Alguien robando tu wifi? Descubre lo que están mirando con estas 3 aplicaciones
Si tu wifi está siendo secuestrado por algunos ladrones sucios y sucios, te mostré cómo verificar esto antes. Cómo verificar si alguien está robando tu WiFi y qué puedes hacer al respecto Cómo verificar si alguien está robando tu WiFi y qué puedes hacer Acerca de esto Lea más: ¿qué puede hacer para recuperarse o averiguar un poco más sobre quién es el responsable? O más bien, si un hacker ha obtenido acceso a tu red wifi, ¿qué tipo de cosas desagradables podrían hacerte??
En este tutorial de hoy, demostraré algunas utilidades de bajo nivel pero aterradoras que puedes ejecutar en tu red comprometida. Si no era lo suficientemente paranoico, vuélvase realmente paranoico al monitorear las idas y venidas de su red con WallWatcher y DD-WRT se torne realmente paranoico al monitorear las idas y venidas de su red con WallWatcher y DD-WRT si tiene acceso a su enrutador y es capaz de Para registrar la actividad, es relativamente fácil ver todo lo que sucede para tratar de encontrar cualquier actividad adversa. Hoy me gustaría mostrarle ... Leer más después de mostrarle cómo descifrar una red WEP en 5 minutos. Cómo descifrar su propia red WEP para descubrir qué tan inseguro realmente es cómo descifrar su propia red WEP para descubrir ¿Qué tan inseguro es realmente? Le decimos constantemente que usar WEP para "asegurar" su red inalámbrica es realmente un juego de tontos, sin embargo, la gente todavía lo hace. Hoy me gustaría mostrarte exactamente cuán insegura es realmente la WEP, al ... Leer más la semana pasada, estarás después de hoy.
Prerrequisitos
- Estas aplicaciones solo funcionarán en una red wifi que esté abierta o que haya comprometido la seguridad WEP para la cual tiene la contraseña.
- Backtrack5 Security Linux Live-CD: si no está familiarizado con el proceso de arranque y cómo ingresar a una GUI, lea el tutorial de la semana pasada Cómo descifrar su propia red WEP para descubrir qué tan inseguro es realmente Cómo descifrar su propio WEP Red para descubrir qué tan inseguro es en realidad. Le decimos constantemente que usar WEP para "asegurar" su red inalámbrica es realmente un juego de tontos, sin embargo, la gente todavía lo hace. Hoy me gustaría mostrarle exactamente lo inseguro que es realmente WEP, al ... Leer más sobre cómo hackear su red WEP.
- Una tarjeta inalámbrica que admite el modo de monitor (donde captura todos los paquetes en la red).
Nota: Esta no es la única forma de detectar paquetes en el wifi, pero en lo que a mí respecta es la más fácil para los principiantes y consiste en solo unos pocos comandos de shell para ver los resultados. Ciertamente, no es la forma más completa o efectiva de hacer las cosas, y hay algunos inconvenientes y limitaciones que analizaré al lado de cada utilidad..
Hoy cubriremos 3 utilidades de nivel básico diferentes para descubrir qué está pasando: urlsnarf, webspy y driftnet.
Configurando
Arranque en Backtrack5 como se describe la semana pasada. Antes de continuar, asegúrese de tener la siguiente información anotada en algún lugar:
- los BSSID (Dirección Mac) de su red objetivo.
- los NOMBRE de su red objetivo.
- los CANAL número en el que opera la red (1-12).
- los WEP llave (si es necesario).
Comience colocando su tarjeta wifi en el modo monitor en el canal especificado, usando:
airmon-ng start wlan0 [canal]
Reemplazar wlan0 con el nombre de su dispositivo inalámbrico - iwconfig le dirá esto si aún no lo sabe, y con la información relevante [canal] allí también (no incluya los paréntesis). Ahora debería tener una interfaz mon0 para monitorear el tráfico de red.
Dado que los paquetes deben ser descifrados sobre la marcha, necesitamos ejecutarlos a través de la utilidad airtun-ng, que nos dará una transmisión en vivo de la paquetes descifrados tal como los ve en la red, en un formato adecuado para algunas de las otras aplicaciones que usaremos hoy. Escribe el siguiente comando, reemplazando tus detalles:
airtun-ng -a [bssid] -w [contraseña] -t 1 mon0
Deje el -wbit si está haciendo esto en una red wifi abierta. Debería ver algo similar a esto si tiene éxito..
