что значит перехват маршрута wi fi

Перехват трафика Wi-Fi со своего роутера: техники и снифферы

Привет! Эта статья будет про перехват трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как всякие злодеи пытаются проводить такие атаки, посмотрим на методы защиты, просто послушаем ерундовые истории. В общем, кратко и по сути.

Статья, наш портал WiFiGid и автор не призывают к нарушающим закон действиям. Все описанное применяется исключительно в сети, где у вас имеется разрешение на подобные деяния, в целях повышения безопасности этой сети. Все злодеи идут лесом.

Очень мало теории

Все технологии перехвата трафика базируются на технике MITM – Man In The Middle – Человек Посередине. Т.е. атакующее устройство внедряется между отправителем и получателем, транслирую весь трафик через себя. Подобное в локальной сети возможно из-за уязвимости ARP протокола. Вы можете подделать широковещательный ответ, а все подключенные устройства в рамках одного сегмента сети будут думать, что вы, например, роутер.

На этом ARP-спуфинге и построены многие программы и скрипты. Конечно же, все доступно открыто и безвозмездно, при условии использования для тестирования безопасности своей сети. Техники применения нескольких из них мы и рассмотрим ниже.

Предупреждение. Пользуясь общественными сетями, вы подвергаете себя опасности эксплуатации этой уязвимости. Будьте осторожны, не пользуйтесь в таких сетях ресурсами, которые могут привести к утечкам ваших паролей.

Методы защиты

На любую атаку есть свои методы защиты, иначе бы и не было возможности скрыться от всего этого. Вот основные фронты обороны:

Cain&Abel

Cain&Abel (Каин и Авель) – классический инструмент для проведения ARP-атак. Упоминается во всех учебниках безопасников очень долгие годы (и даже в последней редакции EC-Council). Графический инструмент, Windows, все интуитивно понятно. Ниже будет пример использования.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Airodump и Wireshark

Использование этих инструментов не ограничено этим частным случаем.

Этот очень краткий раздел посвящен пользователям Kali Linux. Все знают, что здесь есть готовые средства использования перехвата, поэтому знатокам исключительно для справки. Примерный алгоритм действий (для использования беспроводного адаптера):

sudo airodump-ng ИНТЕРФЕЙС –channel НОМЕР –write openap

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Intercepter-NG

Еще одна понятная и простая утилита. Среди новых статей именно ее отмечают больше, чем даже классику Каина-Авеля. Так что кратко разберем и эту чудо-утилитку.

А что для Android?

А Android и тем более всякие iOS лично я вообще не рекомендую использовать в профессии безопасника на текущий день. Если только не использовать мобильную Кали… Из доступных же общей публике сейчас не осталось почти ничего для перехвата трафика с телефона. Т.е. если вы не профи – мимо, если же вы разбираетесь – Кали.

В былые времена на Андроиде была доступна DroidSheep. Но со временем «овца» не так уж и много шерсти дает. Но DNS и ARP-спуфинг поддерживает. В теории возможно применение как поддельной точки доступа.

Fern Wifi Wireless Cracker

Еще одна популярная в последнее время программка на Линукс, являющая оболочкой для многих известных утилит. Это комбайн с возможностями перехватывать и сохранять данных (в том числе паролей и кук).

На этом статью и заканчиваю. Инструментарий, как и технологии, меняются не так часто, но если вдруг в будущем появится инструмент, обходящий по популярности описанные выше – я его обязательно добавлю к общему списку. Вы же в свою очередь можете поделиться своим мнением в комментариях. Берегите себя и своих близких!

Источник

Как перехватывать трафик из вай фай сети: основы кибер защиты

В настоящее время многих пользователей интернета интересует вопрос, как перехватить данные клиентов по wifi. Главной причиной повышенного интереса к данной теме является организация надежной защиты собственных данных.

