Iklan
Jika Wifi Anda dibajak oleh beberapa pencuri busuk kotor - Saya tunjukkan cara memeriksa ini sebelumnya Cara Memeriksa Jika Seseorang Mencuri WiFi Anda & Apa yang Dapat Anda Lakukan Tentang Ini Baca lebih banyak - apa yang dapat Anda lakukan untuk mendapatkan kembali, atau mencari tahu lebih banyak tentang siapa yang bertanggung jawab? Atau lebih tepatnya, jika seorang hacker telah mendapatkan akses ke jaringan wifi Anda, hal-hal buruk apa yang bisa mereka lakukan untuk Anda?
Dalam tutorial ini hari ini, saya akan mendemonstrasikan beberapa utilitas tingkat rendah tetapi menakutkan yang dapat Anda jalankan di jaringan Anda yang dikompromikan. Jika kamu tidak cukup paranoid Menjadi Sangat Paranoid Dengan Memantau Kedatangan & Jaringan Jaringan Anda Dengan WallWatcher & DD-WRTJika Anda memiliki akses ke router Anda, dan ia dapat mencatat aktivitas, relatif mudah untuk menonton semua yang terjadi untuk mencoba menemukan aktivitas yang tidak diinginkan. Hari ini saya ingin menunjukkan kepada Anda ... Baca lebih banyak
setelah saya tunjukkan cara memecahkan jaringan WEP dalam 5 menit Bagaimana Memecahkan Jaringan WEP Anda Sendiri untuk Mengetahui Sungguh Tidak Amannya ItuKami terus memberi tahu Anda bahwa menggunakan WEP untuk 'mengamankan' jaringan nirkabel Anda benar-benar permainan yang bodoh, namun orang-orang masih melakukannya. Hari ini saya ingin menunjukkan kepada Anda bagaimana sebenarnya tidak amannya WEP, dengan ... Baca lebih banyak minggu lalu, Anda akan setelah hari ini.Prasyarat
- Aplikasi ini hanya akan bekerja pada jaringan wifi yang terbuka atau telah membahayakan keamanan WEP yang Anda gunakan frasa sandi.
- Backtrack5 Security Linux Live-CD: jika Anda tidak terbiasa dengan proses booting dan cara masuk ke GUI, baca tutorial minggu lalu Bagaimana Memecahkan Jaringan WEP Anda Sendiri untuk Mengetahui Sungguh Tidak Amannya ItuKami terus memberi tahu Anda bahwa menggunakan WEP untuk 'mengamankan' jaringan nirkabel Anda benar-benar permainan yang bodoh, namun orang-orang masih melakukannya. Hari ini saya ingin menunjukkan kepada Anda bagaimana sebenarnya tidak amannya WEP, dengan ... Baca lebih banyak tentang cara meretas jaringan WEP Anda.
- Kartu nirkabel yang mendukung mode monitor (di mana ia menangkap semua paket di jaringan).
catatan: Ini bukan satu-satunya cara untuk mengendus paket di wifi, tetapi sejauh yang saya ketahui, ini adalah yang termudah untuk pemula dan hanya terdiri dari beberapa perintah shell untuk melihat hasilnya. Ini tentu bukan cara yang paling komprehensif atau efektif untuk melakukan sesuatu, dan ada kelemahan dan batasan tertentu yang akan saya diskusikan di samping setiap utilitas.
Hari ini kita akan membahas 3 utilitas tingkat dasar yang berbeda untuk mencari tahu apa yang sedang terjadi: urlsnarf, webspy, dan driftnet.
Pengaturan
Boot ke Backtrack5 seperti yang dijelaskan minggu lalu. Sebelum melanjutkan, pastikan Anda mencatat informasi berikut di suatu tempat:
- Itu BSSID (Alamat Mac) dari jaringan target Anda.
- Itu NAMA dari jaringan target Anda.
- Itu SALURAN nomor di mana jaringan beroperasi (1-12).
- Itu WEP kunci (jika perlu).
Mulailah dengan menempatkan kartu wifi Anda ke mode monitor pada saluran yang ditentukan, menggunakan:
airmon-ng start wlan0 [saluran]
Menggantikan wlan0 dengan nama perangkat nirkabel Anda - iwconfig akan memberi tahu Anda ini jika Anda belum mengetahuinya - dan dengan yang relevan [saluran] di sana juga (jangan sertakan tanda kurung). Anda sekarang harus memiliki antarmuka mon0 untuk memonitor lalu lintas jaringan.
Karena paket harus didekripsi dengan cepat, kita perlu menjalankannya melalui utilitas airtun-ng, yang akan memberi kita aliran langsung dari paket yang didekripsi seperti yang terlihat di jaringan, dalam format yang sesuai untuk beberapa aplikasi lain yang akan kita gunakan hari ini. Ketik perintah berikut, ganti detail Anda:
airtun-ng -a [bssid] -w [kata sandi] -t 1 mon0
Tinggalkan -wbit jika Anda melakukan ini di jaringan wifi terbuka. Anda harus melihat sesuatu yang mirip dengan ini jika berhasil.
