Przechwytuj pakiety i szpieguj ruch w sieciach Wi-Fi

Ostatniej nocy widziałem zabawną usługę Hieny na Italii 1, gdzie mówiono o tym, jak można wejść do sieci Wi-Fi i szpiegować podłączone komputery, nie zauważając tego.
To, co zostało pokazane w telewizji, jest prawdą tylko, że hieny zawsze robią wszystko bardzo łatwo i szybko, kiedy tak naprawdę nie jest.
Reporter nie powiedział, a tym bardziej dogłębnie, zarówno tego, jak „hakerzy” znaleźli hasło do sieci Wi-Fi, jak i tego, w jaki sposób udało im się odczytać, czego szpieg szukał w Internecie.
Ale co najważniejsze, nie wyjaśnili zbyt dobrze, jak uchronić się przed tymi próbami wtargnięcia.
W tym artykule, ponieważ czułem się zainspirowany tym tematem, wygłaszamy ogólnoświatową mowę, aby zrozumieć, co to znaczy wąchać i przechwytywać pakiety sieciowe, jak szpiegować działania internetowe, a także jak wrócić teoretycznie wejdź do bezpiecznej sieci Wi-Fi .
CZYTAJ TAKŻE: Sprawdź bezpieczeństwo sieci LAN / Wifi, symulując ataki hakerów
Oczywiście istnieje lekarstwo na wszystko, a ochrona siebie jest łatwa, ważne jest, aby wejść w mentalność, którą wszyscy doskonale szpiegują, a to, co robisz w Internecie, może być bardzo interesujące dla innej osoby, nawet nieznanej.
Więc nigdy nie myśl, że skoro jestem nikim, nigdy nie będę szpiegowany.
Aby uniknąć zbyt długiej i skomplikowanej mowy, będę bardzo zwięzły i schematyczny, uporządkuję i będę kierować wszelkie pytania i spostrzeżenia do komentarzy.
1) Na początek, ktokolwiek ma połączenie Wi-Fi, powstrzymuje nas od łączenia się z Internetem za darmo, kradnąc przepustowość bez płacenia.
Aby uchronić się przed tymi, którzy łączą się z siecią Wi-Fi poprzez kradzież połączenia, istnieją różne metody, o których już pisałem.
Otwarte sieci są swobodnie dostępne i nie wymaga żadnego hasła, aby wejść i surfować po Internecie.
Zaszyfrowane sieci są chronione hasłem i są dwojakiego rodzaju: połączenia WEP ( Wired Equivalent Privacy ), bardzo proste do złamania za pomocą narzędzi swobodnie dostępnych w Internecie (o których będziemy mówić wkrótce).
Z tego powodu WEP nie powinien już być używany, jak widzieliśmy, podczas instalowania sieci bezprzewodowej w domu, musisz skonfigurować bezpieczne połączenie z WPA ( Wi-Fi Protected Access ) lub kluczem WPA2 .
2) Znalezienie otwartych lub wrażliwych sieci Wi-Fi, jak pokazano w usłudze telewizyjnej, jest bardzo łatwe, ponieważ po prostu musisz chodzić, używając telefonu komórkowego lub laptopa Wi-Fi, do budynków w Twojej okolicy i sporządzić mapę sieci.
Jak widać, istnieją programy, które automatycznie rysują mapę punktów sieci i siłę połączenia.
Jeszcze lepsze są programy takie jak Inssider, które pozwalają znaleźć najlepszą sieć Wi-Fi .
Nie jest konieczne przebywanie w sieci bezprzewodowej, aby korzystać z informacji niejawnych; po prostu uruchom go, wybierz interfejs sieci bezprzewodowej z listy rozwijanej i naciśnij przycisk Rozpocznij skanowanie .
Znalezione informacje pokazują model routera bezprzewodowego, nazwę sieci (zwaną SSID), siłę sygnału i rodzaj zastosowanej ochrony (WEP lub WPA).
Model i marka routera to ważna informacja, ponieważ każdy router ma domyślne hasło dostępu do panelu konfiguracji sieci.
Na szczęście, aby uzyskać dostęp do konfiguracji routera, musisz najpierw wejść do sieci, a następnie znać klucz ochronny (jeśli nie ma klucza, do widzenia!).
3) Aby znaleźć hasła sieciowe, nie wymaga to geniuszu, ale nie jest tak proste, jak chcą.
Tymczasem programy takie jak WirelessKeyView (zobacz artykuł na temat odzyskiwania hasła sieciowego) nie robią nic, co służy tylko do znalezienia hasła zapisanego na komputerze, jeśli go zapomniałeś.