Перехват со своего роутера

Для того, чтобы перехватывать трафик в сети интернет, существует специальная техника, называемая, ARP-spoofing, основанная на применении ARP-протокола.

В случае использования последовательности удаленного поиска в интернет-пространстве возможно осуществить типовую удаленную атаку под названием «ложный объект РВС».

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

На основании анализа безопасности АRP был сделан вывод о том, что посредством перехвата трафика WiFi широковещательного ARP-запроса на производящем атаку хосте внутри данной области можно организовать отправку ложного ARP-ответа с объявлением себя требуемым хостом (роутером). Это позволяет злоумышленникам брать под контроль трафик того хоста, который дезинформировали, и воздействовать по на него по ранее обговариваемой схеме.

Существует некий алгоритм, приводящий к перехвату трафика, состоящий из следующих этапов:

Профилактика ARP-спуффинга

В настоящее время ARP-спуффинг является распространенной атакой. Для того чтобы защитить свою сеть, необходимо выполнить ряд не связанных между собой действий:

Также известны ситуации, когда защита от вклинивания и перехвата вай фай трафика осуществляются механизмом Dynamic ARP Inspection (Protection). Он заключается в том, что пользователь сам задает такие порты коммутатора, которые он считает достоверными, и наоборот.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Надежный порт — это порт с подключенными клиентами.

Все заданные недостоверные порты проверяются механизмом, в то время как исходящая информация от достоверных портов не отбрасывается.

Перехват ARP-запросов и ARP-ответов от подозрительных портов осуществляется коммутатором перед отправкой. Также происходит сравнение MAC-адресов и IP-адресов на их соответствие с учетом статистических записей и баз данных привязки DHCP.

Для того, чтобы включить защиту, необходимо в коммутаторах вызвать команду «Switch(config)# ip arp inspection vlan 1».

Чтобы осуществить настройку доверенного порта, нужно ввести «Switch(config)# interface gigabitethernet1/0/1» и «Switch(config-if)# ip arp inspection trust».

При отсутствии коммутатора, призванного решить проблемы атак, можно закачать программу arpwatch. Принцип ее действия основан на отслеживании соответствия IP- и MAC-адресов. В случае обнаружения аномальных ситуаций производит их фиксацию в системном логе.

Обратите внимание! К главному недостатку данной и аналогичных программ защиты следует отнести тот факт, что им необходимо осуществлять работу на защищаемых хостах или роутере, который переводит на защищаемую сеть.

Поскольку маршрутизаторы управляются не всегда посредством Linux, то есть являются коммутатором уровня под номером три, то для его защиты следует получать от него ARP-таблицу по SNMP и производить анализ данных на специальной машине.

Перехват куки через wifi

Для того чтобы организовать перехват трафика wifi роутера посредством вай-фай, необходимо:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Перехват трафика wifi с телефона

Использование телефона хакером как средства взлома системы клиента происходит редко. Обычно это требуется при выходе в интернет в метро для избегания просмотра рекламных роликов. Однако необходимо найти того человека, у которого оплачена данная подписка.

Для того, чтобы организовать перехват сообщений через сеть wifi с телефона, необходимо выполнить ряд последовательных действий:

Возможен ли перехват со скрытой сети

Абсолютное большинство пользователей придерживается мнения, что достигнуть высшего уровня безопасности wi-fi можно путем задания пароля для входа. Однако на практике оказалось, что данное мнение ошибочно.

Согласно проведенным исследованиям, был констатирован факт установления соединений между клиентом и доступной точкой и манипулированием трафиком согласования в сетях с WPA2 и WPA.

Механизм действий злоумышленников таков, что он реализует атаку посредника между клиентом и доступной точкой путем нарушения порядка приемки и отправки сообщений. В результате этого ему становится доступным частичное манипулирование отправкой сообщений и синхронизацией.

Тем не менее, защита WPA2 в настоящее время считается наиболее популярной. Это связано с тем, что большинство пользователей некомпетентны в области программирования, а также подобные хакерские атаки на хостинги обычных пользователей являются редкостью.