Utilitas membuat aliran perangkat jaringan baru yang disebut at0, yang perlu kita aktifkan menggunakan perintah lain (buka terminal baru untuk ini, dan jangan tutup terminal yang menjalankan airtun-ng):
ifconfig at0 up
Oke, pengaturan sudah selesai, ke tahap 2.
URLSnarf
Ini akan mencantumkan semua situs web yang dikunjungi oleh pengguna di jaringan, sehingga Anda dapat melihat secara real time situs apa yang mereka jelajahi juga.
urlsnarf -i at0
Ini juga akan menimbulkan banyak kebisingan, karena setiap situs web yang dikunjungi menghasilkan sejumlah permintaan yang dibuat ke berbagai tempat. Ini snapshot saya sedang menjelajahi iTunes store. Melihat daftar dengan cepat akan memberi tahu saya:
- Pengguna berada pada alamat IP dari 192.168.0.5 (berguna untuk mencari tahu lebih lanjut)
- Permintaan datang dari iPad model 32GB.
- URL mana yang sedang dimuat.
- Pengguna telah melalui sejumlah aplikasi seluler, seperti Mobile Safari, Reeder (aplikasi Google Reader), dan iTunes store.
Dengan beberapa pengguna, menjadi sulit untuk mengetahui permintaan mana yang dibuat oleh siapa, tetapi ada filter tambahan yang tidak akan saya bahas. Untuk saat ini, ini cukup menakutkan.
DriftNET
Yang ini digunakan untuk mengambil gambar yang sedang diunduh dari situs web dan semacamnya, dan ini cukup voyeuristik seperti yang Anda dapatkan.
driftnet -v -i at0
catatan:-v tidak diperlukan, tetapi ini menunjukkan output teks di jendela konsol yang saya lebih suka tahu itu berfungsi atau menemukan sesuatu. Sejauh ini tidak sempurna - selama tes saya menemukan itu cenderung mengambil gambar yang lebih kecil, mungkin karena tidak dapat sepenuhnya mengambil paket untuk JPG yang lebih besar dan semacamnya, tetapi tidak efektif kurang. Di sini saya telah meramban situs web streaming film Tiongkok yang terkenal.
Tentu tidak mengambil semuanya, tetapi saya dapat meyakinkan Anda bahwa jika mereka menjelajah ke tertentu pR0n situs itu dimulai dengan Red dan diakhiri dengan Tube, Anda akan mengetahuinya.
WebSpy
Meskipun saya lebih suka format file log dari URLSnarf, utilitas ini sebenarnya akan mencoba untuk mencerminkan apa yang dijelajahi pengguna di komputer Anda. Dalam praktiknya itu tidak bekerja sebaik yang saya harapkan, tetapi tidak ada yang lebih menarik. Anda perlu menargetkan IP pengguna tertentu di jaringan - yang harus Anda miliki melalui URLSnarf, lalu ketik berikut ini:
webspy -i at0 [target ip address]
Di terminal lain, luncurkan Firefox menggunakan:
firefox &
Sekarang, secara teori, apa pun yang mereka kunjungi akan dicerminkan ke browser Firefox lokal Anda. Pada kenyataannya, saya menemukan itu akan membuka jendela browser baru untuk setiap permintaan situs web dibuat - jadi situs seperti MakeUseOf mungkin membuka tab baru untuk berbagai pengiklan, dan komentar Disqus - ditambahkan di mana beberapa situs hanya akan membuka oleh IP alamat. Tentu saja menyenangkan dan beberapa situs berfungsi seperti yang diharapkan, tetapi penggunaan dunia nyata terbatas.
Kesimpulan:
Jalankan utilitas ini di jaringan Anda sendiri untuk melihat siapa yang mencuri wifi Anda dan apa yang mereka lakukan dengan itu mungkin dapat diterima, tetapi begitu Anda mulai menjalankan ini di ruang publik (seperti yang dilakukan seseorang dengan bingkai foto wifi ini yang mengambil lalu lintas dari tempat wifi terbuka), Anda memasuki ranah ilegalitas yang sama sekali baru. Atau apakah Anda Sebenarnya cukup mudah untuk mengamankan lalu lintas Anda bahkan pada wifi terbuka dengan menyambungkan semuanya melalui VPN atau seperti itu, jadi saya harap ini menunjukkan kepada Anda betapa berbahayanya jaringan WEP dan wifi terbuka sebenarnya menjadi. Berpikir dua kali sebelum menggunakan "internet gratis" lokal yang disiarkan seseorang untuk bersenang-senang. Saya berencana untuk menjelajahi beberapa tipu daya wifi selama beberapa minggu mendatang, jadi tetaplah disini dan mainkan orang yang aman.
Seperti biasa, jangan ragu untuk berkomentar dan mengajukan pertanyaan, atau kunjungi komunitas dukungan kami untuk saran yang berasal dari orang banyak dan pertanyaan yang tidak terkait.
James memiliki gelar BSc dalam Artificial Intelligence, dan bersertifikat CompTIA A + dan Network +. Dia adalah pengembang utama MakeUseOf, dan menghabiskan waktu luangnya bermain VR paintball dan boardgames. Dia telah membangun PC sejak dia masih kecil.