ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Як зламати власну мережу та посилити свою безпеку з Kali Linux
Рейтинг статті: / 27
НайгіршеНайкраще 
Kali_LinuxKali Linux - операційна система, орієнтована на безпеку, яку ви можете запустити з компакт-диска, USB-накопичувача, або навіть на мікрокомп’ютері Raspberry Pi, в будь-якому місці.
Kali_Linux-1
За допомогою інструментарію безпеки Kali Linux можна зламати паролі Wi-Fi, створити підроблені мережі та перевірити інші вразливості. Розглянемо, як його використовувати, щоб зробити техогляд безпеки своєї власної мережі.
Kali Linux упакований з тонною програмного забезпечення для тестування вразливостей вашої мережі. Його занадто багато, щоб перерахувати тут, але ми так зачаровані ним, що вирішили вибрати кілька улюблених інструментів і показати, як вони працюють: Aircrack, Airbase і Arpspoof. Ми покажемо вам, як зламати пароль Wi-Fi за допомогою методів грубої сили, створити підроблений маршрутизатор, щоб обдурити машини при реєстрації на ньому, а також виконати атаку «людина в центрі», щоб підслухати мережеві комунікації. Пам'ятайте: використовувати ці повноваження можна лише для блага, а не для зла. Знаючи, як зробити ці речі, ви можете допомогти собі дізнатися, як зробити безпечною свою власну мережу, але робити їх ще з кимсь – це не те, що ми рекомендуємо.
Зламуємо WPA Wi-Fi пароль з Aircrack
Kali_Linux-2
Kali Linux поставляється з цілим набором додатків для злому Wi-Fi мереж, в тому числі Aircrack і Reaver - обидва їх ми згадували раніше для злому WEP і WPA паролів, відповідно.
Проте, WEP паролі вже більше не такі популярні (бо їх легко зламати), і Reaver працює, тільки якщо мережа дозволяє WPS. Отже, сьогодні, ми збираємося ще раз поглянути на Aircrack і використати його для нашого шляху в мережу WPA методом грубої сили (за допомогою списку паролів).
Крок перший: конфігурування бездротової карти
Kali_Linux-3
Насамперед: відключіться від всіх бездротових мереж. Тепер відкрийте термінал. Для того, щоб використовувати Aircrack, вам знадобиться адаптер бездротового зв'язку, який підтримує ін'єкції. Введіть наведене нижче в терміналі, щоб переконатися, що ваша карта їх підтримує:
airmon-ng
Отримаєте список всіх бездротових адаптерів, що підтримують цей злом. Якщо ваша карта не підтримує ін'єкції, вона не буде тут відображатися. Ви, швидше за все, перераховані під інтерфейсом wlan0, але це може залежати від вашої машини.
Далі введіть:
airmon-ng start wlan0
Замініть wlan0 адресою інтерфейсу вашої картки. Ви повинні отримати повідомлення у відповідь, яке скаже, що режим монітора включений.
Крок другий: монітор мережі
Kali_Linux-4
Далі, збираємося отримати список всіх мереж в вашому оточенні і моніторити їх.
Введіть:
airodump-ng mon0
Ви побачите всі мережі у вашому оточенні. Знайдіть свою мережу у списку і скопіюйте BSSID, занотувавши, на якому вона каналі. Натисніть Ctrl + C, щоб зупинити процес.
Потім введіть команду нижче, замінивши інформацію в дужках інформацією, яку ви зібрали вище:
airodump-ng -c (channel) --bssid (bssid) -w /root/Desktop/ (monitor interface)
Слід побачити щось на зразок цього:
airodump-ng -c 6 --bssid 04:1E:64:98:96:AB -w /root/Desktop/ mon0
Тепер, будете моніторити свою мережу. Ви повинні побачити спливаючі на робочому столі чотири файли. Не турбуйтеся про них зараз; ви повинні будете повернутися до одного з них пізніше. Наступний крок є чимось на зразок гри в очікування, бо будете сидіти і чекати підключення пристрою до мережі. В нашому випадку, просто відкрийте пристрій, яким володієте і підключайтеся до свого Wi-Fi. Ви повинні побачити спливаюче вікно як для нової станція. Запишіть номер станції, тому що він потрібний на наступному етапі.
Крок третій: захоплення рукостискання
Kali_Linux-5
Тепер ви збираєтеся змусити перепідключитися, щоб мати змогу захопити рукостискання між комп'ютером і маршрутизатором. Залиште Airodump запущеним і відкрийте нову вкладку в терміналі. В ній введіть:
aireplay-ng -0 2 -a (router bssid) -c (client station number) mon0
Це має виглядати приблизно так:
aireplay-ng -0 2 -a 04:1E:64:98:96:AB -c 54:4E:85:46:78:EA mon0
Побачите, як Aireplay посилає пакети на ваш комп'ютер, щоб змусити перепідключитися. Поверніться назад на вкладку Airodump і побачите нове чио, вказане після WPA-рукостискання. Якщо воно є, то ви успішно схопили рукостискання і можете почати злом пароля.
