Cos'è lo sniffing wireless e come può questo attacco danneggiare qualcuno

0

Immagino che questa sia una domanda stupida, ma ho davvero pensato per molto tempo che l'attacco di sniffing wireless consistesse nell'ascoltare tutti i pacchetti che passano nell'aria, ma a quanto pare non è così, perché non importa quanto io prova, posso vedere solo il mio traffico con wireshark (anche in modalità promiscua).

Quindi cos'è l'attacco di sniffing wireless, come è fatto e qual è il danno che può fare.

PS: ho provato wireshark sia su Ubuntu 15.10 (con versione Linux > 4), sia su Windows 7.

    
posta Sidahmed 29.02.2016 - 22:08
fonte

2 risposte

2

So what is the wireless sniffing attack

Cattura i pacchetti (registrando un po 'di traffico) che attraversano la tua rete wireless, senza che tu te ne accorga.

how is it done

È necessaria una scheda di rete che supporti la modalità monitor, un sistema operativo e una versione che supporti correttamente l'erogazione del traffico acquisito in modalità monitor e driver che lo supportano correttamente. Linux è la soluzione migliore qui.

In questa modalità, la tua scheda wireless riceverà pacchetti senza dover essere associati a un AP. Catturerà tutto il traffico che sente su un determinato canale Wifi. Altri STA o AP non sapranno che questo sta accadendo.

Questo è diverso dalla modalità promiscua: una NIC wireless deve essere associata prima che la modalità promiscua funzioni. La modalità Monitor non ha tale requisito.

what is the damage that it can do

  • Raccogli indirizzi MAC validi per evitare l'occultamento SSID.

  • Raccogliere in modo passivo e non rilevabile i dati necessari per interrompere la crittografia WEP / WPA (non WPA2).

  • Ricevi tutti i dati trasmessi / ricevuti su reti / reti aperte senza crittografia, con la possibilità di leggere qualsiasi informazione in testo semplice.

risposta data 29.02.2016 - 23:17
fonte
1

Quindi diciamo che hai una normale rete wifi con crittografia wpa 2.

Per prima cosa è necessario assicurarsi che la scheda sia in modalità monitor e in ascolto sul canale su cui l'AP sta trasmettendo.

Ora acquisirai tutti i pacchetti. Ma non avranno senso dal momento che sono crittografati Ma poi dirai che ho preso bene la chiave, ma la chiave è usata solo per crittografare l'handshake a 4 vie che si verifica quando un client si associa all'ap dopo che il client e l'AP crittografano il traffico con quanto indicato in l'handshake a 4 vie.

Quindi quello che devi fare è catturare l'handshake a 4 vie. Questo può essere fatto facilmente con wireshark. Ma devi aspettare che qualcuno si connetta all'AP in modo da poter catturare questo handshake a 4 vie.

Ciò richiederebbe molto tempo. C'è questo fantastico kit di strumenti creato da mistrx chiamato aircrack-Ng che ti permette di fare confusione con il wifi e persino di surnare autentiche che vengono autenticate facendo di nuovo l'handshake.

Quello che fai è questo Aireplay-Ng -0 1 -a [mac di ap] -c [mac to deauth] (nome della scheda wifi)

Dovresti avere già wirehark in esecuzione per questo

Dovresti prima o poi andare a (in wireshark) Edit- > prefrences- > protocolli- > iee 802.11 e pubblicizza le tue chiavi Se hai qualche difficoltà Potresti seguire questo

link

Resta al sicuro

    
risposta data 29.02.2016 - 22:54
fonte

Leggi altre domande sui tag