Publicité
Si votre Wifi est détourné par des voleurs sales et pourris - Je vous ai montré comment vérifier cela avant Comment vérifier si quelqu'un vole votre WiFi et ce que vous pouvez faire à ce sujet Lire la suite - que pouvez-vous faire pour récupérer le vôtre ou en savoir un peu plus sur qui est responsable? Ou plutôt, si un pirate a eu accès à votre réseau wifi, quel genre de choses désagréables pourraient-ils vous faire?
Aujourd'hui, dans ce didacticiel, je vais vous montrer quelques utilitaires de bas niveau mais terrifiants que vous pouvez exécuter sur votre réseau compromis. Si vous n'étaient pas assez paranoïaques Devenez vraiment paranoïaque en surveillant les allées et venues de votre réseau avec WallWatcher et DD-WRTSi vous avez accès à votre routeur et qu'il est capable de consigner l'activité, il est relativement facile de regarder tout ce qui se passe pour essayer de trouver une activité fâcheuse. Aujourd'hui, je voudrais vous montrer ... Lire la suite après que je vous ai montré
comment casser un réseau WEP en 5 minutes Comment casser votre propre réseau WEP pour savoir à quel point il est vraiment peu sûrNous vous disons constamment que l'utilisation du WEP pour «sécuriser» votre réseau sans fil est vraiment un jeu de dupes, mais les gens le font toujours. Aujourd'hui, je voudrais vous montrer exactement à quel point le WEP n'est pas vraiment sûr, en ... Lire la suite la semaine dernière, vous serez après aujourd'hui.Conditions préalables
- Ces applications ne fonctionneront que sur un réseau wifi ouvert ou ayant compromis la sécurité WEP pour laquelle vous avez la phrase secrète.
- Backtrack5 Security Linux Live-CD: si vous n'êtes pas familier avec le processus de démarrage et comment accéder à une interface graphique, lisez tutoriel de la semaine dernière Comment casser votre propre réseau WEP pour savoir à quel point il est vraiment peu sûrNous vous disons constamment que l'utilisation du WEP pour «sécuriser» votre réseau sans fil est vraiment un jeu de dupes, mais les gens le font toujours. Aujourd'hui, je voudrais vous montrer exactement à quel point le WEP n'est pas vraiment sûr, en ... Lire la suite sur la façon de pirater votre réseau WEP.
- Une carte sans fil qui prend en charge le mode moniteur (où elle capture tous les paquets sur le réseau).
Remarque: Ce n'est pas le seul moyen de flairer des paquets sur le wifi, mais en ce qui me concerne, c'est le plus facile pour les débutants et ne comprend vraiment que quelques commandes shell pour voir les résultats. Ce n'est certainement pas le moyen le plus complet ou le plus efficace de faire les choses, et il y a certains inconvénients et limitations dont je parlerai à côté de chaque utilitaire.
Aujourd'hui, nous allons couvrir 3 utilitaires de base différents pour comprendre ce qui se passe: urlsnarf, webspy et driftnet.
Configuration
Démarrez dans Backtrack5 comme décrit la semaine dernière. Avant de continuer, assurez-vous que les informations suivantes sont notées quelque part:
- le BSSID (Adresse Mac) de votre réseau cible.
- le NOM de votre réseau cible.
- le CANAL numéro sur lequel le réseau fonctionne (1-12).
- le WEP clé (si nécessaire).
Commencez par placer votre carte wifi en mode moniteur sur le canal spécifié, en utilisant:
airmon-ng start wlan0 [canal]
Remplacer wlan0 avec le nom de votre appareil sans fil - iwconfig vous le dira si vous ne le savez pas déjà - et avec les informations pertinentes [canal] là aussi (ne pas inclure les crochets). Vous devriez maintenant avoir une interface mon0 pour surveiller le trafic réseau.
Étant donné que les paquets doivent être déchiffrés à la volée, nous devons les exécuter via l'utilitaire airtun-ng, qui nous donnera un flux en direct de la paquets décryptés tel qu'il les voit sur le réseau, dans un format approprié pour certaines des autres applications que nous utiliserons aujourd'hui. Tapez la commande suivante, en remplaçant vos informations:
airtun-ng -a [bssid] -w [mot de passe] -t 1 mon0
Laissez de côté le -wbit si vous le faites sur un réseau wifi ouvert. Vous devriez voir quelque chose de similaire si cela réussit.
L'utilitaire a créé un nouveau flux de périphérique réseau appelé à0, que nous devons activer à l'aide d'une autre commande (ouvrez un nouveau terminal pour cela, et ne fermez pas celui qui exécute airtun-ng):
ifconfig at0 up
D'accord, la configuration est terminée, sur l'étape 2.