Перехват паролей через wifi публичной точки доступа

Использование публичной точки доступа чревато для клиентов перехватом куков через wifi windows. Чтобы осуществить действия подобного рода, перехватчику необходимо иметь при себе компьютерное устройство, адаптер вай-фай для режима мониторинга и пакет утилит aircrack-ng.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

После запуска на ноутбуке перехватывающей программы злоумышленник производит:

Обратите внимание! Любое оборудование распознает не реальный адрес злоумышленника, а тот, который был ранее изменен. Поэтому вход осуществляется без процедуры авторизации. Это чревато проблемами у пользователя, совершавшего в недавнем времени подключение к публичной вай-фай, поскольку зачастую данные манипуляции используются в незаконных целях.

Как убедиться, что Wifi безопасен

Использование протокола WPA2 создает более высокую защиту файлов от пользователей, решивших произвести перехват данных через wifi. Однако в целях предосторожности стоит время от времени проверять безопасность собственного вай-фай. Для этого необходимо воспользоваться пошаговой инструкцией:

Данный подход основан на том, что для каждого подключенного устройства отображается его реальный уникальный MAC- и IP-адрес.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Таким образом, в данной статье подробно рассказывается, как через общий вай фай перехватить данные, а также каким способом можно защитить устройства (iphone, андроид-технику, компьютеры). При наличии выбора типа сети лучше отдавать предпочтение домашним.

Использование публичной точки доступа чревато для клиентов потерей данных. В общем случае злоумышленнику для организации взлома нужно иметь при себе компьютерное устройство, адаптер вай-фай для режима мониторинга и пакет утилит aircrack-ng.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Перехват и анализ трафика в открытых Wi-Fi

Опасно ли пользоваться открытым Wi-Fi

Интернет-доступ через Wi-Fi в настоящее время очень популярен. Wi-Fi есть во многих квартирах, на рабочих местах. При использовании беспроводного доступа важно поддерживать безопасность своей Точки Доступа (смотрите статью «Как защитить Wi-Fi роутер от взлома»).

В настоящее время также очень популярными стали публичные сети Wi-Fi. Они есть в ресторанах, спортивных залах, в торговых центрах, в метро, в отелях, в частных больницах и поликлиниках, в апартаментах и кондоминиумах — их можно найти практически везде, где собирается довольно много людей.

У этих сетей есть особенность — часто это открытые сети Wi-Fi для подключения к которым не требуется пароль. Есть ли какие-то дополнительные правила безопасности для работы с такими сетями?

Да, при использовании открытой Wi-Fi сетью нужно хорошо понимать, что:

С первым пунктом, думаю, всё понятно: если кто-то с компьютером и Wi-Fi картой находится достаточно близкой, то он может захватывать и сохранять весь трафик, передаваемый между беспроводной Точкой Доступа и всеми её клиентами.

Что касается второго пункта, то нужно пояснить по поводу шифрования передаваемых данных. Например, если вы открываете какой-либо сайт, который использует протокол HTTPS (то есть безопасный протокол), например сайт https://hackware.ru/, то передаваемые данные на этот сайт и с этого сайта к вам зашифрованы. Если вы открываете сайт работающий по протоколу HTTP, то все передаваемые данные: какие страницы вы посетили, какие комментарии оставили, какие кукиз получил ваш веб-браузер — эти данные передаются в незашифрованном виде. Так вот, если вы подключены к Wi-Fi Точке Доступа которая требует ввод пароля, то передаваемый трафик шифруется ещё раз. То есть даже если вы открываете сайт на протоколе HTTPS, то передаваемый трафик шифруется два раза (первый раз при передаче от веб-браузера до веб-сервера и в обратном направлении, второй раз при передаче от вашего устройства и до Точки Доступа, а также в обратном направлении). А если вы открываете сайт на протоколе HTTP, то передаваемый трафик шифруется только один раз (только при передаче от вашего устройства до Точки Доступа и обратно).

