pasha220992 12.12.2010 16:10
Есть вопрос! — Как отснифать wi-fi трафик?
Имеется роутер Dlink DSL-2640U раздающий инет через wi-fi на девайсы(в частности коммуникатор). Роутер, соотвественно соединен с PC витой парой(интерфейс eth0).Вопрос в следующем: Как отснифать трафик идущий через девайс?
В wireshark'e ничего подобного не нашел. eth0 only.
Ип адресс устройства(кпк) нашел в админке роутера в таблице DHCP Leases :
android_200142d4dfbc05e4 192.168.1.5 23 hours, 42 minutes, 46 seconds.
Собственно через этот же адрес(веб) я имею доступ к кпк, предварительно включив шарилку файлов.
ZED 12.12.2010 16:34 #
+ 0 -
сеть закрытая?
Снифер должен быть в одной сети с wifi. Если сеть незащищенная, то трафик открыт и ловится всем чем угодно. Если закрыт, то нужно иметь отдельный wifi-адаптер, чтобы он был в той же сети и слушать трафик через него. Иначе остается делать нечто типа сетевого моста между wlan и eth0, но тогда иметь отдельную точку доступа.
весь трафик пустить через себя, это не хаб аля 90е -
т.е. создать свой комп точкой доступа до роутера или с роутера по езернету через себя пускать траф
т.е. создать свой комп точкой доступа до роутера или с роутера по езернету через себя пускать траф
+1 можно отдавать по dhcp дефолтный роут на PC, который будет потом отправлять трафик обратно через dlink в интернет.
не придется извращаться с расшифровкой пакетов, да и aircrack может не завестись с некоторыми wifi картами
не придется извращаться с расшифровкой пакетов, да и aircrack может не завестись с некоторыми wifi картами
плюсую.
только не совсем понятно зачем трафик снифать. если для выявления злоумышленика - то заворачивай весь трафик на комп и разбирайся.
только не совсем понятно зачем трафик снифать. если для выявления злоумышленика - то заворачивай весь трафик на комп и разбирайся.
aircrack перехватывает все, что летит по воздуху. а вот с расшифровкой придется повозиться
Если вы в одно сети с wifi сетью которую хотите слушать то лучше всего провести атаку MITM, для этого есть много разных скриптов для автоматизации (например Wi-fEye), многие из них используют ettercap. Или можно воспользоваться tcpdump.
Если вы находитесь в сети использующую wifi, то можно сделать все очень интересные вещи.
Например Dnsspoof, Fake Update, Coockie Stealing. Не говоря уже о сборе паролей от сайтов, сообщений (всякие icq, mail и прочее), почты.
Я не мастер писать статьи.. если есть вопросы спроси в личку ....
А так могу дать совет, лучше использовать ключ с шифрованием WPA2 :) хотя и он не спасает при большом желании атаккера ;)
А так могу дать совет, лучше использовать ключ с шифрованием WPA2 :) хотя и он не спасает при большом желании атаккера ;)
Что значит wpa2 не спасает? Его только брутить приходится, единственная уязвимость и та работает только если уже находишься в сети. Хотя радиус сейчас единственная железобетонная защита.
Ну то что брутфортится это да.. но никто не мешает аттакеру за ддосить твою точку доступа (точнее канал на котором она сейчас) и поднять свою точно такуюже (с таким же маком и прочее). и если у тебя стоит автоподключение то комп подключится. а дальше все по списку :)
тогда и пароль для подключения к сети такой же должен быть, как и на первой точке доступа
"за ддосить точку доступа (точнее канал на котором она сейчас)" - это весьма не просто
"за ддосить точку доступа (точнее канал на котором она сейчас)" - это весьма не просто
Скажем так, это способ на лохов, у которых настроено автоподключение к любой доступной сети без лишних вопросов. Заметить при этом, что сеть (внезапно) не защищена, дано не каждому =)
К тому же для ддоса нужен нехилый сигнал, что для народного "g" трудновато. Я не в курсе как "n" по проницаемости в зданиях, но "g" гасится капитальными стенами и перекрытиями очень качественно.
К тому же для ддоса нужен нехилый сигнал, что для народного "g" трудновато. Я не в курсе как "n" по проницаемости в зданиях, но "g" гасится капитальными стенами и перекрытиями очень качественно.
$ yaourt -Ss sniffing
extra/kismet 2010_07_R1-1
802.11b sniffing software
aur/kismet-ptw 2010_07_R1-3 (46)
802.11b sniffing software with aircrack-integration plugin
extra/kismet 2010_07_R1-1
802.11b sniffing software
aur/kismet-ptw 2010_07_R1-3 (46)
802.11b sniffing software with aircrack-integration plugin
нет. yaourt - это надстройка над стандартным пакетным менеджером в Арче.
что-то типа добавления сторонних репозиториев в Убунте. если интересно - почитай
что-то типа добавления сторонних репозиториев в Убунте. если интересно - почитай
Он тебя троллил.
Скорее всего имелось ввиду, что твой комент ниочём!
В следу раз пиши нормальный а не название пакетов =)
А то получается как в http://welinux.ru/post/4711/#cmnt90945
Получается, что все умный но всем запало...
Скорее всего имелось ввиду, что твой комент ниочём!
В следу раз пиши нормальный а не название пакетов =)
А то получается как в http://welinux.ru/post/4711/#cmnt90945
Я не мастер писать статьи..
Получается, что все умный но всем запало...
блин, exelens! да, умный. да, западло!
человеку реально подсказали в какую сторону копать - это не западло.
но здесь ведь не хакеры сидят, в конце-концов.
решение уже есть, аж целых два:
1. воткнуть железку в стационарный комп и снифать с помощью tcpdump'а или аналогичных снифферов
2. отловить весь траффик с помощью aircrack'a или kismeta и разгребать отловленные пакеты.
троль, бля, нашелся! Юзернэйма лучше верни! :-)
человеку реально подсказали в какую сторону копать - это не западло.
но здесь ведь не хакеры сидят, в конце-концов.
решение уже есть, аж целых два:
1. воткнуть железку в стационарный комп и снифать с помощью tcpdump'а или аналогичных снифферов
2. отловить весь траффик с помощью aircrack'a или kismeta и разгребать отловленные пакеты.
троль, бля, нашелся! Юзернэйма лучше верни! :-)
ЭЙ!западло 1:1
Даня не хочет =) Он работает.
Как я принципе и я =) Но я фанат GTD =)
И почти всё успеваю =)
троль, бля, нашелся! Юзернэйма лучше верни! :-)
но материться тут не нужно!Даня не хочет =) Он работает.
Как я принципе и я =) Но я фанат GTD =)
И почти всё успеваю =)
НУ вот ниже расписал всё, значит можешь писать =)