Vraag:
Intercepting wifi traffic
Peter
2014-03-28 02:57:18 UTC
view on stackexchange narkive permalink

Mensen praten er dus altijd over dat als je http gebruikt via een gedeelde wifi-hotspot, mensen je niet-versleutelde gegevens kunnen zien, maar ik heb nooit een directe verbinding kunnen maken vanuit het oogpunt van netwerkbeveiliging. Ik zou graag willen weten hoe ik dergelijke gegevens kan onderscheppen en hoe ik deze kan bekijken in een vorm die bruikbaar is. Als ik verbinding maak met een wifi-spot en Wireshark laat luisteren op wlan0 (draadloze interface), is dit dan voldoende om het verkeer van alle anderen te bekijken? Het lijkt erop dat wanneer een andere gebruiker op dat lan naar een website navigeert, ze misschien een uitzending / arp naar iedereen sturen, maar ik zie niet in hoe hun http-verkeer ooit door mijn wlan-interface zou gaan als het bestemd zou zijn voor de default gateway?

Ten tweede heeft Wireshark veel sporadische metagegevens die passeren. Ik ken een Unix-beveiligingstool genaamd dsniff die alleen wachtwoordgegevens zou moeten weergeven (niet gedeeltelijk http) en dit is de enige tool die ik heb gevonden om nuttige gegevens weer te geven, zoals http-verkeer. Zijn hier betere tools voor?

Drie antwoorden:
Anti-weakpasswords
2014-03-28 08:57:45 UTC
view on stackexchange narkive permalink

Misschien heb je het moeilijk omdat het geen netwerkgebaseerde onderschepping van http is, het is een radiogebaseerde onderschepping van gegevens op laag 1 (fysiek).

In wezen op een bekabeld netwerk :

  • Laag 1 (fysiek): koper- of glasvezelkabels en fysieke apparaten (NIC, GBIC, switch, router, firewall).
    • Onderschepping op laag 1 (bijv. het gebruik van poortspiegeling op een switch om een ​​kopie van al het verkeer op poort X naar poort A (ttacker) te sturen is vrij eenvoudig, maar vereist op een bepaald niveau fysieke toegang (minimaal toegang tot de kabel in poort A).
  • Laag 7 (applicatie): HTTP of HTTPS
  • Zodra laag 1 is gecompromitteerd, is HTTP-verkeer volledig beschikbaar. HTTPS-verkeer niet; er worden aanvullende beveiligingen geboden via HTTPS.

Op een 802.11a / b / g / n / ac wifi-netwerk :

  • Laag 1 (fysiek ): Radiogolven die worden uitgezonden vanaf één antenne, die stroom opwekken in elke antenne waarop ze zich binnen het bereik bevinden (waarbij het bereik afhangt van beide de omgekeerde kwadratenwet en de gevoeligheid, versterking en verliezen van de ontvangende apparatuur).
  • Onderschepping op laag 1 kan worden gedaan door iedereen die erin slaagt een 'goed genoeg'-signaal naar hun hardware ontvangen.

    • Ontvangsthardware met een hogere gevoeligheid heeft een lagere lat dan de "goed genoeg" -standaard.
    • Het gebruik van een slecht ontworpen of geïmplementeerde antenne (uw riemgesp) vereist een sterker signaal dan het gebruik van een goed ontworpen en geïmplementeerde antenne (een correct berekende antenne die specifiek is afgestemd op de gebruikte frequentie, met een zeer korte duur van kabel met laag verlies, aangepaste impedantie, enz.).
  • Laag 2 (datalink): WPA / WPA2, indien ingeschakeld, bied hier bescherming door de payload te versleutelen van 802.11 frames.

  • Laag 7 (applicatie): HTTP of HTTPS
  • Zodra Laag 1 is aangetast, als er geen versleuteling is op Laag 2, of als die versleuteling is omzeild, is HTTP-verkeer volledig beschikbaar. HTTPS-verkeer is dat niet; aanvullende bescherming wordt geboden door HTTPS.

Wireshark is redelijk in staat om een ​​grote verscheidenheid aan wifi-kaarten te gebruiken in monitormodus ("promiscuous" -modus in bekabelde NIC's) als het besturingssysteem het toelaat, wat Linux doet veel gemakkelijker dan Windows.

Als u dit ALLEEN OP UW EIGEN WIFI-NETWERK wilt zien (zie lokale, regionale en nationale wetten op uw locatie) , probeer dan een Kali (voorheen bekend als Backtrack) LiveCD. Of koop een AirPcap wifi-adapter. Of gebruik veel USB Wifi-adapters in een Linux (Kali of ander) gastbesturingssysteem in een VM op uw Windows-host. Gebruik Wireshark of Airodump-ng.

Voor Wireshark zijn meer details beschikbaar op de Wireshark CaptureSetup / WLAN-pagina.

Voor Airodump-ng, deel van de Aircrack-ng suite, is informatie beschikbaar op pagina's zoals de Aircrack-ng FAQ "Wat is de beste draadloze kaart om te kopen".

Titels of samenvattingen voor elk netwerktype zouden dit antwoord veel gemakkelijker leesbaar maken.
schroeder
2014-03-28 03:39:25 UTC
view on stackexchange narkive permalink

Uw draadloze kaart moet in 'promiscuous'-modus werken. Slechts enkelen kunnen en werken met Wirehark, maar ze zijn bekend.

In een geschakelde LAN-omgeving zie je alleen broadcastverkeer van andere gebruikers, zoals je zegt, maar in een wifi-omgeving is er geen schakelaar en ziet iedereen alles. Elk wifi-apparaat zendt uit via de ether.

Wireshark is de beste tool, je hebt alleen de juiste filters nodig om wat je ziet te beperken tot wat je wilt zien.

Philipp
2014-03-28 03:36:18 UTC
view on stackexchange narkive permalink

Denk een beetje buiten de kaders. Wat is WLAN in hardware? Een paar antennes die uitzenden en ontvangen. Waar stuurt die antenne op je apparaat naartoe? Direct naar de hotspot? Nee, het verzendt overal, in alle richtingen, in de hoop dat de hotspot het oppikt. Als het netwerk geen wachtwoord gebruikt, is dit signaal niet versleuteld. Het enige dat u nodig heeft om af te luisteren, is een antenne in de algemene ruimte.

Ik denk dat het antwoord van Schroeder weinig duidelijker is door uit te leggen hoe die gegevens het gemakkelijkst beschikbaar zijn voor een gewoon persoon. Je antwoord is juist, maar het klinkt nog steeds niet triviaal om krakend verkeer te krijgen. Een antenne is niet gemakkelijk te gebruiken, tenzij deze is aangesloten op een draadloze kaart die u in de promiscuous-modus kunt zetten en de gegevens kunt filteren. (Wat niet zo moeilijk is, dus waarom mensen voorzichtig moeten zijn met draadloos).


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...