Data sniffing su una crittografia WEP a 128 bit

2

Sono relativamente nuovo alla sicurezza informatica e all'hacking e intendo imparare l'hacking etico come una passione insieme alla mia educazione tradizionale (Ingegneria Elettrica).

La mia configurazione: ho impostato la mia rete WEP WiFi personale (intenzionalmente resa vulnerabile impostando la crittografia WEP). Ho anche installato un microcontrollore (NodeMCU, nel caso ve lo stavate chiedendo) per trasmettere alcuni dati del sensore (dati di temperatura e umidità del DHT11) su questa rete WEP. Pubblicherebbe i dati su alcuni URI ( ad esempio 192.168.1.100 / data ).

Obiettivo: Per entrare nella rete a cui è collegato il microcontrollore (la rete WEP) e annusare i dati che vengono trasmessi. Si presume che la comunicazione sia effettuata tramite HTTP e si presume che avvenga tramite il metodo GET. Tuttavia, l'URI esatto non è noto. Quindi, GOAL 1 è quello di trovare l'URI esatto e quindi ottenere i dati trasmessi. Dopo averlo fatto, il prossimo GOAL 2 è provare a spoofare alcuni dati, inviare alcuni dati inutili e conservare i dati effettivi a noi stessi.

Avanzamento finora:

  • Facilmente screpolata la password crittografata WEP a 128 bit utilizzando Kali Linux (strumenti Aircrack-ng). Tantissime informazioni disponibili prontamente
  • Accesso al gateway, cioè la pagina delle impostazioni del modem (supponendo che la password non sia stata modificata dall'amministratore predefinito, dall'ID utente e dalla password dell'amministratore.
  • Così, ottenuto l'indirizzo IP del microcontrollore

IL PROBLEMA: Ho provato a sniffare i dati dalla rete (non sono ancora a conoscenza dell'URI esatto su cui il microcontrollore sta trasmettendo dati). Ho provato a usare Wireshark per questo. sembrava corrispondere ai bisogni. Ma, non ho potuto vedere alcun traffico su Wireshark dall'indirizzo IP del microcontrollore. Non importa quante volte provo ad aggiornare la pagina sul mio cellulare, non è stato mostrato traffico. Ma, comunque, il mio telefono ha mostrato i dati. Cosa mi manca? Ho provato ad annusare sullo stesso adattatore WiFi che era contemporaneamente connesso alla rete WEP. Ho anche provato a mettere su un adattatore WiFi esterno sul monitor (promiscuo) e poi provare a sniffare i dati. Tutto invano. Ho bisogno di aiuto.

Problema di Wireshark

Vedi?Nessuntrafficovienemostratodall'indirizzoIPdiesp8266

Ora, ho provato a utilizzare un adattatore USB esterno. Questo ha mostrato ESP come ESPressi_ac, non è IP. Il Motorola .. è il mio telefono. Quando lo connetto per la prima volta alla rete, invia un ARP per l'IP. Puoi vederlo nel 2 ° screenshot. Ma non ottiene risposta. Tuttavia, sono in grado di visualizzare la pagina Web dell'ESP (conoscendo l'URI in anticipo). Non vi è alcun traffico HTTP. Cosa mi manca?

    
posta Kathir 28.09.2017 - 12:18
fonte

2 risposte

3

Da quello che posso vedere, la tua configurazione è simile a questa:

NodeMCU Microcontroller <----> Phone
                          ^
                          |
                          |
              Sniff packets with Kali

Sebbene tu abbia provato a sniffare con la modalità promiscua, l'utilizzo della modalità promiscua per catturare il traffico wireless potrebbe non funzionare :

Promiscuous mode is, in theory, possible on many 802.11 adapters, but often does not work in practice; if you specify promiscuous mode, the attempt to enable promiscuous mode may fail, the adapter might only capture traffic to and from your machine, or the adapter might not capture any packets.

Una soluzione a questo problema è usare la modalità monitor. La modalità di monitoraggio è diversa dalla modalità promiscua in quanto la modalità di monitoraggio acquisisce i pacchetti senza associarsi a un punto di accesso e la modalità promiscua consente di visualizzare tutti i pacchetti sulla rete a cui si è associati, anche se i pacchetti non sono indirizzati a voi. p>

Potresti utilizzare la modalità monitor annusando passivamente i pacchetti dalle reti intorno a te mentre non sei connesso a un punto di accesso.

Se la rete che stai sniffando utilizza la crittografia, purché tu conosca la chiave WiFi, Wireshark può decrittografare i pacchetti per te .

TL; DR: usa la modalità monitor.

    
risposta data 28.09.2017 - 17:43
fonte
1

Se ti capisco correttamente, hai il seguente scenario:

  • Una rete wireless a cui hai già avuto accesso
  • Telefono cellulare sulla stessa rete
  • Una macchina sulla stessa rete che invia dati / viene prelevata da

Se ciò è corretto potresti aver perso un punto importante. Vediamo cosa succede quando i dati vengono estratti:

  1. Il tuo cellulare richiede i dati direttamente dal "Server" IOT
  2. Il tuo "server" IOT risponde e invia i pacchetti direttamente al telefono.
  3. Il telefono interpreta e visualizza i dati.

Ciò significa che la tua casella di attacco (KALI) non è coinvolta in quella comunicazione.

Perché è così? in un wifi non c'è comunicazione diretta come tale. Come sapete dagli switch (non dagli hub;) in una rete cablata le comunicazioni possono essere indirizzate come da collegamento. In questo modo non puoi ricevere dati destinati a un altro cliente. Con il wireless (afaik) non è possibile indirizzare il traffico a causa della fisica dell'espansione radiowave in aria. Invece ogni client (scheda di rete wireless) scarterà tutte le informazioni che non contengono il suo indirizzo MAC come destinazione.

Come risolvo questo problema? Wireshark ha in realtà un piccolo interruttore che impedisce alla tua scheda di rete di eliminare (normalmente) i pacchetti indesiderati. Questo comportamento è chiamato "Modalità promiscua". Questo è quello che potresti essere loogink per.

Under Wireshark's preferences dialog, go to the "capture" option. Here you'll see a checkbox for "capture packets in promiscuous mode."

Ulteriori informazioni: Scheda madre

    
risposta data 28.09.2017 - 14:22
fonte

Leggi altre domande sui tag