<- Poprzedni rodział -- Następny rozdział ->

Rozdział 9: Sniffing – odłączenie dostępu do internetu oraz plik handshake

Wiemy już w jaki sposób wyszukać w naszym otoczeniu urządzenia z wifi, teraz powolnymi krokami poznamy odpowiedź na pytanie dlaczego ważne jest aby nasze hasło do routera z obsługą wifi było skomplikowane.

9.1. Odłączenie dostępu do internetu urządzeniom w sieci

Połączenie bezprzewodowe ma swoje plusy i minusy. Otóż ogromnym plusem jest wygoda. Nie musimy do naszego laptopa podłączać kabla by korzystać z nieograniczonego połączenia internetowego czy też możemy naszą ukochaną konsolę podłączyć przy pomocy wifi i mamy dostęp do internetu. Bardzo wygodne i funkcjonalne chyba nikt z was nie zaprzeczy.

Niestety takie rozwiązanie niesie za sobą pewne konsekwencje. Jak już wiecie posiadając adapter bezprzewodowy dający możliwość wyłapywania pakietów jesteśmy w stanie je przechwytywać. Możemy również wysłać ich taką ilość która wstrzyma dostęp do internetu. Co gorsze... jest to banalnie proste.

9.2. Program terminator

Zanim przejdziemy do szczegółowego opisu wymienionego powyżej zadania, przyda nam się jeszcze program który daje możliwość podzielenia okna na kilka konsol. Do tego celu będziemy korzystać z terminatora, który zainstalowaliśmy w kursie o Kali Linux.

Jeżeli wszystko skonfigurowałeś tak samo jak w powyższym rozdziale to powinieneś mieć ikonę programu wyciągniętą na panel. Jeżeli nie to pamiętaj, że zawsze możesz skorzystać z pola wyszukiwania i wpisać nazwę terminator. Niezależnie od poczynionych kroków powinno pojawić się okno tak jak poniżej:

Terminator1

W Kali Linux okno terminatora nie różni się wiele od standardowego wyglądu konsoli. W większości innych systemów Linuksowych będzie miało domieszkę czerwieni.

Nim przejdziemy do dzielenia konsoli na kilka okien ustawmy coś co nazywa się nieskończonym przewijaniem. Jest ono bardzo użyteczne w sytuacji kiedy wyświetlanych danych będzie tak dużo, że bez wymienionej wyżej włączonej opcji nie będziemy w stanie przeanalizować zupełnie nic, ponieważ bardzo szybko bezpowrotnie zniknie nam z oczu.

Aby włączyć opcję przesuwamy kursor myszki na czarne pole okna terminatora, klikamy prawy klawisz myszki. Z menu wybieramy opcję Preferences, następnie z górnej listy wybieramy zakładkę Profiles. W następnym oknie pojawi się kolejne menu w którym klikamy na zakładkę Scrolling. Zaznaczamy opcję Infinite Scrollback, jak na poniższym obrazku.

Terminator2

Po zaznaczeniu wciskamy close, ale nie zamykamy jeszcze programu.

9.2.1. Podzielenie terminatora na kilka konsol

Tak naprawdę nie musimy korzystać z terminatora. Zawsze możemy uruchomić kilka terminali w tym samym czasie lub też utworzyć kilka kart w terminalu.

Pierwszy sposób jednak ma swoją bardzo dużą wadę, kiedy przychodzi na dodanie czegoś nowego musimy ręcznie przestawiać okno obok któregoś, lub też przestawiać pozostałe tak aby zmieścić całość. No i co ważniejsze są one oddzielnymi elementami więc nie jesteśmy w stanie przesunąć ich jako całość w jednym momencie.

Jeżeli chodzi o sposób z kartami ma jeszcze większą wadę, nie można w tym samym momencie zobaczyć co znajduje się na wszystkich terminalach, dlatego jest jeszcze bardziej niewygodnym rozwiązaniem niż rozwiązanie z kilkoma konsolami.