Крок четвертий: злом пароля
Kali_Linux-6
Тепер у вас є пароль маршрутизатора в зашифрованому вигляді, але вам все ще потрібно з'ясувати, який він насправді. Щоб зробити це, використаємо список паролів, щоб спробувати методом грубої сили почати свій шлях в мережу. Ви можете знайти ці списки в Інтернеті, але Kali Linux включає в себе кілька невеликих списків, щоб ви стартували, в каталозі /usr/share/wordlists, так що ми зараз використаємо один з них. Для початку злому пароля введіть:
aircrack-ng -a2 -b (router bssid) -w (path to wordlist) /Root/Desktop/*.cap
Так, продовжуючи наш приклад вище і за допомогою одного з вбудованих списків слів, введене повинне читатися як щось на кшталт:
aircrack-ng -a2 -b 04:1E:64:98:96:AB -w /usr/share/wordlists/fern-wifi/common.txt /Root/Desktop/*.cap
Тепер, Aircrack спробує всі ці паролі, щоб побачити, чи не підходить один з них. Якщо вдало, то ви отримаєте повідомлення про те, що був знайдений ключ з паролем. Якщо ні, то спробуйте ще один список з перерахованими паролями, поки не знайдете той, який працює. Чим більший список паролів, тим більше часу займе цей процес, але тим більше у вас шансів на успіх.
Як використовувати дану інформацію, щоб убезпечити себе
Таким чином, ви просто методом грубої сили прокладаєте свій шлях у своїй мережі. Залежно від того, наскільки хороший ваш пароль, це триватиме п'ять хвилин чи п'ять годин. Якщо в ролі пароля щось просте, як "password123", то є ймовірність того, що один з невеликих словників доможе зламати його досить швидко. Якби пароль буде більш складним, то, ймовірно, треба буде багато часу, або ніколи його не зламаєте взагалі (якщо так, то це добре для вас!).
Найкращим захистом є хороший, сильний пароль на маршрутизаторі. Чим довший, більш дивний і складніший він, тим краще. Точно так же, переконайтеся, що використовуєте протокол безпеки WPA2 і не включено WPS.
Створення фейкової мережі з Airbase
Kali_Linux-7
Тепер давайте поглянемо на те, як ви можете підробити мережеву адресу, щоб обдурити людей, підключивши їх до неправильної мережі, так щоб можня було побачити, що вони роблять. Хакери можуть так зробити, і ви підключаєтесь до фальшивої мережі, думаючи, що це ваша справжня, потім отримуєте атаку «людина в центрі» (докладніше про це в наступному розділі), щоб зібрати інформацію про вас з вашого трафіку. Це на диво легко зробити за допомогою інструменту Kali Linux під назвою Airbase.
По суті, ви перетворите свій Wi-Fi адаптер в точку доступу на Kali Linux з тим же ім'ям, що й інша мережі. Для того щоб це зробити, будемо слідувати тій же лінії досліджень, як робили вище, але кінцівка трохи відрізняється.
Крок перший: конфігурування бездротової карти
Так само, як і минулого разу, ви повинні налаштувати бездротову карту для моніторингу трафіку. Відкрийте термінал і введіть:
airmon-ng
Отримаєте список всіх бездротових адаптерів, що підтримують цей злом. Ваш, швидше за все, перерахований під інтерфейсом wlan0.
Потім введіть:
airmon-ng start wlan0
Тепер ви в режимі монітора. Пора знайти мережу, яку підробити.
Крок другий: знайти Wi-Fi мережу для обману
Kali_Linux-8
Для того, щоб обманювати маршрутизатор, вам знадобиться інформація про нього. Так, введіть:
airodump-ng mon0
Ви побачите всі мережі у вашому оточенні. Знайдіть свою мережу у списку і скопіюйте BSSID, занотувавши її ім'я і на якому вона каналі. Це той маршрутизатор, який ви збираєтеся обманювати. Натисніть Ctrl + C, щоб зупинити процес.
Крок третій: створити фейкову мережу
Kali_Linux-9
Тепер, ви збираєтеся створити підроблену мережу за допомогою Airbase. Вкажіть її, замінивши в дужках на інформацію, яку ви зібрали на останньому етапі:
airbase-ng -a (router BSSID) --essid "(network name)" -c (channel) mon0
Наприклад, тепер повинні читати щось на кшталт:
airbase-ng -a 04:1E:64:98:96:AB --essid "MyNetwork" -c 11 mon0
Це так. Ви зараз підробили маршрутизатор і створили клон з таким же ім'ям, каналом, і номером SSID, тому не відрізняєтеся від оригіналу. На жаль, комп'ютери цієї мережі завжди будуть підключатися автоматично до найпотужніших маршрутизатором з таким же ім'ям, тому вам потрібно збільшити потужність своєї підробленої мережі. Введіть:
iwconfig wlan0 txpower 27
Це піднімає потужність вашої підробленої мережі до максимально прийнятої межі, так що можна сподіватися, що коли користувачі увійдуть наступного разу, то підключаються до вас автоматично. Це не повинно як-небудь пошкодити карту доти, поки ви не пішли вище, ніж 27. Після того, як користувач ввійде в мережу, це буде так само, як ви обоє в одній і тій же мережі. А це означає, що  можете досить легко отримати доступ до всього, що він роблять.
Як використовувати дану інформацію, щоб убезпечити себе
Підміну мережі виявити важко, але можете виявити її, коли мережевий трафік сповільнився, або якщо він раптом не вимагає парольної аутентифікації. Якщо ви дійсно параноїк, що хтось підмінив маршрутизатор, то можете відключити можливість автоматичного підключення до Wi-Fi, так що у вас принаймні буде час, щоб подивитися на маршрутизатор, до якого під’єднуєтесь.
Перехоплення трафіку іншого пристрою за допомогою атаки «людина в центрі» з підміною ARP
Kali_Linux-10
Атака «людина в центрі» по суті є підслуховуванням в вашій мережі. Тут ви перехоплюєте мережеві сигналів між комп'ютером і маршрутизатором без комп'ютера для реалізації. Ми показали вам, як зробити перехоплення пакетів і зараз будемо використовувати ARP-спуфинг, щоб зібрати цю інформацію. І спуфинг, і сніффінг подібні, бо підслуховують розмови, але вони працюють трохи по-різному. Сніффінг захоплює трафік під час моніторингу мережі, а спуфинг прикидається мережею. Ці типи атак часто використовуються, щоб захопити паролі, зображення, і в значній мірі що-небудь ще, що ви відправляєте мережею.
Крок перший: включення маршрутизації пакетів
Насамперед, ви повинні зробити свою машину Kali Linux, щоб вона перенаправляла будь-який трафік, який отримує, так, щоб цільовий комп'ютер міг отримати доступ в Інтернет. Введіть в командному рядку:
echo 1 > /proc/sys/net/ipv4/ip_forward
Це гарантуватиме, що вся інформація передається вперед після перехоплення. Таким чином, Інтернет і будь-які інші зв'язки між маршрутизатором і цільовим комп'ютером продовжуватимуть працювати.
Крок другий: увімкнути підміну ARP
Kali_Linux-11
Тепер вам потрібно увімкнути ARP-спуфинг. Це обманює комп'ютер і маршрутизатор, заставляючи думати, що ваш Wi-Fi адаптер є мостом. Коли обман буде успішним, ви зможете контролювати весь трафік між пристроями. Ви будете робити це двічі, щоб змогли захопити трафік, який проходить через ваш комп'ютер від маршрутизатора і з комп'ютера до маршрутизатора.
Для запису трафіку від вашого маршрутизатора введіть наведене нижче, замінивши дужки інформацією вашої мережі:
arpspoof -i wlan0 -t (router address) (target computer address)
Ви побачите виведення купи чисел, які показують, що все працює. Залиште це запущеним, і відкрийте іншу вкладку в терміналі та зробіть навпаки:
arpspoof -i wlan -t (target computer address) (router address)
Обидва рядки повинні виглядати приблизно так:
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.105
arpspoof -i wlan0 -t 192.168.1.105 192.168.1.1
Тепер, весь трафік між цими двома машинами буде збиратися в Kali Linux. Є тонна інструментів, щоб захопити цю інформацію, але давайте просто подивимося на пару з них.
Щоб відстежувати будь-які URL-адрес для візитів комп'ютера, відкрийте іншу вкладку Terminal і введіть:
urlsnarf -i wlan0
Це покаже веб-сайти відвідувань комп'ютера.
Якщо ви більше зацікавлені в зображеннях, то такожожете захопити будь-який трафік зображень. Введіть:
driftnet -i wlan0
З'явиться вікно і відображатиме будь-які зображення, які завантажуються і передаються мережею. В принципі, якщо є будь-яка незашифрована інформація, яка пересилається між маршрутизатором і комп'ютером, то ви побачите, що станеться.
Як використовувати дану інформацію, щоб убезпечити себе
Кращий спосіб, щоб захистити користувачів від ARP-спуфинга мережі, є захист мережі за допомогою надійного пароля і переконатися, що вона та, в першу чергу. Проте, включення брандмауера на вашому комп’ютері також допомагає. Крім того, переконайтеся, що завжди користуєтесь HTTPS, коли він доступний. Коли включений HTTPS, спуфер ARP не зможе нічого захопити, що ви робите. Це особливо важливо, коли використовуєте громадський Wi-Fi і не можете контролювати мережеву безпеку.
(Джерело EN: lifehacker.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting