meta: kali, linux, system, hacking, testy penetracyjne, sniffing, airodump-ng, pakiet, pasmo, 2.4 GHz, 5Ghz

Rozdział 8: Sniffing – wyłapywanie pakietów

Kiedy już wiemy w jaki sposób zmienić status naszego adaptera pora poznać sposoby dzięki którym wyłapane zostaną pakiety w naszym otoczeniu. Pamiętaj, że aby tego dokonać nasz adapter bezprzewodowy musi działać w trybie monitorowania, tak jak pokazałem to w poprzednim rozdziale. Nie będę się powtarzał, dlatego zakładam, że twój adapter jest uruchomiony z tym statusem.

8.1. Polecenie do wyłapywania pakietów na paśmie 2.4 GHz

W poprzednim rozdziale skorzystaliśmy z polecenia airmon-ng check kill aby wyłączyć dostęp do sieci. To polecenie służy również do tytułowego zadania. Dlatego bez większego rozpisywania się przejdźmy do przykładu:

sudo airodump-ng wlan0

Mój adapter sieciowy został wykryty pod interfejsem wlan0. U Ciebie może być inaczej. W ramach przypomnienia, aby sprawdzić pod jakim interfejsem znajduje się adapter należy skorzystać z polecenia iwconfig.

Po wpisaniu airodump-ng wlan0 powinniśmy otrzymać podobny wynik jak poniżej:

CH 2 ][ Elapsed: 54 s ][ 2021-10-02 15:17 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -14 195 29 0 9 270 WPA2 CCMP PSK nazwa

Oczywiście wartości liczbowe czy też tekstowe na pewno się różną, ale poszczególne nazwy kolumn będą takie same. Powyższe polecenie wypisuje wszystkie sieci które działają na paśmie 2.4. GHz. Opiszmy czym są poszczególne kolumny:

BSSID jest to adres mac urządzenia;

PWR wyświetla siłę sygnału lub mocy sieci. Im wyższa wartość tym silniejszy sygnał;

Beacons informuje o swoim istnieniu;

#Data liczba odebranych danych;

#/s informuje o przesyłanych pakietach w ostatnich 10 sekundach;

CH wyświetla na którym kanale działa sieć;

MB maksymalna szybkość połączenia jaką może osiągnąć sieć;

ENC rodzaj szyfrowania;

CIPHER użyte szyfrowanie przez sieć;

AUTH protokół jak używany jest do uwierzytelniania;

ESSID nazwa sieci;

meta: kali, linux, system, hacking, testy penetracyjne, sniffing, airodump-ng, pakiet, pasmo, 2.4 GHz, 5Ghz

8.2. Wyłapywanie pakietów na paśmie 5GHz

Polecenie do wyłapywania pakietów na paśmie 5GHz nie różni się wynikiem. Jedynie co robi innego to wyłapuje sieci korzystające z pasma 5GHz.

sudo airodump-ng --band a wlan0

Jak najprawdopodobniej zauważyłeś polecenie różni się tylko dodatkowym atrybutem --band a.

8.3. Wyłapywanie pakietów na obu pasmach

Jest to jedno z najczęściej wykorzystywanych przeze mnie poleceń ponieważ chociaż sieci o niższej częstotliwości jest coraz mniej to nadal występują. Najważniejszym powodem korzystania z tego polecenia jest to, że nie zawsze jesteśmy w stanie uzyskać informację jakie pasmo jest wykorzystywane do połączenie. Przyznaję, że nie mam dużego doświadczenia z współpracą z ogromnymi firmami, korporacjami, ale tam gdzie proszony jestem o pomoc w większości przypadków po zadaniu tego pytania nie otrzymuje odpowiedzi.

Nie różni się ono w znaczny sposób od poprzedników dlatego poznajmy jego konstrukcję:

sudo airodump-ng --band abg wlan0

Wyniki są takie same jak w przypadku dwóch poprzednich poleceń, z tą różnicą, że wyników powinno być więcej jeżeli oczywiście w okolicy takie występują.

Pamiętaj jednak by zawsze testować sieć do której masz uprawnienia, zgodę na testy. W innym wypadku złamiesz prawo za co grożą surowe kary zarówno więzienia jak i grzywny.

meta: kali, linux, system, hacking, testy penetracyjne, sniffing, airodump-ng, pakiet, pasmo, 2.4 GHz, 5Ghz

8.4. Wyłapywanie pakietów skierowanych do danej sieci

Jak już dowiedzieliśmy się z którą siecią mamy się połączyć i odnaleźliśmy ją na liście zajmijmy się wyłapaniem pakietów skierowanych do niej. Wykorzystamy do tego wcześniej poznane narzędzie dlatego spójrzmy na poniższy przykład:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 9 --write siec1 wlan0

Opiszmy opcje polecenia:

--bssid – wpisujemy adres MAC naszego celu

--channel – numer kanału na którym działa sieć

--write – jak ma nazywać się plik w którym zapisane zostaną wszystkie dane

Na samym końcu wpisujemy nazwę naszego interfejsu sieciowego pod jakim występuje adapter bezprzewodowy. Po chwili wciśnijmy sekwencję klawiszy CTRL+Z, która zakończy wyszukiwanie, a wszystkie wyniki znajdą się w pliku. W ten sposób zatrzymamy działanie programu. Następnie wpiszmy polecenie ls jak poniżej:

ls siec1-01.cap siec1-01.csv siec1-01.kismet.csv siec1-01.kismet.netxml siec1-01.log.csv

Wyłapaliśmy pakiety skierowane do danej sieci. Wszystko co uzyskaliśmy zapisaliśmy do pliku siec1-01.cap. Znajdują się w nim szczegółowe informacje, ale w zależności od rodzaju sieci są one odpowiednio zaszyfrowane.

8.5. Wireshark – pierwsze podejście

Aby odczytać dane z pliku w sposób uporządkowany należy skorzystać z narzędzia zwanego Wireshark. Program posłuży do analizy danych, które zapisaliśmy dzięki poznanym sposobom wyłapywania pakietów. W systemie Kali Linux, wireshark jest zainstalowany jako podstawowy program. Możemy go uruchomić wpisując w konsoli wireshark lub odnaleźć na liście zainstalowanych programów.

meta: kali, linux, system, hacking, testy penetracyjne, sniffing, airodump-ng, pakiet, pasmo, 2.4 GHz, 5Ghz

Wireshark posiada graficzny interfejs. Po uruchomieniu powinno pojawić się okno:

Aby otworzyć wcześniej utworzony plik należy z menu File → Open wybrać plik o nazwie siec1-01.cap, oczywiście jeżeli nazwałeś plik tak samo jak ja.

Wszystkie dane jakie otrzymaliśmy są zaszyfrowane. Jednak jeżeli dokładnie przyjrzysz się poszczególnym pakietom w niektórych przypadkach jesteśmy w stanie wyczytać typ urządzenia z jakiego korzysta dany adres. Rozszyfrowywaniem danych zajmiemy się w następnych rozdziałach. Na razie wiedz, że dzięki temu programowi jesteś w stanie otrzymać posegregowane zaszyfrowywane dane.

Podsumowanie

Możesz czuć pewien niedosyt jeżeli chodzi o program wiresharka. Jest to bardzo rozbudowane narzędzie o którym w obecnej chwili chciałem jedynie wspomnieć. Myślę że w dalszych rozdziałach powrócę do bardziej szczegółowego opisu, natomiast w następnych zajmiemy się wcześniej wspomnianym rozszyfrowywaniem pakietów.

meta: kali, linux, system, hacking, testy penetracyjne, sniffing, airodump-ng, pakiet, pasmo, 2.4 GHz, 5Ghz

Created by NOIS 2021. Wszelkie prawa zastrzeżone.