Come acquisire dati wireless da un intruso usando un router domestico

3

Dopo che il mio coinquilino ha riscontrato picchi di ping consistenti durante il gioco, mi ha chiesto di verificare / impostare la password del router wireless. Ho fatto e ho trovato due intrusi da ovviamente nelle vicinanze. Come possono i dati che inviano al mio router wireless essere catturati per l'analisi?

    
posta user2089851 02.07.2013 - 10:38
fonte

3 risposte

3

Se sei su una macchina Linux, installa ettercap e wireshark .

Per prima cosa, scopri la tua maschera di rete (dovrebbe essere 255.255.255.0 per una normale rete domestica). Puoi farlo con ifconfig wlan0|grep Mask|sed s/^.*Mask://)

Quindi esegui:

sudo ettercap -T -M -i wlan0 ARP // // -n 255.255.255.0

Se conosci l'IP degli intrusi, puoi inserirlo tra le prime barre:

sudo ettercap -T -M -i wlan0 ARP /192.168.1.101,192.168.1.102/ // -n 255.255.255.0

(sostituendo 255.255.255.0 con la maschera di rete)

Potrebbe essere necessario attendere un po 'per caricarlo. Nel frattempo, apri Wireshark:

Apri un nuovo terminale ed esegui gksudo wireshark& . Utilizzare il secondo pulsante (chiave inglese) nel menu Wireshark, impostare l'interfaccia di rete su wlan0 e avviare l'acquisizione. Dovresti essere in grado di vedere tutti i pacchetti nella rete (a meno che non sia stato filtrato dall'IP sorgente in ettercap).

    
risposta data 02.07.2013 - 11:13
fonte
2

Scarica l'ultimo BackTrack (che ora viene chiamato Kali) usando il programma airmon-ng imposta la tua scheda wireless in modalità monitor quindi usando airodump-ng inizia a catturare i pacchetti sul tuo canale. Non è necessario essere autenticati con il router wireless perché a questo punto si ottiene solo il traffico wireless crittografato. Una volta che hai abbastanza traffico da analizzare decrypt i pacchetti con WireShark.

PROS di questo metodo

This is the least intrusive, most quiet method of capturing and analyzing the data. Manishearth's answer will work however in that situation you're performing a man in the middle attack by flooding the network with arp packets which can be easily detected.

CONS di questo metodo

You will not be able to see any encrypted traffic such as SSL where in Manishearth's answer you will as long as the vicitm is not so smart. In his answer when victim attempts to make a secure connection they will be shown a warning that the connection they're about to make is insecure. Most of the time people will just click through that and if/when they do you will be able to see the data even in that secure connection.

Il mio consiglio è di provare prima questo metodo e se non ti dà i risultati che stai cercando, allora vai per l'approccio attivo.

    
risposta data 02.07.2013 - 15:09
fonte
1

Sarà necessario utilizzare un adattatore wireless e un set di driver corrispondente che possa essere utilizzato in "modalità monitor" (consultare la pagina di assistenza di wireshark sull'argomento ). Questo di solito richiede l'uso di una distribuzione Linux e di un adattatore wireless compatibile: non è molto difficile da trovare, ma Oyu potrebbe non averne uno.

Un modo più semplice (almeno dal mio punto di vista) sarebbe quello di configurare un sistema per fungere da router tra il punto di accesso wireless e le altre reti (interne e WAN) e catturare il traffico da lì: Non avrò bisogno di decodificare 802.1 * e tu hai molte opzioni aggiuntive per divertirti un po ' con loro.

    
risposta data 02.07.2013 - 11:20
fonte

Leggi altre domande sui tag