Intercettazione del traffico wifi

5

Quindi la gente parla sempre di come se usi HTTP su un hotspot WiFi condiviso, le persone saranno in grado di vedere i tuoi dati non crittografati, ma non sono mai stato in grado di stabilire una connessione diretta da un punto di vista della sicurezza della rete. Mi piacerebbe sapere come intercettare tali dati e come visualizzarli in una forma utilizzabile. Se mi collego a uno spot wifi e ricevo Wireshark per l'ascolto su wlan0 (interfaccia wireless), sarà sufficiente visualizzare il traffico di tutti gli altri? Sembrerebbe che quando un altro utente su quella LAN naviga verso un sito Web, probabilmente invierà un broadcast / arp a tutti, ma non vedo come il loro traffico http passerà attraverso la mia interfaccia wlan quando sarebbe destinato per il gateway predefinito?

In secondo luogo, wireshark ha un sacco di meta dati sporadici che passano attraverso. Conosco uno strumento di sicurezza unix chiamato dsniff che dovrebbe rendere solo i dati della password (non http in partcular) e questo è l'unico strumento che ho trovato per rendere utili i dati come il traffico http. Ci sono strumenti migliori per questo?

    
posta Peter 27.03.2014 - 22:57
fonte

3 risposte

13

Potresti aver difficoltà perché non è un'intercettazione di rete basata su http, è un'intercettazione di dati basata su radio a livello 1 (fisico).

In sostanza, su una rete cablata :

  • Livello 1 (fisico): fili in rame o fibra e dispositivi fisici (NIC, GBIC, switch, router, firewall).
    • Intercettazione al livello 1 (ovvero utilizzando il mirroring delle porte su uno switch per dirigere una copia di tutto il traffico sulla porta X sulla porta A (ttacker) è abbastanza semplice, ma richiede l'accesso fisico a un certo livello (accesso al cavo nella porta A , come minimo).
  • Livello 7 (applicazione): HTTP o HTTPS
  • Una volta che il livello 1 è stato compromesso, il traffico HTTP è completamente disponibile. Il traffico HTTPS non lo è; ulteriori protezioni sono fornite da HTTPS.

su una rete 802.11a / b / g / n / ac Wifi :

  • Livello 1 (fisico): Radio onde trasmesse da un'antenna, che inducono corrente in ogni antenna che sono nel raggio d'azione (dove l'intervallo dipende sia dalla legge dell'inverso del quadrato sia dalla sensibilità, dal guadagno e dalle perdite dell'apparecchiatura ricevente).
  • L'intercettazione al Livello 1 può essere eseguita da chiunque riesca a ottenere un segnale "abbastanza buono" dal proprio hardware di ricezione.

    • L'hardware che riceve una maggiore sensibilità ha una barra inferiore rispetto allo standard "abbastanza buono".
    • L'utilizzo di un'antenna progettata male o implementata (la fibbia della cintura) richiede un segnale più strong rispetto all'utilizzo di un'antenna ben progettata e implementata (un'antenna calcolata correttamente specificatamente per la frequenza in uso, con un cavo a basse perdite molto breve, impedenza abbinata, ecc.).
  • Layer 2 (collegamento dati): WPA / WPA2, se abilitato, fornisce protezioni qui crittografando il payload dei frame 802.11.

  • Livello 7 (applicazione): HTTP o HTTPS
  • Una volta che il livello 1 è stato compromesso, se non c'è crittografia al livello 2 o se tale crittografia è stata sconfitta, il traffico HTTP è completamente disponibile. Il traffico HTTPS non lo è; ulteriori protezioni sono fornite da HTTPS.

Wireshark è in grado di utilizzare un'ampia varietà di schede WiFi in modalità monitor (modalità "promiscua" in schede NIC cablate) se il sistema operativo lo consente, che Linux fa molto più facilmente di Windows.

Se vuoi vederlo SOLO SUL TUO WIFI NETWORK (leggi locali, regionali e nazionali nella tua posizione) , prova un LiveCD di Kali (precedentemente noto come Backtrack) . Oppure acquista un adattatore WiFi AirPcap . Oppure usa molti adattatori Wifi USB in un SO guest Linux (Kali o altro) in una VM sul tuo host Windows. Utilizza Wireshark o Airodump-ng.

Per Wireshark, ulteriori dettagli sono disponibili all'indirizzo Wireshark CaptureSetup / WLAN .

Per Airodump-ng, parte della suite Aircrack-ng, le informazioni sono disponibili in pagine come la FAQ Aircrack-ng "Qual è la migliore scheda wireless per acquistare" pagina .

    
risposta data 28.03.2014 - 04:57
fonte
8

La tua scheda wireless deve essere eseguita in modalità 'promiscua'. Solo pochi possono e lavorano con wireshark, ma sono noti.

In un ambiente LAN commutato, vedresti solo il traffico di trasmissione da parte di altri utenti, come dici tu, ma in un ambiente wifi, non ci sono switch e tutti vedono tutto. Ogni dispositivo wifi trasmette via etere.

Wireshark è lo strumento migliore, hai solo bisogno dei filtri corretti per limitare ciò che vedi a ciò che vuoi vedere.

    
risposta data 27.03.2014 - 23:39
fonte
2

Pensa un po 'fuori dagli schemi. Cos'è la WLAN nell'hardware? Una coppia di antenne che trasmettono e ricevono. Dove viene inviata l'antenna sul tuo dispositivo? Direttamente verso l'hotspot? No, sta inviando ovunque, in ogni direzione, sperando che l'hotspot lo raccolga. Quando la rete non utilizza una password, questo segnale non è crittografato. Tutto quello che devi origliare è un'antenna nell'area generale.

    
risposta data 27.03.2014 - 23:36
fonte

Leggi altre domande sui tag