Перехват трафика Wi-Fi роутера: обзор техник и снифферов

Привет! В этой статье речь пойдет о перехвате трафика Wi-Fi роутера для обнаружения утечек в личной сети. Узнаем, как всевозможные негодяи пытаются осуществить такие атаки, увидим методы защиты, услышим только бредни. В общем коротко и по делу.

Статья, наш портал WiFiGid и автор не призывают к противоправным действиям. Все описанное здесь относится только к той сети, в которой у вас есть на это разрешение, с целью повышения безопасности этой сети. Все злодеи идут через лес.

Очень мало теории

Все технологии перехвата трафика основаны на методике MITM (Man In The Middle). Эти атакующие устройства встраиваются между отправителем и получателем, пропуская весь трафик через себя. Подобное в локальной сети возможно из-за уязвимости протокола ARP. Вы можете подделать широковещательный ответ, и все подключенные устройства в одном сегменте сети будут думать, что вы, например, маршрутизатор.

Многие программы и сценарии полагаются на эту подделку ARP. Конечно, все находится в свободном и открытом доступе, если вы используете собственную сеть для проверки безопасности. Техники применения некоторых из них мы рассмотрим ниже.

Реклама. Используя общедоступные сети, вы подвергаете себя риску использования этой уязвимости. Будьте осторожны, чтобы не использовать ресурсы в таких сетях, которые могут привести к утечке ваших паролей.

Методы защиты

У любой атаки есть свои методы защиты, иначе от всего этого не скрыться. Вот основные фронты обороны:

  • Специальные мониторы ARP. Например, arpwatch и BitCometAntiARP. Суть его в том, чтобы установить соответствие между IP и MAC, и в случае замены принять решение (блокировать).
  • Создайте виртуальные VLAN. Они могут выбирать доверенные сегменты сети и «гостевые» сегменты. Внутри сегмента возможна атака.
  • VPN-подключения — PPTP и PPPoE.
  • Шифрование трафика. Например, с помощью IPSec.

Cain&Abel

Cain & Abel (Каин и Авель) — классический инструмент для выполнения ARP-атак. Уже давно упоминается во всех учебниках по безопасности (и даже в последнем издании EC-Council). Графический инструмент, Windows, все интуитивно понятно. Ниже приведен пример использования.

  • Запускаем программу и переходим на вкладку Sniffer:
  • Перехват трафика маршрутизатора Wi-Fi: обзор методов и снифферов

  • Здесь должны отображаться сетевые устройства. Если их там нет, нажмите плюсик:
  • Перехват трафика маршрутизатора Wi-Fi: обзор методов и снифферов

  • Теперь заходим в ARP и снова нажимаем плюсик:
  • Перехват трафика маршрутизатора Wi-Fi: обзор методов и снифферов

  • Выбираем подмену: слева адрес жертвы, справа другое устройство (будем маскироваться под роутер):
  • Перехват трафика маршрутизатора Wi-Fi: обзор методов и снифферов

  • Посмотрим состояние. Отравление означает, что перехват начался, замена прошла успешно:
  • Перехват трафика маршрутизатора Wi-Fi: обзор методов и снифферов

  • Во вкладке Пароли будут перехваченные данные.
  • Перехват трафика маршрутизатора Wi-Fi: обзор методов и снифферов

    Airodump и Wireshark

    Использование этих инструментов не ограничивается этим конкретным случаем.

    Этот небольшой раздел посвящен пользователям Kali Linux. Всем известно, что есть средства, подготовленные для перехвата, так что для специалистов только для ознакомления. Примерный алгоритм действий (для использования беспроводного адаптера):

  • Передаем нашу Wi-Fi карту в режим монитора. В этом режиме беспроводной адаптер не фильтрует все пакеты (которые ему не были отправлены), а принимает все. Есть много вариантов сделать это, вы наверняка знаете, какой из них самый удобный.
  • Запустите Airodump. Например, следующая команда отобразит открытые сети:
  • sudo airodump -ng wlan0 -t OPN

  • И теперь для выбранного канала можно приступать к перехвату данных и записи их в отдельный файл:
  • sudo airodump-ng ИНТЕРФЕЙС —НОМЕР канала —запись openap

  • Перехваченные данные собираются в файл с известным расширением .cap. Его могут открывать и читать многие программы, но самая известная из них — WireShark. Те запускаете Wireshark, скармливаете этот файл и самостоятельно разбираете полученные пакеты по необходимости или с какой целью вы планировали перехватить данные. На скриншоте ниже установлен фильтр для разбора HTTP-пакетов (именно на этом работают сайты):
  • Перехват трафика маршрутизатора Wi-Fi: обзор методов и снифферов

    Intercepter-NG

    Еще одна понятная и простая утилита. Среди новинок именно она выделяется больше, чем даже классика Cain-Abel. Итак, давайте кратко обсудим эту чудо-утилиту.

    Те здесь все делается так же: выбираются устройства, создается подмена, ожидаются пакеты, из которых уже извлечены пароли. В качестве бонуса, при более глубоком копании обнаруживаются хорошие инструменты, такие как HTTPS и спуфинг сайтов (да, это еще один швейцарский армейский нож, который делает больше, чем просто перехватывает трафик).

    А что для Android?

    А Android, а уж тем более любую iOS, я лично не рекомендую сегодня использовать в профессии охранника. Если только вы не используете Kali mobile . Из доступных для широкой публики сейчас почти ничего не осталось для перехвата телефонного трафика. Те, если вы не профессионал, если вы понимаете, Кали.

    Раньше DroidSheep был доступен на Android. Но со временем «овцы» не дают столько шерсти. Но подмена DNS и ARP поддерживается. Теоретически его можно использовать как фальшивую точку доступа.

    Fern Wifi Wireless Cracker

    Еще одна популярная в последнее время программа для Linux, представляющая собой оболочку для многих известных утилит. Это комбинация с возможностью перехвата и сохранения данных (включая пароли и файлы cookie).

    Подробный обзор беспроводного взломщика Fern Wifi на нашем сайте.

    На этом я заканчиваю статью. Инструменты, как и технологии, меняются не так часто, но если вдруг в будущем появится инструмент, превосходящий по популярности вышеописанные, я обязательно внесу его в общий список. Вы, в свою очередь, можете поделиться своим мнением в комментариях. Берегите себя и своих близких!

    WIFIELEK.RU