Hur man avlyssnar Wifi-data

Hur man avlyssnar Wifi-data
Philip Lawrence

Vi är omgivna av trådlösa nätverk hela tiden. Vare sig det är hemma, i skolan eller på någon offentlig plats är det enkelt att hitta en gratis wi-fi-åtkomstpunkt nuförtiden. Men som de säger, om de ger det gratis, fråga varför.

Lättillgängliga Wi-fi-anslutningar är en god sak eftersom vi kan fortsätta underhållningen på våra smartphones eller surfplattor var som helst. Om du vill skicka ett brådskande e-postmeddelande till din chef när du är ute på en restaurang är offentligt wi-fi en riktig välsignelse.

Gratis Wi fi-anslutning saknar ofta säkerhet.

Gratis wi-fi känns utmärkt, men har du någonsin tänkt på den mörka sidan av en offentlig wi-fi-anslutning? När data är tillgängliga gratis betyder det i allmänhet att säkerhetsprotokollen för nätverket inte är särskilt tillförlitliga. Därför är dataavlyssning på offentligt wi-fi en sak i dag, och det är också lite oroande.

Om du förstår hur dataavlyssning fungerar kan det samtidigt hjälpa dig att vidta nödvändiga försiktighetsåtgärder när du ansluter dig till offentligt wi-fi nästa gång.

Varför dina data kan vara osäkra på ett offentligt trådlöst nätverk

När du ansluter dig till offentligt wi-fi och gratis hotspots finns det stora risker för dataintrång. Huvudorsaken är okrypterad data. När du är ansluten till en gratis tjänst skickas data från din enhet okrypterat till routern.

Det innebär att vem som helst som använder samma nätverk kan titta på din trafik och på så sätt stjäla dina uppgifter. Dessutom innebär det att dina uppgifter är ganska sårbara när de ansluts till offentliga wi-fi-nätverk.

Sätt att avlyssna data på offentligt Wi-Fi

Även om det kan låta som en hemsk sak att göra, kan förståelsen för hur man avlyssnar internetdata bidra till att utbilda internetanvändare och vidta försiktighetsåtgärder för att förhindra sådana attacker.

Samtidigt är det en del av etisk hackning för att säkerställa att kritisk information inte hamnar i fel händer.

De viktigaste problemen med okrypterade data

Som vi nyss nämnde är data okrypterade när du är ansluten till offentligt wi-fi, vilket leder till några betydande problem. Här är en snabb översikt:

Datapaket blir tillgängliga för läsning

Eftersom data skickas okrypterat är paketen tillgängliga för vem som helst som avlyssnar dem i nätverket. Det innebär att avlyssnarna lätt kan få tillgång till personlig information från din telefon, surfplatta eller bärbara dator. Tack vare tekniker som TLS/SLS har datasäkerheten förbättrats något, men det är fortfarande ganska hotfullt eftersom man aldrig vet vad hackare kan ha för sig.

Konfigurera en trådlös åtkomstpunkt för obehöriga

Oseriösa åtkomstpunkter är mer lättillgängliga och vanligare sätt att hacka sig in i någons enhet. Hackare kan till exempel sätta upp falska hotspots på öppna wi-fi-nätverk i offentliga lokaler med oseriösa nätverk. Det sker vanligtvis utan administratörens tillstånd.

Öppna Wi-Fi-nätverk som en restaurang, ett lokalt kafé eller ett universitet kan visa upp en hot spot som är lätt att ansluta. Den enda idén bakom detta oseriösa nätverk är dock att samla in data från användarna. En sådan datainsamling kan leda till katastrofala resultat.

Även om det låter häftigt att få gratis tillgång till internet kan hackare därför hacka dig och många andra för att fånga upp wifi-trafiken och angripa dina data.

MitM-attacker

Man in the middle-attack är en dold attack där en hackare kan ändra viktiga nätverksparametrar. Medan du loggar in på en webbplats kan trafiken omdirigeras till okända IP-adresser.

Ofta omdirigeras trafiken till falska servrar där hackare väntar på dig för att stjäla din känsliga information som användarnamn och lösenord, kreditkortsnummer osv.

Ibland kallas det också för nätfiske. Kanske är det en av de vanligaste teknikerna för att få tillgång till data från ett nätverk. Ibland är det en dold enhet som försöker få tillgång till dina data när du är ansluten till den.

Virus som laddas ner, keyloggers och maskar är andra sätt att smyga sig in i någons enhet för att få tag på viktiga data.

Avlyssning av data på ett Wi Fi-nätverk

Nu när vi vet vad som händer med okrypterad data i ett öppet wifi-nätverk är det dags att se hur man kan avlyssna nätverkstrafik:

Sniffning av datapaket

Varje gång vi loggar in på en webbsida ansluter våra mobila enheter eller datorer till webbservern och begär ut webbsidan. I allmänhet sker det genom Hypertext Transfer Protocol. Minns du att alla webbplatser använder HTTP före adressen?

När du begär en webbsida i ett öppet wifi-nätverk är kommunikationen synlig för alla som läser data i nätverket. Särskilt i trådlösa nätverk skickas paketen överallt, och alla wi-fi-utrustningar kan ta emot paketen.

Ställa in Wifi Modes för sniffning och snokning

En wifi-adapter fungerar i allmänhet i det hanterade läget. Det är alltså bara en klient som ansluter till en enskild wifi-router för att få tillgång till internet.

Vissa adaptrar kan fungera som en masteradapter och tillhandahålla en hotspot till andra enheter. För detta ändamål måste adaptern ställas in i masterläget. Det är dock monitorläget som vi är intresserade av.

Vad är Monitor Mode?

När en adapter fungerar i hanterat läge tar den emot datapaket från endast enheter som adresserar den. Med övervakningsläget kan du dock övervaka och ta emot alla paket som skickas på internet.

Det spelar ingen roll varifrån paketen kommer och vart de är på väg. Om det finns på nätverket kan monitorläget få tillgång till det.

Intressant nog tillåter det här läget inte att den övervakande wifi-enheten är ansluten till internet under den här tiden. Du kan dock se all wifi-trafik via den här enheten. Därför är det ett enkelt verktyg för att sniffa datapaket på öppet wifi.

Inte alla Wifi-enheter kan övervaka

I allmänhet kan billigare wifi-kort endast fungera i det hanterade läget. Du måste alltså först kontrollera om ditt wifi-kort klarar av att hantera monitorläget. Om allt går bra kan du sedan fortsätta att sniffa paket på din wifi-enhet.

Lämpligt operativsystem för paketsniffning

Om du vill använda adaptern i bildskärmsläge är det bäst att använda Kali Linux. Även om Ubuntu-distributionen också kan göra jobbet kan det kräva några extra verktyg.

Kali Linux fungerar också bra med virtuella maskiner, så varför inte använda en Virtual Box för att skapa en ny virtuell maskin.

Aircrack - ng

För att ställa in ditt wifi-kort i övervakningsläge måste du använda sviten aircrack-ng. Du kan också använda verktyg som driftnet, urlsnarf och Wireshark. Vi kommer dock att fokusera på aircrack-ng i det här avsnittet.

Ta reda på namnet på det trådlösa gränssnittet

Du börjar med att ta reda på namnet på det trådlösa adaptern. Öppna linux kommandorad och skriv följande:

ifconfig

iwconfig

Låt oss anta att ditt nätverksnamn är wlan0.

Se även: Hur man aktiverar ipv6 på routern

Övergå till monitorläge

Nu när vi känner till nätverksnamnet kan vi gå över till monitorläget. Ange följande kommando:

airmon-ng Start wlan0

Om ditt wi-fi-kort stöder monitorläget kommer det att skapa ett virtuellt gränssnitt. Vi kallar ditt virtuella gränssnitt för wlan0mon. För att visa gränssnittet skriver du iwconfig.

Tid för att fånga paket

När du är i monitorläget kan du börja fånga paket. Men först måste du konfigurera rätt frekvens för int. Det kan vara svårt att ta reda på vilka kanaler som används i det offentliga nätverket.

Om du inte vet vilken kanal som används skriver du följande kommando:

airodump-ng wlan0mon

Visa tillgängliga Wi-fi-nätverk

När du kör kommandot airodump visas alla nätverk som din bärbara dator kan nå. Den visar också kanalnumren och nätverksnamnen. Kolumnen ENC visar också om det finns några krypteringar i nätverket. Om du ser OPN betyder det att nätverket är öppet wifi.

Fånga datapaket

I det här exemplet antar vi att ditt wifi är på kanal 1. Du använder kommandot airodump-ng på följande sätt:

airodump-ng -c 1 -w datafil wlan0mon

När du kör det här kommandot börjar adaptern fånga upp alla data på kanal 1. Dessa data skrivs till en fil "datafile" som du skapade med kommandot. När data fortsätter att samlas in kan du trycka på Ctrl + C för att avbryta operationen.

Analysera de insamlade uppgifterna

Om du arbetar i ett företagsnätverk kan du förvänta dig en betydande nätverkstrafik, och din datafil kommer att bli mycket stor. Det är dags att analysera de insamlade uppgifterna. Här är en uppdelning av vilka uppgifter du kommer att ha i filen, t.ex. nätverks-SSID, etc.

Även om all trafik kanske inte är till nytta för din analys, är det viktigt att filtrera fram de data som behövs. Detta beror på att alla internettjänster använder portar för att kommunicera med webbservern. E-postservrar använder till exempel port 25, medan webbservrar kan använda port 80.

