Quelqu'un vole votre Wifi? Découvrez ce qu'ils regardent avec ces 3 applications

Quelqu'un vole votre Wifi? Découvrez ce qu'ils regardent avec ces 3 applications / Les navigateurs

Si votre réseau Wi-Fi est piraté par des voleurs pourris, je vous ai montré comment vérifier si quelqu'un vole votre WiFi et ce que vous pouvez faire. Comment vérifier si quelqu'un vole votre WiFi et ce que vous pouvez faire À ce sujet Lire plus - que pouvez-vous faire pour récupérer votre argent ou pour en savoir un peu plus sur qui est responsable? Ou plutôt, si un pirate informatique a eu accès à votre réseau wifi, quelles mauvaises choses pourraient-ils vous faire?

Dans ce didacticiel, je vais vous présenter quelques utilitaires de bas niveau mais terrifiants que vous pouvez exécuter sur votre réseau compromis. Si vous n’êtes pas assez paranoïaque Devenez vraiment paranoïaque en surveillant les allées et venues de votre réseau avec WallWatcher & DD-WRT Devenez vraiment paranoïde en surveillant les allées et venues de votre réseau avec WallWatcher & DD-WRT Si vous avez accès à votre routeur, il est en mesure de pour enregistrer une activité, il est relativement facile de regarder tout ce qui se passe pour essayer de trouver une activité indésirable. Aujourd'hui, j'aimerais vous montrer… Lisez-en plus après. Je vous ai montré comment casser un réseau WEP en 5 minutes. Comment casser votre propre réseau WEP pour découvrir à quel point il est vraiment peu sûr de savoir comment casser votre propre réseau WEP pour le découvrir Nous sommes constamment en train de vous dire que l’utilisation du WEP pour «sécuriser» votre réseau sans fil est vraiment un jeu fou, mais les gens le font toujours. Aujourd’hui, je voudrais vous montrer à quel point le WEP est vraiment peu sûr, en… En savoir plus la semaine dernière, vous serez après aujourd’hui.

Conditions préalables

  • Ces applications ne fonctionneront que sur un réseau wifi ouvert ou ayant compromis la sécurité WEP pour laquelle vous avez la phrase secrète..
  • Backtrack5 Security Linux Live-CD: si vous ne connaissez pas bien le processus de démarrage ni comment entrer dans une interface graphique, lisez le didacticiel de la semaine dernière. Comment casser votre propre réseau WEP pour découvrir à quel point il est vraiment incertain Comment créer votre propre WEP Réseau pour découvrir à quel point il est vraiment incertain Nous vous disons constamment qu'utiliser le WEP pour "sécuriser" votre réseau sans fil est vraiment un jeu de dupes, pourtant les gens le font encore. Aujourd’hui, je voudrais vous montrer à quel point le WEP est vraiment peu sûr, en… En savoir plus sur le piratage de votre réseau WEP.
  • Une carte sans fil qui prend en charge le mode de surveillance (où elle capture tous les paquets sur le réseau).

Remarque: Ce n'est pas le seul moyen de détecter les paquets sur le réseau wifi, mais pour ma part, c'est le moyen le plus simple pour les débutants. Il ne contient en réalité que quelques commandes shell permettant d'obtenir des résultats. Ce n’est certainement pas la manière la plus complète ni la plus efficace de procéder, et il y a certains inconvénients et limitations dont je vais parler à côté de chaque utilitaire..

Aujourd'hui, nous allons couvrir 3 utilitaires de base différents pour comprendre ce qui se passe: urlsnarf, Webspy et driftnet..

Mise en place

Démarrez Backtrack5 comme décrit la semaine dernière. Avant de continuer, assurez-vous de noter les informations suivantes quelque part:

  • le BSSID (Adresse Mac) de votre réseau cible.
  • le PRÉNOM de votre réseau cible.
  • le CANAL numéro sur lequel le réseau fonctionne (1-12).
  • le WEP clé (si nécessaire).

Commencez par placer votre carte wifi en mode moniteur sur le canal spécifié, en utilisant:

airmon-ng start wlan0 [canal]

Remplacer wlan0 avec le nom de votre appareil sans fil - iwconfig vous le dira si vous ne le connaissez pas déjà - et avec les informations pertinentes [canal] dedans aussi (ne pas inclure les crochets). Vous devriez maintenant avoir une interface mon0 pour surveiller le trafic réseau.

Étant donné que les paquets doivent être déchiffrés à la volée, nous devons les exécuter à l'aide de l'utilitaire airtun-ng, qui nous donnera un flux en direct de la paquets décryptés tel qu’il les voit sur le réseau, dans un format adapté à certaines des autres applications que nous utiliserons aujourd’hui. Tapez la commande suivante en remplaçant vos informations:

airtun-ng -a [bssid] -w [mot de passe] -t 1 mois0

Oubliez le -wbit si vous le faites sur un réseau wifi ouvert. Vous devriez voir quelque chose de similaire à cela si c'est réussi.

L’utilitaire a créé un nouveau flux de périphérique réseau appelé at0, que nous devons activer en utilisant une autre commande (ouvrez un nouveau terminal pour cela, et ne fermez pas celui qui est en train de fonctionner):

ifconfig at0 up

Ok, la configuration est terminée, à l'étape 2.

URLSnarf

Cela va lister tous les sites web visités par les utilisateurs du réseau, ainsi vous pourrez voir en temps réel quels sites ils consultent aussi.

urlsnarf -i at0

Cela va également faire beaucoup de bruit car chaque site Web visité génère un certain nombre de demandes adressées à différents endroits. Voici un instantané de moi parcourant le magasin iTunes. Un coup d’œil sur la liste me dira:

  • L'utilisateur est sur une adresse IP de 192.168.0.5 (utile pour en savoir plus plus tard)
  • La demande provient d'un modèle d'iPad de 32 Go.
  • Exactement quelles URL sont en cours de chargement.
  • L'utilisateur a utilisé plusieurs applications mobiles, telles que Mobile Safari, Reeder (une application Google Reader) et iTunes Store..

Avec plusieurs utilisateurs, il pourrait devenir difficile de dire quelles requêtes sont faites par qui, mais il y a des filtres supplémentaires que je n'entrerai pas. Pour l'instant, c'est assez effrayant.

DriftNET

Celui-ci est utilisé pour capturer des images téléchargées à partir de sites Web et autres, et il est pratiquement aussi voyeur que possible..

filet dérivant -v -i at0

Remarque: -v n'est pas nécessaire, mais il affiche une sortie textuelle dans la fenêtre de la console, ce que je préfère savoir s'il fonctionne ou si quelque chose a été trouvé. Ce n’est pas tout à fait parfait. Pendant les tests, j’ai constaté qu’il avait tendance à ne prendre que des images plus petites, probablement parce qu’il n’était pas en mesure de saisir complètement les paquets pour les fichiers JPG plus gros, etc., mais il est néanmoins efficace. Ici, j'ai navigué sur un célèbre site de diffusion de films chinois.

Cela ne ramasse certainement pas tout, mais je peux vous assurer que s’ils naviguent jusqu’à un certain pR0n le site commence par Red et se termine par Tube, vous en saurez plus.

WebSpy

Bien que je préfère le format de fichier journal de URLSnarf, cet utilitaire tentera en réalité de refléter ce que l'utilisateur navigue sur votre ordinateur. En pratique, cela ne fonctionne pas aussi bien que je l'espérais, mais c'est quand même intriguant. Vous devez cependant cibler une adresse IP d'utilisateur spécifique sur le réseau (que vous devriez avoir via URLSnarf), puis tapez ce qui suit:

webspy -i at0 [adresse IP cible]

Dans un autre terminal, lancez Firefox en utilisant:

firefox &

Maintenant, en théorie, tout ce qu'ils visitent sera reflété dans votre navigateur Firefox local. En réalité, j’ai trouvé que cela ouvrirait une nouvelle fenêtre de navigateur pour chaque requête du site Web. Ainsi, un site comme MakeUseOf pourrait ouvrir de nouveaux onglets pour les différents annonceurs et commenter Disqus, auquel certains sites s’ouvriraient uniquement par adresse IP. Certainement amusant et certains sites fonctionnent comme prévu, mais leur utilisation dans le monde réel est limitée.

Conclusion:

L'exécution de ces utilitaires sur votre propre réseau pour voir qui vole votre wifi et ce qu'ils font avec cela est probablement acceptable, mais une fois que vous commencez à les utiliser dans des espaces publics (comme quelqu'un l'a fait avec ce cadre photo wifi qui capture le trafic depuis des spots wifi ouverts ), vous entrez dans un tout nouveau royaume d'illégalités. Ou vous? Il est en fait assez facile de sécuriser votre trafic même sur un réseau Wi-Fi ouvert via un tunnel, via un VPN ou autre. J'espère que cela vous montrera à quel point les réseaux WEP et le réseau Wi-Fi peuvent être dangereux. Réfléchissez à deux fois avant de sauter sur ce local “Internet gratuit” quelqu'un semble diffuser pour le plaisir. Je prévois d’explorer de nouvelles astuces wifi au cours des prochaines semaines, alors restez à l’écoute et jouez la sécurité.

Comme toujours, n'hésitez pas à commenter et à poser des questions, ou à vous adresser à notre communauté de support pour des conseils issus de la foule et des questions sans lien.

En savoir plus sur: Réseaux informatiques, Wi-Fi.