Nie ma programów, które natychmiast odzyskują hasła.
Procedura znajdowania klucza, a tym samym hasła do sieci Wi-Fi chronionej za pomocą WPA lub WPA2, to tak zwana bruteforce, czyli skanowanie tysięcy możliwych kombinacji i wspólnych haseł.
Ważne jest, aby wiedzieć teraz, że poprzez skonfigurowanie ochrony WPA2, z silnym hasłem, które nie jest słowem, które ma sens (jak Stellina, Torino lub Francesca) i które zawiera również liczby (jak 1centero323), sieć Wi-Fi jest bardziej trudne do złamania .
4) Po wejściu do sieci możesz w czasie rzeczywistym monitorować i szpiegować działania w Internecie ze wszystkich podłączonych komputerów .
Nie chodzi o wchodzenie na komputery innych osób i przeglądanie udostępnionych folderów (co jest jednak absolutnie wykonalne), ale o zrozumienie, które strony są surfowane przez inne połączone komputery, czego szukają w Google, a może nawet hasła, które wprowadzają.
Aby spróbować wąchać w domu, jeśli masz sieć Wi-Fi i dwa komputery, możesz spróbować użyć jednego komputera do monitorowania drugiego.
W tej samej sieci możesz wąchać, przechwytywać i przechwytywać pakiety sieciowe na komputerze z systemem Windows za pomocą bardzo znanego bezpłatnego programu o nazwie Wireshark, o którym napisałem krótki przewodnik wprowadzający.
Alternatywnie możesz użyć innego świetnego darmowego programu dla wszystkich wersji systemu Windows o nazwie Netwalk, który jako interfejs graficzny jest znacznie piękniejszy i wyraźniejszy.
Oba programy zawierają sterownik sieci WinpCap (w przeciwnym razie Windows, w przeciwieństwie do Linuksa, nie pozwala na używanie karty sieciowej w trybie „rozwiązłym”).
W Wireshark wystarczy nacisnąć link Lista interfejsów, wybrać sieć Wi-Fi, która jest używana przez dwa komputery, a następnie nacisnąć Start, aby rozpocząć przechwytywanie pakietów sieciowych wymienianych w Internecie .
Zamiast tego na Netwalk możesz zacząć wąchać sieć i przechwytywać pakiety, przechodząc do opcji Monitor -> Przełącz adapter, aby wybrać połączenie sieciowe; następnie naciśnij zielony przycisk odtwarzania, aby rozpocząć przechwytywanie pakietów, które można zapisać w pliku.
Netwalk daje znacznie więcej informacji w sieci i jest jednym z najlepszych programów do analizy i monitorowania.
Netwalk jest piękny, ponieważ pokazuje graficznie przechwycone pakiety raportujące raporty stron odwiedzonych podczas sesji przechwytywania.
Podczas przechwytywania pakietów na liście, która aktualizuje się co sekundę, pojawia się wiele elementów.
Najbardziej interesującą informacją jest protokół HTTP, w którym podczas pisania GET możliwe jest, że między innymi klucze wyszukiwania używane w Google lub hasła dostępu do stron internetowych.
Zobaczysz także ruch internetowy z komputera, na którym działa Wireshark.
W Wireshark i Netwalk możesz ustawić filtr tak, aby wyświetlał tylko pakiety HTTP i lepiej identyfikował informacje o ruchu w sieci.
W innym artykule mówimy o innych narzędziach do wąchania sieci i oglądania odwiedzanych witryn i wyszukiwań w Internecie, przechwytujących ruch .
W celu zapewnienia maksymalnej ochrony ważne jest, aby podczas łączenia się poza domem z publicznymi sieciami Wi-Fi, hasła nigdy nie były wprowadzane w witrynach, których strona nie uruchamia się dla https.
Połączenia HTTPS są bezpieczne i nie mogą być przechwytywane ani przechwytywane przez programy takie jak Wireshark.
Facebook, Twitter, witryny bankowe i strony do czytania e-maili są zawsze chronione w HTTPS.
Rodzaj Hieny, gdyby mnie monitorował, nigdy nie byłby w stanie znaleźć hasła do Facebooka, ponieważ zawsze łączę się z Facebookiem za pomocą bezpiecznego połączenia, w HTTPS.
Weź również pod uwagę, że zainstalowanie zapory na komputerze stanowi tarczę, która może uniemożliwić innym komputerom (nawet w tej samej sieci) „widzenie” ruchu internetowego.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here