Terminator jest to graficzna nakładka na terminal która umożliwia uruchomienie kilku konsol w jednym oknie, dzięki czemu wszystko przesuwamy jako jedno i wszystko widzimy jednocześnie. Podział może być zarówno w pionie jak i w poziomie czy też możemy z sobą mieszać obie możliwości.

Aby podzielić okno programu wystarczy umieścić kursor na czarnym tle, następnie kliknąć prawym klawiszem myszki i z menu wybrać Split Horizontally lub Split Vertically. Powinniśmy otrzymać podziały tak jak poniżej:

Terminator3
Terminator4

Poeksperymentuj trochę z możliwościami podziału okna. Będzie to czynność którą bardzo często wykonywać będziesz przy korzystaniu z oprogramowania poznawanego stopniowo w kursie. Najczęściej uruchamia się kilka poleceń naraz ponieważ jedno od drugiego jest zależne.

Wiem, że to co dotychczas przeczytałeś niezupełnie jest w temacie rozdziału, ale nie chciałem tworzyć oddzielnego tylko po to by opisać terminatora. Dlatego teraz przejdźmy do głównego zagadnienia.

9.3. Wyświetlanie urządzeń w wybranej sieci

Nim przejdziemy do odłączenia połączenia internetowego na samym początku musimy uzyskać informacje o tym jakie urządzenia znajdują się w danej sieci. W poprzednim rozdziale zapisywaliśmy wszystkie przechwycone pakiety danej sieci do pliku. W ten sam sposób jesteśmy w stanie wykryć jakie urządzenia są podłączone do niej, ale tym razem bez konieczności zapisu do pliku. Spójrzmy na poniższy przykład:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 9 wlan0

Na samym końcu tego rozdziału pokażę Ci jeszcze raz krok po kroku w jaki sposób przeprowadzany jest taki test penetracyjny, abyś utrwalił sobie poznaną już wiedzę.

Po wpisaniu polecenia powinniśmy otrzymać dwie listy podobne do tych z poniższego przykładu:

CH 9 ][ Elapsed: 12 s ][ 2021-10-14 16:18 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -13 90 162 7 0 9 270 WPA2 CCMP PSK nazwa BSSID STATION PWR Rate Lost Frames Notes Probes 00:11:22:33:44:55 00:11:22:33:44:66 -47 0 - 1 0 14

Pierwsza część przykładu wyświetla sieć którą obecnie testujemy, natomiast w drugiej powinny pojawiać się urządzenia połączone do niej lub też łączące się z nią. Należy zwrócić szczególną uwagę na kolumnę STATION. Znajduje się w niej adres mac urządzenia podłączonego. To dzięki BSSID + STATION będziemy w stanie odebrać dostęp do internetu.

9.4. Wstrzymanie dostępu do internetu wybranemu urządzeniu

Z wyświetlonej listy wiemy jakie urządzenia są podłączone do wybranej sieci. Oczywiście może być ich więcej jak i również może nie pojawić się żadne. W sytuacji kiedy widzimy na liście urządzenie jesteśmy w stanie odciąć mu dostęp do internetu przy pomocy polecenia:

sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 -c 00:11:22:33:44:66 wlan0

W ramach wyjaśnienia:

--deauth – wysyłamy bardzo dużą liczbę pakietów co zatrzymuje dostęp do internetu.

-a – wpisujemy adres mac routera

-c – wpisujemy adres mac naszego celu w sieci

Po wywołaniu polecenia jesteśmy w stanie zatrzymać dostęp do internetu każdemu urządzeniu, niezależnie od rodzaju, ale od razu wspomnę, nie zawsze to się uda.