La utilidad creó una nueva secuencia de dispositivo de red llamada at0, que necesitamos activar usando otro comando (abra un nuevo terminal para esto, y no cierre el que ejecuta airtun-ng):
ifconfig at0 up
Bueno, la configuración está completa, en la etapa 2.
URLSnarf
Esto incluirá una lista de todos los sitios web visitados por los usuarios en la red, para que pueda ver en tiempo real qué sitios están navegando también..
urlsnarf -i at0
Sin embargo, también va a hacer mucho ruido, ya que cada sitio web ha obtenido resultados en una cantidad de solicitudes que se realizan en varios lugares. Aquí hay una foto de mí navegando en la tienda de iTunes. Un vistazo rápido a la lista me dirá:
- El usuario está en una dirección IP de 192.168.0.5 (útil para descubrir más tarde)
- La solicitud proviene de un modelo de iPad de 32GB..
- Exactamente qué URL se están cargando.
- El usuario ha pasado por varias aplicaciones móviles, como Mobile Safari, Reeder (una aplicación de Google Reader) y la tienda de iTunes..
Con múltiples usuarios, podría ser difícil decir qué solicitudes son hechas por quién, pero hay filtros adicionales en los que no entraré. Por ahora, esto es lo suficientemente aterrador.
DriftNET
Este se usa para capturar imágenes que se están descargando de sitios web y similares, y es casi tan voyerista como se puede obtener..
red de deriva -v -i at0
Nota: -v no es necesario, pero muestra un resultado textual en la ventana de la consola que prefiero saber si está funcionando o ha encontrado algo. De lejos, no es perfecto. Durante las pruebas, encontré que solo tendía a captar imágenes más pequeñas, presumiblemente porque no era capaz de agarrar completamente los paquetes para JPG más grandes y demás, pero no obstante, es efectivo. Aquí he navegado a un sitio web de películas chinas famosas.
Ciertamente no recoge todo, pero puedo asegurarle que si están navegando a un cierto pR0n El sitio que comienza con Red y termina con Tube, lo sabrás.
WebSpy
Si bien prefiero el formato de archivo de registro de URLSnarf, esta utilidad intentará reflejar lo que el usuario está navegando en su computadora. En la práctica, no funciona tan bien como esperaba, pero no deja de ser intrigante. Sin embargo, debe apuntar a una IP de usuario específica en la red, que debe tener a través de URLSnarf, luego escriba lo siguiente:
webspy -i at0 [dirección IP de destino]
En otro terminal, inicie Firefox usando:
Firefox &
Ahora, en teoría, todo lo que visiten se reflejará en su navegador Firefox local. En realidad, descubrí que abriría una nueva ventana del navegador para cada solicitud realizada por el sitio web, por lo que un sitio como MakeUseOf podría abrir nuevas pestañas para los distintos anunciantes, y comentarios de Disqus, agregados a los cuales algunos sitios solo abrirían por dirección IP. Ciertamente, es divertido y algunos sitios funcionan como se esperaba, pero de uso limitado en el mundo real.
Conclusión:
Ejecutar estas utilidades en su propia red para ver quién está robando su wifi y qué están haciendo con ella es probablemente aceptable, pero una vez que comience a usarlas en espacios públicos (como lo hizo alguien con este marco de imagen wifi que capta el tráfico de los puntos wifi abiertos) ), entras en un nuevo reino de ilegalidades. O usted? En realidad, es bastante fácil asegurar su tráfico, incluso en un wifi abierto por medio de un túnel a través de una VPN o algo así, así que espero que esto le muestre exactamente lo peligroso que pueden ser las redes WEP y el wifi abierto. Piensa dos veces antes de saltar sobre ese local. “Internet gratis” Alguien parece estar transmitiendo por diversión. Planeo explorar más trucos de wifi en las próximas semanas, así que estad atentos y jugar con gente segura..
Como siempre, siéntase libre de hacer comentarios y hacer preguntas, o diríjase a nuestra comunidad de asistencia para obtener consejos de fuentes múltiples y preguntas no relacionadas.
Explore más sobre: Redes de Computadoras, Wi-Fi.