Сниффим и анализируем трафик в открытых Wi-Fi

  • Автор темы klobald
  • Дата начала
K

klobald

Original poster
При использовании беспроводного доступа важно поддерживать безопасность своей Точки Доступа. В настоящее время очень популярными стали публичные сети Wi-Fi. Они есть в ресторанах, спортивных залах, в торговых центрах, в метро, в отелях, в частных больницах и поликлиниках, в апартаментах и кондоминиумах — их можно найти практически везде, где собирается довольно много людей.​

У этих сетей есть особенность — часто это открытые сети Wi-Fi для подключения к которым не требуется пароль. Есть ли какие-то дополнительные правила безопасности для работы с такими сетями?
Да, при использовании открытой Wi-Fi сетью нужно хорошо понимать, что:
  • все данные передаются радиоволнами, то есть в отличие от провода, к которому далеко не каждый может получить доступ, радиоволны могут перехватываться кем угодно, кто находится в диапазоне досягаемости
  • в открытых сетях данные не зашифрованы
С первым пунктом, думаю, всё понятно: если кто-то с компьютером и Wi-Fi картой находится достаточно близкой, то он может захватывать и сохранять весь трафик, передаваемый между беспроводной Точкой Доступа и всеми её клиентами.
Что касается второго пункта, то нужно пояснить по поводу шифрования передаваемых данных. Например, если вы открываете какой-либо сайт, который использует протокол HTTPS, то передаваемые данные на этот сайт и с этого сайта к вам зашифрованы. Если вы открываете сайт работающий по протоколу HTTP, то все передаваемые данные: какие страницы вы посетили, какие комментарии оставили, какие кукиз получил ваш веб-браузер — эти данные передаются в незашифрованном виде. Так вот, если вы подключены к Wi-Fi Точке Доступа которая требует ввод пароля, то передаваемый трафик шифруется ещё раз.
То есть даже если вы открываете сайт на протоколе HTTPS, то передаваемый трафик шифруется два раза (первый раз при передаче от веб-браузера до веб-сервера и в обратном направлении, второй раз при передаче от вашего устройства и до Точки Доступа, а также в обратном направлении). А если вы открываете сайт на протоколе HTTP, то передаваемый трафик шифруется только один раз (только при передаче от вашего устройства до Точки Доступа и обратно).
Но открытые точки доступа не шифруют трафик. Из этого следует: если вы используете открытую точку доступа и открываете сайт, работающий на протоколе HTTP, значит ваши данные передаются в открытом виде и кто угодно рядом с вами может их захватить и сохранить. Если вы открываете сайт на протоколе HTTPS, то эти данные зашифрованы, тем не менее, всё равно видно, какие именно сайты вы открывали (хотя не видно, какие именно страницы и что вы вводили, например, какие оставили комментарии).
Итак: нужно помнить, что открытые беспроводные сети подвержены перехвату информации.
Далее я покажу пример перехвата данных, из которого вам станет понятнее, что именно может увидеть злоумышленник.

Перехват трафика в открытых Wi-Fi сетях
Для успешной атаке нужен компьютер на Linux (например, с Kali Linux или с BlackArch), а также Wi-Fi карта.
Начнём с того, что посмотрим имена беспроводных интерфейсов:
Код:
iw dev

4cb90b800c5d20d4589c6.png

Как можно увидеть, у меня несколько беспроводных интерфейсов, я буду использовать wlp0s20f0u2.
Код:
sudo ip link set ИНТЕРФЕЙС down
sudo iw ИНТЕРФЕЙС set monitor control
sudo ip link set ИНТЕРФЕЙС up

В предыдущих командах вместо ИНТЕРФЕЙС нужно вписать то имя, которое беспроводной интерфейс имеет в вашей системе. Например, для wlp0s20f0u2 команды выглядят так:
Код:
sudo ip link set wlp0s20f0u2 down
sudo iw wlp0s20f0u2 set monitor control
sudo ip link set wlp0s20f0u2 up

Запускаем airodump-ng командой вида:
Код:
sudo airodump-ng ИНТЕРФЕЙС -t OPN

Где:
  • ИНТЕРФЕЙС — имя беспроводного интерфейса в вашей системе
  • -t OPN — фильтр, который показывает только открытые Wi-Fi сети
У меня интерфейс называется wlp0s20f0u2, поэтому я запускаю следующей командой:
Код:
sudo airodump-ng wlp0s20f0u2 -t OPN

Пример полученных данных:
7f2c57dc39088a21fec3d.png

Как можно увидеть, имеется сразу несколько открытых Точек Доступа. В принципе, можно выбрать любую из них для перехвата данных, но нужно помнить, что: для успешного анализа данных важно захватить передаваемые данные и от ТД, и от Клиентов. То есть я могу выбрать для захвата данных дальнюю ТД и, вероятно, я буду захватывать большую часть её беспроводных фреймов, но дело в том, что у Клиентов обычно менее мощные беспроводные передатчики. Также Клиенты могут находиться ещё дальше от меня, чем сама Точка Доступа.
По этой причине лучше выбирать самую близкую ТД. Чем больше значение PWR, тем лучше сигнал (на всякий случай напомню: отрицательные числа чем ближе к нулю, тем они больше). Например, в моей ситуации я выбираю ТД с сигналом -35.
Направленные антенны могут значительно улучшить качество беспроводного соединения, если направлены в нужную сторону. Что касается захвата данных, то лучше не использовать направленную антенну, поскольку ТД может быть в одном направлении, а её Клиенты — в других. Желательно использовать большую внешнюю антенну.
Неважно, является ли ТД хот-спотом с авторизацией на веб-интерфейсе (Captive Portal — Перехватывающим Порталом) или просто открытой Точкой Доступа — описанный способ перехвата работает одинаково для любого из этих вариантов.
Для захвата данных вновь запускаем airodump-ng, но уже командой вида:
Код:
sudo airodump-ng ИНТЕРФЕЙС --channel НОМЕР --write openap

Где:
  • ИНТЕРФЕЙС — имя беспроводного интерфейса,
  • --channel НОМЕР — номер канала, на котором находится целевая ТД
  • --write openap — опция для сохранения захваченных данных в файл. В данном случае название файла будет начинаться с openap (можно поменять на своё усмотрение)
Например, я хочу прослушивать ТД, которая работает на первом канале, для этого я хочу использовать беспроводной интерфейс wlp0s20f0u2 и сохранять перехваченную информацию в файл, имя которого начинается на openap, тогда моя команда следующая:
Код:
sudo airodump-ng wlp0s20f0u2 --channel 1 --write openap

2de0d534a22091f89f5a1.png

Далее ждём, когда соберётся достаточно данных. Анализировать данные можно прямо в процессе захвата — без остановки airodump-ng.

Анализ трафика в открытых Wi-Fi сетях
В процессе работы airodump-ng будет создан файл с расширением .cap, например, openap-01.cap.
Для анализа данных можно использовать разные программы, я покажу анализ беспроводного трафика с Wireshark.
Откройте файл с захваченными данными в Wireshark.
Для выделения разных данных нам понадобятся фильтры Wireshark. Здесь я покажу пример использования только некоторых фильтров, рекомендуется изучить большую подборку полезных фильтров Wireshark.
Для оценки качества захвата, можно начать с фильтров, которые выводят результаты анализа TCP протокола.
Например:
Код:
tcp.analysis.duplicate_ack_num == 1

776d50226c31274fa8d65.png

Этот фильтр выводит информацию о фреймах с флагом ACK, которые являются дублями. Большое количество таких фреймов может говорить о проблемах связи между Клиентом и Точкой Доступа.
Фильтр показа фреймов для которых не захвачен предыдущий сегмент:
Код:
tcp.analysis.ack_lost_segment

2525e583d93d44dd17607.png

Это нормально в начале захвата данных — поскольку информация перехватывается не с самого начала. Но если эта ошибка часто возникает в дальнейшем, значит вы находитесь слишком далеко от Точки Доступа или Клиентов и вы не захватывает часть данных, которые они передают.
Для показа фреймов, которые являются ретрансмиссией (отправляются повторно):
Код:
tcp.analysis.retransmission

b93737d00ce99411062a9.png

Большое количество таких фреймов может говорить о том, что между Клиентом и ТД плохая связь и им часто приходится отправлять повторно одни и те же данные.
С помощью фильтра
Код:
arp

16c5967b65a7bb2ff2bba.png

Можно увидеть ARP трафик — с его помощью удобно анализировать, сколько всего устройств в данный момент подключено к локальной сети, какие у них IP адреса и какие MAC адреса. Зная MAC адрес устройства можно узнать его производителя.
С помощью фильтра
Код:
dns

можно увидеть все отправленные DNS запросы.
c11d30f047d5abab0a02d.png

Благодаря этим запросам можно узнать, какие сайты посещали пользователи (даже если эти сайты используют HTTPS!), а также к каким онлайн сервисам были сделаны запросы.
Например, на скриншоте можно увидеть адреса онлайн кинотеатра Netflix, Facebook, различных сервисов Google.
Для фильтрации HTTP трафика фильтр:
Код:
http

Здесь можно узнать множество интересной информации. Например, можно увидеть запросы к сервисам и передаваемые данные, в том числе API ключи, идентификаторы устройств и прочее:
56aa22f7cfd9fc233aa83.png

Можно увидеть посещённые URL адреса со всеми передаваемыми параметрами:
f3b871c6ba90e72ea581f.png

Видны информация авторизации, используемой при отправке данных:
f95ddf38df82a9e19c770.png

Видны загруженные и открытые в Интернете файлы:
9b34491fb8ff9787863ca.png

Вы можете сохранить любой переданный файл. Для этого выделите мышкой пакет, который его содержит (1), затем в средней панели, которая содержит подробную информацию, пролистните в самый низ, чтобы найти поле с данными и кликните на него правой кнопкой мыши, чтобы вызвать контекстное меню (2), в контекстном меню выберите Export Selected Packet Bytes (3) — Экспортировать байты выбранного пакета:
7541d1937086f3057e004.png

Введите имя файла, выберите расположение и сохраните его.
Кто-то обновляет Windows:
227fa3a9d0fcb3e5f9f70.png

Также видны установленные пользователю кукиз или переданные им кукиз:
71e50174064338f31878f.png

С помощью фильтра
Код:
http.cookie

можно увидеть HTTP запросы, в которых передавались кукиз.
А с помощью фильтра
Код:
http.set_cookie

можно увидеть запросы, в которых сервер установил кукиз в браузер пользователя.
b97d2e6da96ce247ea71f.png

Соседи скачивают странные торренты:
8c595da51dab3f2ce67eb.png

Переданные методом POST данные также видны:
407cd1f95f409c11b262a.png

Для поиска любых переданных изображений:
Код:
http.content_type contains "image"

Код:
http.request.uri contains "zip"
Для поиска определённых видов изображений:
Код:
http.content_type contains "gif"
http.content_type contains "jpeg"
http.content_type contains "png"

Для поиска файлов определённого типа:
Код:
http.content_type contains "text"
http.content_type contains "xml"
http.content_type contains "html"
http.content_type contains "json"
http.content_type contains "javascript"
http.content_type contains "x-www-form-urlencode"
http.content_type contains "compressed"
http.content_type contains "application"
Поиска в Wireshark запросов на получения файлов определённого типа. Например, для поиска переданных ZIP архивов:
Код:
http.request.uri contains "zip"

a85518eb87097e48eeed1.png

Вместо http.request.uri для большей точности можно использовать фильтры http.request.uri.path или http.request.uri.query, например, для поиска запросов на скачивание файлов JPG (ссылки на картинки):
Код:
http.request.uri.path contains "jpg"

ca70de1fb056d73e8b739.png

Фильтр, который показывает только данные, переданные методом POST:
Код:
http.request.method == "POST"

931a265bd325e49458193.png

Фильтр, который показывает только данные, переданные методом GET:
Код:
http.request.method == "GET"

Поиск запросов к определённому сайту (хосту):
Код:
http.host == "<URL>"

Поиск запросов к определённому сайту по части имени:
Код:
http.host contains "здесь.частичное.имя"


Заключение
Сейчас количество приложений и сайтов, которые не используют шифрование, стремительно уменьшается. Поэтому опасность такого перехвата с каждым годом снижается. Тем не менее она есть.
Даже сайты, который используют HTTPS, могут непроизвольно выдавать данные. Например:
424097a079f2353559bb6.png

Видно, что от пользователя данные на booking.com передаются в незашифрованном виде, поэтому можно перехватить эту ссылку.
Приложение iPhone постоянно загружает какие-то (аудио?) файлы не используя безопасное соединение:
2534303ccb16b7a4a2021.png

Популярная (в некоторых регионах) qq.com или не использует шифрование, либо использует свой собственный алгоритм:
5fde046aaab5695d0f065.png

Гарантированной защитой от такого перехвата является использование доверенного VPN сервиса. Надёжным VPN сервисом можно считать тот, который вы настроили сами, либо VPN вашей корпоративной сети.
 
  • Like
Реакции: Игорь1 и Псина1
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Интернет-трафик под контролем: российский сегмент интернета оборудован ТСПУ на 100% Новости в сети 1
I Покупаю живой трафик (любые источники) Куплю/Продам 2
L Приватная схема по Ютубу. Дейтинг. УБТ трафик Способы заработка 0
websprojekt Интересно Прием средств для ваших проектов. Мерч 50%, под скам проекты, серый трафик Ищу работу. Предлагаю свои услуги. 2
DevilStore Куплю Куплю трафик Google & Facebook Куплю/Продам 1
O Ищу годный арбитраж трафика! Парни, кто льёт трафик, напиши в тг, ЕСТЬ РАБОТА! Предоставляю работу. Ищу специалиста. 2
M Закрыто Продажа карж CC под ФБ, ГУГЛ и другие цели, выборка по любым бинам - трафик с гугла Корзина 1
P Закрыто Покупаем целевой трафик, рекламу услуг. Проценты с лидов. Корзина 2
V Продам Пролью трафик за 20% от спэнда. Трафик, загрузки, инсталлы, iframe 1
Kalash Интересно Нужен трафик АПК Предоставляю работу. Ищу специалиста. 0
V Партнерка от vfxAlert - надежный способ монетизировать финансовый трафик! Все что не подошло по разделу 3
F Куплю Куплю голосовой трафик Куплю/Продам 1
S Slinck.Partners - лучшая партнерская сеть под адалт трафик Способы заработка 0
S PUSH трафик — что это и как заработать. Способы заработка 2
NickelBlack Интересно Ищу трафик Вопросы и интересы 4
K Схема заработку от 40-80+$ в сутки, дейтинг трафик Способы заработка 1
I Яндекс.Еда - Приватный оффер на контекстную рекламу. (принимаем трафик любого происхождения) Кардинг предложения 0
F Работа с прокси через Proxychains. Перенаправляем трафик через ТОР Полезные статьи 6
S Как перехватывать трафик внутри Wi-Fi сети WiFi/Wardriving/Bluejacking 6
K Нужен трафик на фейк hydra Куплю/Продам 3
9 Проверено куплю голосовой трафик Куплю/Продам 0
I Проверено Куплю ЖИВОЙ трафик. Не iframe. Неограниченый объём! Куплю/Продам 0
Admin Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения. Полезные статьи 5
S Качественная накрутка счетчиков/трафик Трафик, загрузки, инсталлы, iframe 0
T Покупаем VOIP голосовой трафик (телефонные звонки,SMS) Куплю/Продам 0
B Продается качественный бот-трафик в большом объеме Трафик, загрузки, инсталлы, iframe 0
V Нужен трафик на фейк по сбору cc Куплю/Продам 1
A Продам Incentive Traffic (Мотивированный трафик) (Установка приложений) Трафик, загрузки, инсталлы, iframe 0
АнАлЬнАя ЧуПаКаБрА INLINE PUSH-трафик Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Оплачиваемый трафик Проекты Private Keeper 0
T Как пустить весь интернет трафик через сеть Tor?(для тех кто не знал) Полезные статьи 1
M Угоняем чужой трафик себе Способы заработка 1
M Любой трафик из Facebook Способы заработка 0
G Сливаем халявный трафик из вк на топовую партнерку. Способы заработка 2
C Бесплатный трафик на ваш сайт/форум Полезные статьи 2
K Амереканский трафик из пушки Уязвимости и взлом 3
Admin Льем трафик спамом с вк без бана Спам, рассылки, трафик, SEO 2
P Украсть трафик чужого сайта через «Яндекс.Вебмастер» Полезные статьи 3
N Изи трафик Полезные статьи 3
G Как воровать трафик в Youtube? Вопросы и интересы 0
E Гоним весь трафик через TOR Анонимность и приватность 2
E Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR Анонимность и приватность 11
E Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR SSH / дедики / Vpn / Proxy / Socks 0
S Где взять живой файловый трафик? Вопросы и интересы 1
G Бесплатный интернет, безлимитный трафик(Tele2, MTS, Megafon) Уязвимости и взлом 4
O Пропускаем весь трафик через TOR (Linux) Анонимность и приватность 9
АнАлЬнАя ЧуПаКаБрА Бесплатный трафик из ОДНОКЛАСНИКОВ. Другое 0
Admin Гребём лопатой Adult трафик - белая схема заработка 2016 Полезные статьи 6
D Нужны партнеры могу гнать трафик Способы заработка 4
S Пропускаем трафик через TOR Анонимность и приватность 4

Название темы