Но открытые точки доступа не шифруют трафик. Из этого следует: если вы используете открытую точку доступа и открываете сайт, работающий на протоколе HTTP, значит ваши данные передаются в открытом виде и кто угодно рядом с вами может их захватить и сохранить. Если вы открываете сайт на протоколе HTTPS, то эти данные зашифрованы, тем не менее, всё равно видно, какие именно сайты вы открывали (хотя не видно, какие именно страницы и что вы вводили, например, какие оставили комментарии).

Итак: нужно помнить, что открытые беспроводные сети подвержены перехвату информации.

Далее я покажу пример перехвата данных, из которого вам станет понятнее, что именно может увидеть злоумышленник.

Перехват трафика в открытых Wi-Fi сетях

Для успешной атаке нужен компьютер на Linux (например, с Kali Linux или с BlackArch), а также Wi-Fi карта из этого списка.

Начнём с того, что посмотрим имена беспроводных интерфейсов:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Как можно увидеть, у меня несколько беспроводных интерфейсов, я буду использовать wlp0s20f0u2.

Переводим беспроводной интерфейс в режим монитора:

В предыдущих командах вместо ИНТЕРФЕЙС нужно вписать то имя, которое беспроводной интерфейс имеет в вашей системе. Например, для wlp0s20f0u2 команды выглядят так:

Запускаем airodump-ng командой вида:

У меня интерфейс называется wlp0s20f0u2, поэтому я запускаю следующей командой:

Пример полученных данных:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Направленные антенны могут значительно улучшить качество беспроводного соединения, если направлены в нужную сторону. Что касается захвата данных, то лучше не использовать направленную антенну, поскольку ТД может быть в одном направлении, а её Клиенты — в других. Желательно использовать большую внешнюю антенну.

Неважно, является ли ТД хот-спотом с авторизацией на веб-интерфейсе (Captive Portal — Перехватывающим Порталом) или просто открытой Точкой Доступа — описанный способ перехвата работает одинаково для любого из этих вариантов.

Для захвата данных вновь запускаем airodump-ng, но уже командой вида:

Например, я хочу прослушивать ТД, которая работает на первом канале, для этого я хочу использовать беспроводной интерфейс wlp0s20f0u2 и сохранять перехваченную информацию в файл, имя которого начинается на openap, тогда моя команда следующая:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Далее ждём, когда соберётся достаточно данных. Анализировать данные можно прямо в процессе захвата — без остановки airodump-ng.

Анализ трафика в открытых Wi-Fi сетях

В процессе работы airodump-ng будет создан файл с расширением .cap, например, openap-01.cap.

Для анализа данных можно использовать разные программы, я покажу анализ беспроводного трафика с Wireshark.

Откройте файл с захваченными данными в Wireshark.

Для выделения разных данных нам понадобятся фильтры Wireshark. Здесь я покажу пример использования только некоторых фильтров, рекомендуется изучить большую подборку полезных фильтров Wireshark здесь.

Для оценки качества захвата, можно начать с фильтров, которые выводят результаты анализа TCP протокола.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Этот фильтр выводит информацию о фреймах с флагом ACK, которые являются дублями. Большое количество таких фреймов может говорить о проблемах связи между Клиентом и Точкой Доступа.

Фильтр показа фреймов для которых не захвачен предыдущий сегмент:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Это нормально в начале захвата данных — поскольку информация перехватывается не с самого начала. Но если эта ошибка часто возникает в дальнейшем, значит вы находитесь слишком далеко от Точки Доступа или Клиентов и вы не захватывает часть данных, которые они передают.

Для показа фреймов, которые являются ретрансмиссией (отправляются повторно):

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Большое количество таких фреймов может говорить о том, что между Клиентом и ТД плохая связь и им часто приходится отправлять повторно одни и те же данные.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Можно увидеть ARP трафик — с его помощью удобно анализировать, сколько всего устройств в данный момент подключено к локальной сети, какие у них IP адреса и какие MAC адреса. Зная MAC адрес устройства можно узнать его производителя.

можно увидеть все отправленные DNS запросы.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Благодаря этим запросам можно узнать, какие сайты посещали пользователи (даже если эти сайты используют HTTPS!), а также к каким онлайн сервисам были сделаны запросы.

Например, на скриншоте можно увидеть адреса онлайн кинотеатра Netflix, Facebook, различных сервисов Google.

Для фильтрации HTTP трафика фильтр:

Здесь можно узнать множество интересной информации. Например, можно увидеть запросы к сервисам и передаваемые данные, в том числе API ключи, идентификаторы устройств и прочее:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Можно увидеть посещённые URL адреса со всеми передаваемыми параметрами:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Видны информация авторизации, используемой при отправке данных:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Видны загруженные и открытые в Интернете файлы:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Вы можете сохранить любой переданный файл. Для этого выделите мышкой пакет, который его содержит (1), затем в средней панели, которая содержит подробную информацию, пролистните в самый низ, чтобы найти поле с данными и кликните на него правой кнопкой мыши, чтобы вызвать контекстное меню (2), в контекстном меню выберите Export Selected Packet Bytes (3) — Экспортировать байты выбранного пакета:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Введите имя файла, выберите расположение и сохраните его.

Кто-то обновляет Windows:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Также видны установленные пользователю кукиз или переданные им кукиз:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

можно увидеть HTTP запросы, в которых передавались кукиз.

А с помощью фильтра

можно увидеть запросы, в которых сервер установил кукиз в браузер пользователя.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Соседи скачивают странные торренты:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Переданные методом POST данные также видны:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Для поиска любых переданных изображений:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Для поиска определённых видов изображений:

Для поиска файлов определённого типа:

Поиска в Wireshark запросов на получения файлов определённого типа. Например, для поиска переданных ZIP архивов:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Вместо http.request.uri для большей точности можно использовать фильтры http.request.uri.path или http.request.uri.query, например, для поиска запросов на скачивание файлов JPG (ссылки на картинки):

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Фильтр, который показывает только данные, переданные методом POST:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Фильтр, который показывает только данные, переданные методом GET:

Поиск запросов к определённому сайту (хосту):

Поиск запросов к определённому сайту по части имени:

Заключение

Сейчас количество приложений и сайтов, которые не используют шифрование, стремительно уменьшается. Поэтому опасность такого перехвата с каждым годом снижается. Тем не менее она есть.

Даже сайты, который используют HTTPS, могут непроизвольно выдавать данные. Например:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Видно, что от пользователя данные на booking.com передаются в незашифрованном виде, поэтому можно перехватить эту ссылку.

Приложение iPhone постоянно загружает какие-то (аудио?) файлы не используя безопасное соединение:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Популярная (в некоторых регионах) qq.com или не использует шифрование, либо использует свой собственный алгоритм:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Гарантированной защитой от такого перехвата является использование доверенного VPN сервиса. Надёжным VPN сервисом можно считать тот, который вы настроили сами, либо VPN вашей корпоративной сети.

Источник

Вскрытие трафика в публичных сетях

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Эта статья о том, как стать кулхацкером (или по-английски Script Kiddie) — условным злоумышленником, который испытывает недостаток знаний в области программирования и использует существующее программное обеспечение, чтобы провести атаку на смартфоны и планшеты своих одноклассников.

Шучу. На самом деле передо мной стояла задача понять две вещи:

Отправная точка

Сразу скажу, что хотя часть моих опытов проводил в настоящих публичных сетях, “неправомерный доступ” я получал только к браузерам своих собственных устройств. Поэтому фактически Главу 28 УК РФ я не нарушал, и Вам настоятельно нарушать не советую. Данный эксперимент и статья предлагаются к ознакомлению исключительно в целях демонстрации небезопасности использования публичных беспроводных сетей.

Итак, в чем собственно проблема для хакера, если в трафик в открытых беспроводных сетях легко перехватить любым сниффером? Проблема в том, что в 2020 году почти все (99%) сайты используют HTTPS и шифруют весь обмен данными между сервером и браузером потенциальной “жертвы” индивидуальным ключом по довольно свежему протоколу TLS. TLS даёт возможность клиент-серверным приложениям осуществлять связь в сети таким образом, что нельзя производить прослушивание пакетов и осуществить несанкционированный доступ. Точнее прослушивать-то можно, но толка в этом нет, так как зашифрованный трафик без ключа для его расшифровки бесполезен.

Более того, во всех современных браузерах реализован механизм HSTS ( HTTP Strict Transport Security), принудительно активирующий защищённое соединение через протокол HTTPS и обрывающий простое HTTP-соединение. Данная политика безопасности позволяет сразу же устанавливать безопасное соединение вместо использования HTTP-протокола. Механизм использует особый заголовок Strict-Transport-Security для принудительного использования браузером протокола HTTPS даже в случае перехода по ссылкам с явным указанием протокола HTTP (http://). Исходный вариант HSTS не защищает первое подключение пользователя к сайту, что оставляет лазейку для хакеров, и злоумышленник может легко перехватить первое подключение, если оно происходит по протоколу http. Поэтому для борьбы с этой проблемой большинство современных браузеров использует дополнительный статический список сайтов (HSTS preload list), требующих использования протокола https.

Чтобы как-то перехватить вводимые пароли или украсть cookies жертвы нужно как-то влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Для этого мы применим метод атаки “человек посередине” (MitM). Оговорюсь, что наша атака будет довольно низкопробной, потому что мы будем использовать готовые “конструкторы-полуфабрикаты” из журнала “Хакни Сам” практически без какой-либо доработки. Настоящие хакеры вооружены более качественно, а мы только играем роль низкоквалифицированных кулхацкеров, чтобы проиллюстрировать степень небезопасности публичных современных беспроводных сетей.

Железо

В качестве инструментария для эксперимента я использовал следующий инструментарий:

У встроенной карты Atheros AR9485 была великолепная поддержка всех режимов и драйвер “из коробки” в Kali, но невозможность управлять мощностью сигнала и слабая антенна сводили на нет эффективность данной карты на фазе активного вмешательства в трафик.

У WiFi TP-LINK Archer T4U v3 не было драйвера из коробки, а тот который я нашел на Github, не имел поддержки режима точки доступа (AP) и его нужно было компилировать самостоятельно.

Карточка TP-LINK Archer T9UH v2 заработала идеально с драйвером из коробки, на ней то у меня все и получилось.

Первым делом я установил Kali Linux 5.8.0 на свой ноутбук. Единственный SSD в ноутбуке был пустым и предназначался целиком для эксперимента, что избавило меня от некоторых трудностей с разбивкой разделов и резервным копированием старых данных с него, поэтому при установке я использовал все варианты “по умолчанию”. Я все же столкнулся некоторыми тривиальными проблемами вроде потери монтирования флешки с дистрибутивом в процессе установки и обновления системы до последней актуальной версии из репозитория.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Затем нужно было запустить инструменты проникновения, ими будут Bettercap и BeEF. С их помощью мы принудим браузеры “жертв” отказаться от шифрования трафика и внедрим в просматриваемые сайты троянский JavaScript.

Bettercap — это полный, модульный, портативный и легко расширяемый инструмент и фреймворк с диагностическими и наступательными функциями всех видов, которые могут понадобиться для выполнения атаки “человек посередине”. Bettercap написан на Go, основная разработка проекта проходила до 2019 года, сейчас происходят лишь небольшие исправления. Однако, как мы увидим позднее этот инструмент в быстро меняющемся мире информационной безопасности сохраняет свою актуальность и на закате 2020 года. Bettercap поставляется со встроенным модулями arp spoof и sslstrip. Именно Bettercap должен перехватывать трафик и внедрять в него вредоносную нагрузку.

SSlstrip — это специализированный прокси-сервер, который позволяет организовать один из способов обхода HTTPS для перехвата трафика — разбиение сессии пользователя на два участка… Первый участок от клиента до прокси сервера будет идти по протоколу HTTP, а второй участок, от прокси до сервера будет проходить, как и должен, по шифрованному соединению. SSLstrip позволяет разрезать сессию “жертвы” на две части и перехватить трафик для дальнейшего анализа, а также предоставлять автоматические редиректы на динамически создаваемые HTTP двойники страниц.

arp spoof перехватывает пакеты в локальной проводной или беспроводной сети с коммутацией. arpspoof перенаправляет пакеты от целевого хоста (или всех хостов) сети, предназначенные для другого хоста в этой сети, путём подмены ARP ответов. Это очень эффективный способ сниффинга трафика на коммутаторе или wifi-роутере.

BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS-атаку (сross-site scripting) клиентов, отдавать им команды и получать результат. “Злоумышленник” внедряет на уязвимый сайт скрипт hook.js. Скрипт hook.js из браузера “жертвы” сигналит управляющему центру на компьютере “злоумышленника” (BeEF) о том, что новый клиент онлайн. “Злоумышленник” входит в панель управления BeEF и удаленно управляет зараженными браузерами.

Я использовал версии Bettercap v2.28 и BeEF 0.5 Они оба уже есть в составе Kali Linux 5.8.0
Открываем окно командной строки и вводим команду

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Стартует первая часть нашего зловредного бутерброда — фреймворк BeEF.

Теперь запустим браузер (в Kali Linux обычно это Firefox), переходим по адресу http://127.0.0.1:3000/ui/panel, логин и пароль по умолчанию beef:beef, после чего мы попадаем в контрольный пункт управления нашей атаки.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Оставляем вкладку с BeEF открытой, мы в нее вернемся позже.

Перейдем к второй части бутерброда — Bettercap. Тут был подводный камень — Bettercap, уже имевшийся в системе, отказывался стартовать сервисом и выдавал другие непонятные мне ошибки. Поэтому я его решил удалить и поставить заново вручную. Открываем окно командной строки и выполняем команды:

Затем скачиваем браузером бинарную версию Bettercap v2.28 в архиве в папку загрузки. Обратите внимание, что я выбрал версию для своей архитектуры ядра.

Теперь распаковываем и размещаем исполняемый файл в системе Bettercap в папку, предназначенную для ручной установки.

Самый простой способ начать работу с Bettercap — использовать его официальный веб-интерфейс пользователя. Веб-интерфейс работает одновременно с сервисом rest API и интерактивной сессией командной строки. Чтобы установить веб-интерфейс нужно выполнить команду:

Внимание! Уже на этом этапе нужно обязательно подключиться к атакуемой беспроводной сети, получить ip-адрес для беспроводного интерфейса атакующей машины и запомнить его (команда ifconfig поможет его узнать).

Bettercap понимает как отдельные команды из командной строки так и каплеты. Каплет — это просто текстовый файл со списком команд, которые будут выполнены последовательно. Для запуска веб-интерфейса используется http-ui caplet. Посмотреть и изменить учетные данные по умолчанию в нем можно по пути /usr/local/share/bettercap/caplets/http-ui.cap. Запуск Bettercap с веб интерфейсом модулями api.rest и http.server 127.0.0.1 производится командой

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Теперь можно открыть в браузере еще одну вкладку с адресом 127.0.0.1 (без номера порта!) и войти в систему, используя учетные данные, которые были подсмотрены или настроены на предыдущем шаге (обычно это user/pass).

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Веб-интерфейс Bettercap полностью дублирует командную строку, поэтому все действия которые мы будем делать из командной строки, можно сделать и из веб-интерфейса (запуск модулей, смена режимов, просмотр изменение значение переменных, вывод диагностической информации)

Продолжаем в командной строке и проведём первоначальную разведку беспроводной сети, к которой мы уже подключены в качестве обычного клиента.

net.recon on — Запускает обнаружение сетевых хостов.
net.probe on — Запускает активное зондирование новых хостов в сети через отправку фиктивных пакетов каждому возможному IP в подсети.
net.show — Даёт команду отобразить список кэша обнаруженных хостов.
net.probe off — Выключает модуль активного зондирования.
Настраиваем переменные Bettercap, чтобы он:

Затем запускаем атаку против пользователей беспроводной сети:
Команды

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

arp.spoof on — Запускает отравление ARP кеша устройств “жертв”, этот модуль перенаправлять трафик на беспроводной интерфейс “злоумышленника”
http.proxy on — Запускает прозрачный прокси, этот модуль создает прокси сервер, который будет ловить весь переадресованный трафик и модифицировать его в интересах “злоумышленника”.
“Жертвы” начинают пользоваться интернетом, заходить на сайты, и в случае успеха атаки будут лишены транспортного шифрования (а значит станут доступны для прямого прослушивания любым сниффером) и будут получать себе вредоносный скрипт BeEF. Скрипт BeEF, выполнялась в контексте домена, в чью страницу он был внедрен, может выполнить много разных действий, например утащить cookies или украсть вводимые пароли.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Как и положено наспех сделанному бутерброду, атака сработает далеко не на все сайты. Например, крайне маловероятно провернуть атаку с одним из сайтов Google, так как в браузере уже есть список HSTS preload list для некоторых сайтов. Но вот “хайджекнуть” Рамблер или Coub.com оказалось вполне возможно! Если мы попросим “жертву” (социальная инженерия, куда ж без нее) открыть адрес Ro.ru, или вдруг она сама это сделает, то произойдет вот что:

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Весь трафик жертвы на сайт rambler.ru летит по воздуху открытым текстом и его можно прослушать любым сниффером. В то время как в браузере “жертвы” не будет почти никаких признаков беды, кроме малозаметного треугольника и еще одного странного символа в конце адресной строки.

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

А на машине “злоумышленника” в контрольной панели фреймворка BeEF, в разделе Online Browsers тем временем появится запись о новом браузере, пойманном на крючок. Выбираем этот браузер мышью, переходим в суб-вкладку Commands, на каталог Browsers, потом последовательно Hooked domain → Get Cookie → Execute

что значит перехват маршрута wi fi. Смотреть фото что значит перехват маршрута wi fi. Смотреть картинку что значит перехват маршрута wi fi. Картинка про что значит перехват маршрута wi fi. Фото что значит перехват маршрута wi fi

Раз, и парой парой кликов мышки мы украли у жертвы сессионные cookies сайта Rambler.ru. Теперь мы можем попытаться вставить их в свой браузер и попасть в сессию жертвы. И это только вершки! А ведь в арсенале BeEF еще несколько сотен различных “команд”, которые мы можем отправить “пойманному” браузеру: различные варианты фишинга, кража паролей, рикролы, редиректы, эксплоиты…

Выводы

Выводы по результатам эксперимента неутешительные. Браузеры еще не могут на 100% защитить пользователей от вмешательства в трафик или подмены настоящего сайта фишинговым. Механизм HSTS срабатывает только для пары тысяч самых популярных сайтов и оставляет без надежной защиты миллионы других. Браузеры недостадочно явно предупреждают о том, что соединение с сервером не зашифровано. Еще хуже дело обстоит в беспроводных сетях, где доступ к среде передачи данных есть у любого желающего, при этом почти никто из пользователей вообще никак не проверяет подлинность самой точки доступа, а надежных методов проверки подлинности точек доступа просто не существует.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *