nätverk. Ibland är det en dold enhet som försöker få tillgång till dina data när du är ansluten till den.
Virus som laddas ner, keyloggers och maskar är andra sätt att smyga sig in i någons enhet för att få tag på viktiga data.
Avlyssning av data på ett Wi Fi-nätverk
Nu när vi vet vad som händer med okrypterad data i ett öppet wifi-nätverk är det dags att se hur man kan avlyssna nätverkstrafik:
Sniffning av datapaket
Varje gång vi loggar in på en webbsida ansluter våra mobila enheter eller datorer till webbservern och begär ut webbsidan. I allmänhet sker det genom Hypertext Transfer Protocol. Minns du att alla webbplatser använder HTTP före adressen?
När du begär en webbsida i ett öppet wifi-nätverk är kommunikationen synlig för alla som läser data i nätverket. Särskilt i trådlösa nätverk skickas paketen överallt, och alla wi-fi-utrustningar kan ta emot paketen.
Ställa in Wifi Modes för sniffning och snokning
En wifi-adapter fungerar i allmänhet i det hanterade läget. Det är alltså bara en klient som ansluter till en enskild wifi-router för att få tillgång till internet.
Vissa adaptrar kan fungera som en masteradapter och tillhandahålla en hotspot till andra enheter. För detta ändamål måste adaptern ställas in i masterläget. Det är dock monitorläget som vi är intresserade av.
Vad är Monitor Mode?
När en adapter fungerar i hanterat läge tar den emot datapaket från endast enheter som adresserar den. Med övervakningsläget kan du dock övervaka och ta emot alla paket som skickas på internet.
Det spelar ingen roll varifrån paketen kommer och vart de är på väg. Om det finns på nätverket kan monitorläget få tillgång till det.
Intressant nog tillåter det här läget inte att den övervakande wifi-enheten är ansluten till internet under den här tiden. Du kan dock se all wifi-trafik via den här enheten. Därför är det ett enkelt verktyg för att sniffa datapaket på öppet wifi.
Inte alla Wifi-enheter kan övervaka
I allmänhet kan billigare wifi-kort endast fungera i det hanterade läget. Du måste alltså först kontrollera om ditt wifi-kort klarar av att hantera monitorläget. Om allt går bra kan du sedan fortsätta att sniffa paket på din wifi-enhet.
Lämpligt operativsystem för paketsniffning
Om du vill använda adaptern i bildskärmsläge är det bäst att använda Kali Linux. Även om Ubuntu-distributionen också kan göra jobbet kan det kräva några extra verktyg.
Kali Linux fungerar också bra med virtuella maskiner, så varför inte använda en Virtual Box för att skapa en ny virtuell maskin.
Aircrack - ng
För att ställa in ditt wifi-kort i övervakningsläge måste du använda sviten aircrack-ng. Du kan också använda verktyg som driftnet, urlsnarf och Wireshark. Vi kommer dock att fokusera på aircrack-ng i det här avsnittet.
Ta reda på namnet på det trådlösa gränssnittet
Du börjar med att ta reda på namnet på det trådlösa adaptern. Öppna linux kommandorad och skriv följande:
ifconfig
iwconfig
Låt oss anta att ditt nätverksnamn är wlan0.
Se även: Hur man aktiverar ipv6 på routernÖvergå till monitorläge
Nu när vi känner till nätverksnamnet kan vi gå över till monitorläget. Ange följande kommando:
airmon-ng Start wlan0
Om ditt wi-fi-kort stöder monitorläget kommer det att skapa ett virtuellt gränssnitt. Vi kallar ditt virtuella gränssnitt för wlan0mon. För att visa gränssnittet skriver du iwconfig.
Tid för att fånga paket
När du är i monitorläget kan du börja fånga paket. Men först måste du konfigurera rätt frekvens för int. Det kan vara svårt att ta reda på vilka kanaler som används i det offentliga nätverket.
Om du inte vet vilken kanal som används skriver du följande kommando:
airodump-ng wlan0mon
Visa tillgängliga Wi-fi-nätverk
När du kör kommandot airodump visas alla nätverk som din bärbara dator kan nå. Den visar också kanalnumren och nätverksnamnen. Kolumnen ENC visar också om det finns några krypteringar i nätverket. Om du ser OPN betyder det att nätverket är öppet wifi.
Fånga datapaket
I det här exemplet antar vi att ditt wifi är på kanal 1. Du använder kommandot airodump-ng på följande sätt:
airodump-ng -c 1 -w datafil wlan0mon
När du kör det här kommandot börjar adaptern fånga upp alla data på kanal 1. Dessa data skrivs till en fil "datafile" som du skapade med kommandot. När data fortsätter att samlas in kan du trycka på Ctrl + C för att avbryta operationen.
Analysera de insamlade uppgifterna
Om du arbetar i ett företagsnätverk kan du förvänta dig en betydande nätverkstrafik, och din datafil kommer att bli mycket stor. Det är dags att analysera de insamlade uppgifterna. Här är en uppdelning av vilka uppgifter du kommer att ha i filen, t.ex. nätverks-SSID, etc.
Även om all trafik kanske inte är till nytta för din analys, är det viktigt att filtrera fram de data som behövs. Detta beror på att alla internettjänster använder portar för att kommunicera med webbservern. E-postservrar använder till exempel port 25, medan webbservrar kan använda port 80.
FTP och SSH använder portarna 21 respektive 22. En server kan köra flera tjänster samtidigt, men den använder bara en IP-adress för detta. Det beror på att varje tjänst går via en annan port.
Sortering av paket
Användningen av portar leder till att vi sorterar paket utifrån den port de passerar genom. Vi kan därför enkelt filtrera för webbsidebegäranden genom att fokusera på port 80. På samma sätt är det lättare att fokusera på e-posttrafik.
Nu kan vi koncentrera oss ytterligare genom att fokusera på http-trafik för att se vilken typ av data som kommer tillbaka. Det kan till exempel vara javascript, bilder och många andra typer.
När du filtrerar paket kan du använda olika verktyg som dsniff, urlsnarf, driftnet etc. Så här filtrerar vi URL:erna:
urlsnarf -p datafile-01.cap
Vill du också få fram lösenord kan du skriva följande kommando:
dsniff -p datafile-01.cap
På samma sätt kan du också se bilderna som finns i nätverket. Skriv följande kommando:
driftnet -f datafile-01.cap -a -d fångade bilder
När du använder alternativet -a skrivs bilderna till disken i stället för att visas på skärmen. -d anger också katalogen för bilderna.
Använda Wireshark för paketsniffning
Wireshark är ett annat användbart verktyg för att fånga paket på en öppen wifi-anslutning. Det fungerar med Windows OS och är en bra källa för att lära sig sniffa om du inte gillar att använda kommandoraden på en dator.
Så här arbetar du med Wireshark.
Kör Wireshark
Om du har installerat Wireshark startar du programmet på din dator. Om du inte har installerat det ännu finns det olika versioner av programmet beroende på vilket operativsystem som används.
Generellt sett visar inte Wireshark paketen när det börjar fånga. Särskilt om du kör det på Windows räcker inte ditt 802.11-kort till. Det beror på att många 802.11-kort inte tillåter promiscuous-läget. Du kan alltså stänga av det här läget i Wireshark. Det kommer dock bara att visa paketöverföring mellan adaptern och den dator som använder Wireshark.
Att komma förbi kortproblemen
För att undvika problem är det en bra idé att använda AirPcap, ett USB-baserat 802.11-radiokort. Det fungerar bra med Wireshark. Det levereras också med en extra antenn för att förbättra lyssningsmöjligheterna.
Fånga datapaket med Wireshark
För att börja samla in data måste du konfigurera Wireshark så att den kan ansluta till en 802.11-klient. På så sätt väljer du ett gränssnitt för insamling. För att göra detta klickar du på "Capture> Options> Appropriate Interface" (insamling> alternativ> lämpligt gränssnitt).
Samtidigt måste du hålla ett öga på RF-kanalen. Konfigurera Wireshark så att den övervakar rätt kanal. För att konfigurera kanalen klickar du på "Capture> Options> Wireless Settings".
Du kommer också att se Avancerade trådlösa inställningar när du byter kanal.
Filtrering av paket
Rensa sedan bort skräpet genom att filtrera de fångade paketen. Du kan till exempel ställa in filter för att utesluta alla andra enheter om du felsöker en klientenhet.
För att ställa in filtret klickar du på "Capture> Options> Capture Filter". Ett filterfönster visas där du kan ställa in olika filter.
Börja fånga upp
Gå till Capture och klicka på Start. Den kommer att börja fånga paketen tills bufferten är full. I allmänhet är det ett utrymme på 1 MB. Du kan också ändra buffertstorleken genom att klicka på "Capture> Options" och sedan justera buffertstorleken.
Du kan också ställa in körtidslängden i stället för att allokera utrymme för de insamlade uppgifterna.
Se även: Vad är Wi-Fi-bandbredd? Allt om nätverkshastighetSlutsats
Om du lär dig hur man fångar datapaket på öppet wifi kan det hjälpa dig att felsöka klientenheter och lära dig värdefulla grunder för datasäkerhet på en öppen åtkomstpunkt. Om du har rätt verktyg borde det alltså inte vara svårt att se vad som lurar i nätverket.