9.5. Wysłanie do buforu nieistotnych informacji

Zapewne zauważyłeś, że po wpisaniu polecenia ciągle pojawia się informacja typu:

14:45:05 Sending 64 directed DeAuth (code 7). STMAC: [00:11:22:33:44:66] [ 0|63 ACKs]

Przyznać musisz, że taka ilość powtarzających się informacji jest niepotrzebna. W systemach Linuksowych jesteśmy w stanie wysłać takie informacje do „tła”, czyli nie będzie wyświetlało się nic na naszym monitorze. Można to też określić tzw. buforem ponieważ polecenie cały czas się wykonuje, ale nie widać wyników. Aby tego dokonać wystarczy, że zmodyfikujemy polecenie tak jak poniżej:

sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 -c 00:11:22:33:44:66 wlan0 &> /dev/null &

Po wpisaniu jak powyżej otrzymamy jedynie komunikat:

[1] 1447

Wszystkie dane nie są wyświetlane, ale są buforowane. Do tego bufora jesteśmy w stanie dostać się i go kontrolować. Aby tego dokonać wystarczy w konsoli wpisać polecenie:

jobs

Wypisana zostanie lista wszystkich operacji wykonywanych przez polecenie aireplay-ng. Dla przykładu stworzyłem kilka pozycji w buforze:

[1] suspended (tty output) sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 -c 00:11:22:33:44:66 [2] suspended (tty output) sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 -c 00:11:22:33:44:66 [4] suspended (tty output) sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 -c 00:11:22:33:44:66 [5] running sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 -c 00:11:22:33:44:66

Jak widać lista zawiera pięć pozycji. Niektóre z nich są suspended czyli zawieszone, natomiast jedna, ostatnia running czyli działająca. Interesować nas będzie ta ostatnia ponieważ to ona zatrzymała dostęp do internetu określonemu urządzeniu.

Natomiast co zrobić jeżeli chcemy już ruch sieciowy odblokować. Do tego zadania posłuży polecenie:

sudo killall aireplay-ng

Zatrzymuje wszystkie procesy jakie wykonuje aireplay-ng, czyli prościej w tym wypadku odblokuje dostęp do internetu.

Powyższe polecenie zatrzymuje wszystkie procesy, natomiast nie zawsze chcemy aby tak było. Możemy chcieć odblokować dostęp do internetu tylko jednemu urządzeniu dlatego należy wtedy skorzystać z polecenia:

sudo kill %1

Po % wpisujemy numer procesu który jest w buforze i który chcemy zamknąć.

9.6. Wstrzymanie połączenia internetowego w całej sieci

Wspomniałem przed chwilą o możliwości zatrzymania zarówno jednego wywołania polecenia aireplay-ng jak i ich wszystkich. Jak zablokować dostęp pojedynczemu urządzeniu już wiesz. Jeżeli chcesz aby wszystkie urządzenia w danej sieci nie miały dostępu do połączenia to nie ma potrzeby wypisywać każdego z nich pojedynczo. Wystarczy połączyć z sobą dwa poznane polecenia jednocześnie tak jak to robię poniżej:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 36 wlan0

Następnie dzielę poznany wcześniej terminator w poziomie i przy działającym powyższym poleceniu wpisuję drugie:

sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 wlan0

W ten sposób całe połączenie z internetu powinno być zawieszone. Z doświadczenia przyznam, że zatrzymanie całego połączenia internetowego w sieci często kończy się niepowodzeniem. Nie działa to tak efektywnie jak w przypadku pojedynczego urządzenia. Dlatego należy niektóre czynności powtórzyć by osiągnąć cel. Właśnie, a co jest tak naprawdę celem tego wszystkiego?

9.7. Handshake – Uścisk dłoni

Mogłoby się wydawać, że wszystko to co zrobiliśmy do tej pory zostało wymyślone tylko po to by „zrobić komuś na złość”. Otóż nie, chociaż musisz przyznać, że niefajną sprawą jest to, że ktoś w taki łatwy sposób może odciąć Ci dostęp do internetu. Tak naprawdę sposób zatrzymania dostępu do internetu ma ku celu aby użytkownik zrestartował połączenie internetowe na swoim urządzeniu. Dzięki takiemu działaniu jesteśmy w stanie uzyskać plik który określany jest jako handshake. W tym pliku zostanie zapisane hasło do sieci oraz inne czasem wartościowe informacje. Oczywiście to hasło jest zaszyfrowane w zależności od rodzaju zastosowanego szyfrowania w sieci, dlatego odczytanie go nie jest na szczęście już tak łatwe. Tutaj wspominając ponownie swoje niedawne słowa, bardzo ważne jest hasło do wifi!

Jeżeli wywołałeś dwa polecenia tak jak ja możliwe, że udało Ci się już uzyskać dane handshake. Na samej górze przy opcji gdzie wyświetlają się urządzenia podłączone do danej sieci mogło pojawić się coś takiego:

CH 36 ][ Elapsed: 3 mins ][ 2021-10-17 14:36 ][ WPA handshake: 00:11:22:33:44:55

Czyli pełny sukces, tylko, że niestety nie zapisaliśmy tych danych nigdzie. Po prostu udało się, ale nie zostały one zachowane.

Nim dopowiem jak je zapisać chciałbym na tym etapie jeszcze wspomnieć, że to czy uda nam się zdobyć handshake zależy od podłączenia nowego urządzenia do sieci kiedy my sniffujemy. Może się okazać, że nie potrzebujemy w ogóle korzystać z narzędzia aireplay-ng. Dlatego zawsze warto zaczekać jakąś chwilę i zobaczyć czy handshake sam nam nie wpadnie w ręce.

9.7.1. Zapisanie pliku handshake

W poprzednim rozdziale poznaliśmy sposób zapisu danych do pliku, dlatego teraz z niego skorzystamy. Polecenie powinno wyglądać następująco:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 36 --write test wlan0

Tak jak w przykładzie z poprzedniego rozdziału otrzymamy kilka plików. Możemy skorzystać z Wiresharka, poszukać jakiś wartościowych informacji. Natomiast rozszyfrowywaniem danych zajmiemy się w następnych rozdziałach.

9.8. Dojście do celu krok po kroku

Teoretycznie moglibyśmy zakończyć dziewiąty rozdział, ale na tym etapie chciałbym abyśmy wykonali wszystkie niezbędne czynności krok po kroku tylko po to byś poczuł się pewniej i w razie jakiś wątpliwości utrwalił sobie całą nabytą wiedzę.

W dalszym materiale pominę jednak wszelkie instalacje. Uważam, że to już opisałem na wystarczającym poziomie tak aby każdy z tym sobie poradził.

9.8.1. Tryb monitorowania

Aby cokolwiek było możliwe musimy nasz adapter bezprzewodowy ustawić tak aby działał w trybie monitorowania. Sposobów poznaliśmy dwa.

Pierwszy z nich ręczny polega na wpisaniu w kolejności poleceń. Wszystko znajduje się dokładnie tutaj, dlatego jeżeli chcesz wykonać ręczną konfigurację zapoznaj się ponownie z tym rozdziałem.

Ja natomiast preferuje wykorzystanie swojego skryptu. Nie dlatego, żeby go rozreklamować tylko po to aby ułatwić, przyspieszyć to zadanie. Wszystkie swoje programy spoza repozytorium standardowego instaluję, ściągam do folderu opt. Skrypt mmode możecie pobrać z https://github.com/noishacking/mmode, natomiast uruchomić przy pomocy polecenia:

sudo python3 /opt/mmode/Mmode.py -i wlan0 [sudo] password for kali: [+] Disabling the network interface eth0 [+] Disabling the network interface wlan0 [+] Changing the Mac address of the wireless interface wlan0 for 4:16:64:30:96:62 [+] Changing the interface module wlan0 for monitor Killing these processes: PID Name 1202 wpa_supplicant [+] Network traffic off [+] Enabling the wireless interface wlan0

Główne polecenie podkreśliłem, pozostałe informacje które się wyświetlają opisują co dokładnie program robi. Tutaj pamiętaj, że po -i wpisujesz interfejs sieciowy który został przypisany do twojego adaptera bezprzewodowego. Oprócz przejścia w tryb monitorowania program blokuje wszelki dostęp do internetu oraz sieci ponieważ do przechwytywania pakietów nie jest on potrzebny.

9.8.2. Wyszukiwanie sieci w naszym otoczeniu

Nasz adapter jest już gotowy do działania dlatego uruchommy go tak aby wyszukał dla nas co znajduje się w pobliżu:

sudo airodump-ng --band abg wlan0

Korzystamy z polecenia które wyszukuje sieci w obu zakresach czyli 2.4GHz i 5GHz. Jeżeli posiadasz adapter który wyszukuje sieci jedynie w pierwszym zakresie powinieneś skorzystać z polecenia:

sudo airodump-ng --band a wlan0

Niezależnie od polecenia które wybierzesz lub z którego musisz skorzystać powinno wyświetlić Ci listę sieci które znajdują się w okolicy. Ta lista jeżeli zaczekasz chwilę dynamicznie będzie się zmieniała. Niektóre sieci będą znikały niektóre nowe pojawiały. Bardzo istotne w obecnej chwili jest to aby testy tego typu zawsze wykonywać tylko i wyłącznie na sieciach do których mamy uprawnienia. W innym wypadku złamiemy prawo za co możemy trafić do więzienia. O czym myślę, że już wiesz, wspominałem o tym już kilkukrotnie. Sieć do której mam uprawnienia u mnie wygląda następująco:

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -16 22 0 0 9 270 WPA2 CCMP PSK moja

Opisywałem poszczególne kolumny w poprzednim rozdziale, dlatego aby zbytnio nie wydłużać tematu pominę zrobienie tego ponownie. Jedno o czym chciałbym wspomnieć to rodzaj szyfrowania.

W większości poznanych dotychczas materiałów spotkałeś się z WPA2. Jest to jedno z rodzajów szyfrowania którym szczegółowo zajmiemy się w następnych rozdziałach. Teraz wiedz, że WPA2 jest jednym z najszczęśniejszej stosowanych rodzajów szyfrowania, ale nie jedynym. Możesz się spotkać z kilkoma innymi, nawet teraz przy wyłapywaniu sieci w pobliżu. Ale nie kłopocz sobie na razie nimi głowy.

9.8.3. Wyłapywanie pakietów wybranej sieci

Wiemy już do jakiej sieci chcemy uzyskać dostęp i posiadamy o niej szczegółowe dane. Dlatego bez zwłoki zacznijmy wyłapywać pakiety skierowane bezpośrednio. Robimy to przy pomocy polecenia:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 9 --write nois wlan0

Oczywiście dane jak adres mac w --bssid muszą być takie jakie wyświetliły Ci się, tak samo --channel czy też na samym końcu odpowiedni interfejs. Jedynie po --write wpisujesz dowolną nazwę pliku który zostanie stworzony.

9.8.4. Zdobywanie pliku handshake

Aby pozyskać taki plik musimy mieć uruchomione powyższe polecenie i w pewnym sensie zaczekać chwilę, aż do danej sieci podłączy się ktoś nowy. Czasami tak zwany łyk kawy lub też zrobienie sobie tej kawy może pomóc w tym celu. Ponieważ tak naprawdę nie musimy korzystać z niczego oprócz swojej cierpliwości.

Niemniej jednak, jeżeli taka sytuacja nie następuje i cały czas tkwimy w jednym miejscu możemy sobie dopomóc. Jeżeli w drugiej części terminala widzisz jakieś urządzenia podłączone, to należałoby zmusić je do restartu połączenia internetowego. Aby tego dokonać polecenie sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 9 --write nois wlan0 musi cały czas działać dlatego dzielimy naszego terminatora przy pomocy poznanego w tym rozdziale sposobie i korzystamy z polecenia:

sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 -c 00:11:22:33:44:66 wlan0

Pamiętaj, że -a jest to adres mac routera, natomiast -c to adres mac urządzenia podłączonego do sieci.

Natomiast może zdarzyć się sytuacja, że w sieci akurat nic się nie wyświetla, lista jest pusta. Wtedy należy spróbować odłączyć dostęp do internetu wszystkim urządzeniom w danej sieci. Jesteśmy w stanie tego dokonać przy pomocy polecenia:

aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 wlan0

Jeżeli nadal nic, to należy polecenie ponawiać co jakiś czas. Przerywamy przy pomocy kombinacji klawiszy ctrl + c. Możesz zmniejszyć ilość pakietów, możesz wpisać więcej. Tutaj należy trochę kombinować aż osiągniemy nasz cel, czyli:

CH 9 ][ Elapsed: 9 mins ][ 2021-10-18 16:31 ][ WPA handshake: 00:11:22:33:44:55

Czyli pełny sukces, udało nam się zdobyć plik handshake. Możemy zatrzymać skanowanie pakietów w pobliżu przy pomocy kombinacji klawiszy ctrl + c, jak i również zatrzymać blokadę dostępu do internetu danemu urządzeniu lub im wszystkim. Jeżeli korzystałeś z polecenia w taki sposób:

sudo aireplay-ng --deauth 1000000000 -a 00:11:22:33:44:55 wlan0 &> /dev/null &

Czyli wysyłałeś do buforu to należy zatrzymać wszystkie działania przy pomocy polecenia:

sudo killall aireplay-ng

9.7.5. Otrzymane pliki

Jeżeli znasz podstawowe polecenia terminala to na pewno ls nie muszę Ci przedstawiać. Służy ono do wyświetlania zawartości w danym folderze. Jeżeli wszystkie czynności wykonywałeś zgodnie z moimi zaleceniami to w katalogu domowym zostały utworzone takie pliki:

Downloads Music nois-01.csv nois-01.log.csv Public Videos Desktop nois-01.kismet.csv Documents nois-01.cap nois-01.kismet.netxml Pictures Templates

Nie wiem czy widzisz to co ja, ale ja to nazywam bałaganem. Ten bałagan stworzyłem specjalnie byś go zobaczył i zrozumiał jak bardzo jest to niewygodne. Wszystkie potrzebne nam pliki zostały utworzone w naszym katalogu domowym. Zlewają się z resztą, nie są w jakiś sposób odseparowane. Oczywiście jesteś w stanie to naprawić, ale nie lepiej od razu to robić?

Pamiętaj, aby przy każdym tego typu teście penetracyjnym stworzyć sobie oddzielny folder i w nim zapisywać wszelkie informacje.

Podsumowanie

Nie wiem czy zauważyłeś ale właśnie wykonałeś swój pierwszy test penetracyjny. Może jeszcze nie posiadłeś jakiś informacji z których odczytałeś hasło ale wiedz, że jest to pierwszy etap. Pamiętaj jednak, że hacking, testy penetracyjne, cybersecurity nie są czymś mechanicznym. Nie da się wykonać czegoś według szablonu i być pewnym, że na sto procent nam się uda. Hacking polega na testowaniu albo w ten albo w inny, tylko po to by osiągnąć cel. Piszę o tym ponieważ niektórzy z was pomimo postępowania według moich wskazówek musieli coś zmienić, zacząć inaczej, poczytać w internecie o czymś innym.

Słuchajcie nie każde urządzenie działa tak samo, nie każdy router dlatego niektóre rzeczy działają lepiej lub gorzej. Jeżeli tego doświadczyłeś, to dobrze. Mam nadzieję, że nie wszystko poszło szablonowo bo to właśnie jest to czym jest hacking. Jeżeli Ci to nie odpowiada, jeżeli nie chce Ci się szukać rozwiązań problemów, to niestety nie jest to dziedzina dla Ciebie. Urok i pasja polega właśnie na tym, że masz problem i musisz go w pewnym sensie rozwiązać sam. Tu rzadko co działają szablony. Pytanie brzmi czy gdy już udało się, masz pliki handshake, czy to sprawiło Ci satysfakcję, pobudziło do dalszego działania tak jak mnie kiedyś. Czy też nie. Tu wszystko zaczyna się i kończy. Bo jeżeli tego nie lubisz, jest wiele dziedzin informatyki czy też programowania którymi możesz się zająć...

<- Poprzedni rodział -- Następny rozdział ->

Strona stosuje pliki cookies w celu profilowania, oraz analizuje statystykę ruchu. Prosimy o zapoznanie się z naszą polityką prywatności i wyrażenie zgody na podejmowane działania. W przypadku braku zgody i pozostaniu na niej strona może nie działać właściwie.

Akceptuję warunki zawarte w Polityce Prywatności

Nie akceptuję warunków i chcę opuścić stronę