FTP och SSH använder portarna 21 respektive 22. En server kan köra flera tjänster samtidigt, men den använder bara en IP-adress för detta. Det beror på att varje tjänst går via en annan port.

Sortering av paket

Användningen av portar leder till att vi sorterar paket utifrån den port de passerar genom. Vi kan därför enkelt filtrera för webbsidebegäranden genom att fokusera på port 80. På samma sätt är det lättare att fokusera på e-posttrafik.

Nu kan vi koncentrera oss ytterligare genom att fokusera på http-trafik för att se vilken typ av data som kommer tillbaka. Det kan till exempel vara javascript, bilder och många andra typer.

När du filtrerar paket kan du använda olika verktyg som dsniff, urlsnarf, driftnet etc. Så här filtrerar vi URL:erna:

urlsnarf -p datafile-01.cap

Vill du också få fram lösenord kan du skriva följande kommando:

dsniff -p datafile-01.cap

På samma sätt kan du också se bilderna som finns i nätverket. Skriv följande kommando:

driftnet -f datafile-01.cap -a -d fångade bilder

När du använder alternativet -a skrivs bilderna till disken i stället för att visas på skärmen. -d anger också katalogen för bilderna.

Använda Wireshark för paketsniffning

Wireshark är ett annat användbart verktyg för att fånga paket på en öppen wifi-anslutning. Det fungerar med Windows OS och är en bra källa för att lära sig sniffa om du inte gillar att använda kommandoraden på en dator.

Så här arbetar du med Wireshark.

Kör Wireshark

Om du har installerat Wireshark startar du programmet på din dator. Om du inte har installerat det ännu finns det olika versioner av programmet beroende på vilket operativsystem som används.

Generellt sett visar inte Wireshark paketen när det börjar fånga. Särskilt om du kör det på Windows räcker inte ditt 802.11-kort till. Det beror på att många 802.11-kort inte tillåter promiscuous-läget. Du kan alltså stänga av det här läget i Wireshark. Det kommer dock bara att visa paketöverföring mellan adaptern och den dator som använder Wireshark.

Att komma förbi kortproblemen

För att undvika problem är det en bra idé att använda AirPcap, ett USB-baserat 802.11-radiokort. Det fungerar bra med Wireshark. Det levereras också med en extra antenn för att förbättra lyssningsmöjligheterna.

Fånga datapaket med Wireshark

För att börja samla in data måste du konfigurera Wireshark så att den kan ansluta till en 802.11-klient. På så sätt väljer du ett gränssnitt för insamling. För att göra detta klickar du på "Capture> Options> Appropriate Interface" (insamling> alternativ> lämpligt gränssnitt).

Samtidigt måste du hålla ett öga på RF-kanalen. Konfigurera Wireshark så att den övervakar rätt kanal. För att konfigurera kanalen klickar du på "Capture> Options> Wireless Settings".

Du kommer också att se Avancerade trådlösa inställningar när du byter kanal.

Filtrering av paket

Rensa sedan bort skräpet genom att filtrera de fångade paketen. Du kan till exempel ställa in filter för att utesluta alla andra enheter om du felsöker en klientenhet.

För att ställa in filtret klickar du på "Capture> Options> Capture Filter". Ett filterfönster visas där du kan ställa in olika filter.

Börja fånga upp

Gå till Capture och klicka på Start. Den kommer att börja fånga paketen tills bufferten är full. I allmänhet är det ett utrymme på 1 MB. Du kan också ändra buffertstorleken genom att klicka på "Capture> Options" och sedan justera buffertstorleken.

Du kan också ställa in körtidslängden i stället för att allokera utrymme för de insamlade uppgifterna.

Se även: Vad är Wi-Fi-bandbredd? Allt om nätverkshastighet

Slutsats

Om du lär dig hur man fångar datapaket på öppet wifi kan det hjälpa dig att felsöka klientenheter och lära dig värdefulla grunder för datasäkerhet på en öppen åtkomstpunkt. Om du har rätt verktyg borde det alltså inte vara svårt att se vad som lurar i nätverket.




Philip Lawrence
Philip Lawrence
Philip Lawrence är en teknikentusiast och expert inom området internetuppkoppling och wifi-teknik. Med över ett decenniums erfarenhet i branschen har han hjälpt många privatpersoner och företag med deras internet- och wifi-relaterade problem. Som författare och bloggare av Internet och Wifi Tips delar han med sig av sin kunskap och expertis på ett enkelt och lättförståeligt sätt som alla kan dra nytta av. Philip är en passionerad förespråkare för att förbättra anslutningar och göra internet tillgängligt för alla. När han inte skriver eller felsöker tekniska problem tycker han om att vandra, campa och utforska naturen.