URLSnarf
Cela va répertorier tous les sites Web visités par les utilisateurs du réseau, afin que vous puissiez voir en temps réel les sites qu'ils parcourent également.
urlsnarf -i at0
Cela va également faire beaucoup de bruit, car chaque site Web visité entraîne un certain nombre de demandes adressées à divers endroits. Voici un aperçu de ma navigation sur l'iTunes Store. Un rapide coup d'œil sur la liste me dira:
- L'utilisateur possède une adresse IP de 192.168.0.5 (utile pour en savoir plus plus tard)
- La demande provient d'un iPad de 32 Go.
- Exactement quelles URL sont chargées.
- L'utilisateur est passé par un certain nombre d'applications mobiles, comme Mobile Safari, Reeder (une application Google Reader) et l'iTunes Store.
Avec plusieurs utilisateurs, il peut devenir difficile de savoir quelles demandes sont faites par qui, mais il n'y a pas de filtres supplémentaires dans lesquels je n'entrerai pas. Pour l'instant, c'est assez effrayant.
DriftNET
Celui-ci est utilisé pour capturer des images qui sont téléchargées à partir de sites Web et autres, et c'est à peu près aussi voyeuriste que possible.
filet dérivant -v -i at0
Remarque:-v n'est pas nécessaire, mais il affiche une sortie textuelle dans la fenêtre de la console que je préfère savoir qu'il fonctionne ou a trouvé quelque chose. Ce n'est pas parfait de loin - pendant les tests, j'ai trouvé qu'il avait tendance à ne prendre que des images plus petites, probablement car il n'a pas été en mesure de saisir complètement les paquets pour les JPG plus volumineux et autres, mais il n'est efficace Moins. Ici, j'ai accédé à un célèbre site Web de streaming de films chinois.
Il ne reprend certainement pas tout, mais je peux vous assurer que s’ils naviguent vers un certain pR0n site qui commence par Red et se termine par Tube, vous allez le savoir.
WebSpy
Bien que je préfère le format de fichier journal d'URLSnarf, cet utilitaire tentera en fait de refléter ce que l'utilisateur navigue sur votre ordinateur. Dans la pratique, cela ne fonctionne pas aussi bien que je l'espérais, mais c'est quand même intrigant. Vous devez cependant cibler une IP utilisateur spécifique sur le réseau - que vous devriez avoir via URLSnarf, puis tapez ce qui suit:
webspy -i at0 [adresse IP cible]
Dans un autre terminal, lancez Firefox en utilisant:
Firefox et
Maintenant, en théorie, tout ce qu'ils visitent sera reflété sur votre navigateur Firefox local. En réalité, j'ai trouvé que cela ouvrirait une nouvelle fenêtre de navigateur pour chaque demande du site Web - donc un site comme MakeUseOf pourrait ouvrir de nouveaux onglets pour les différents annonceurs, et des commentaires Disqus - ajoutés auxquels certains sites n'ouvriraient que par IP adresse. Certainement très amusant et certains sites fonctionnent comme prévu, mais d'une utilisation limitée dans le monde réel.
Conclusion:
Exécution de ces utilitaires sur votre propre réseau pour voir qui vole votre wifi et ce qu'ils font avec elle est probablement acceptable, mais une fois que vous commencez à les exécuter dans les espaces publics (comme quelqu'un l'a fait avec ce cadre photo wifi qui saisit le trafic des spots wifi ouverts), vous entrez dans un tout nouveau domaine d'illégalités. Ou vous? Il est en fait assez facile de sécuriser votre trafic même sur un wifi ouvert par tunnel tout via un VPN ou tel, donc j'espère que cela va juste vous montrer exactement à quel point les réseaux WEP dangereux et le wifi ouvert peuvent réellement être. Réfléchissez bien avant de sauter sur cet «Internet gratuit» local que quelqu'un semble diffuser pour le plaisir. Je prévois d'explorer d'autres astuces wifi au cours des prochaines semaines, alors restez à l'écoute et jouez avec des gens sûrs.
Comme toujours, n'hésitez pas à commenter et à poser des questions, ou rendez-vous sur notre communauté d'assistance pour obtenir des conseils et des questions sans rapport avec la foule.
James est titulaire d'un BSc en intelligence artificielle et est certifié CompTIA A + et Network +. Il est le développeur principal de MakeUseOf et passe son temps libre à jouer au paintball VR et aux jeux de société. Il construit des PC depuis qu'il est enfant.