Статьи

Как шпионить за сетевыми отношениями с Airgraph-Ng — Null Byte

Что если бы вы могли легко визуализировать, к какой точке доступа подключено каждое находящееся поблизости устройство Wi-Fi за считанные секунды? Несмотря на то, что такие программы, как Airodump-ng, могут перехватывать эту беспроводную информацию, еще одним вызовом является простота использования и понимания хакерами. К счастью, инструмент под названием Airgraph-ng может визуализировать отношения между устройствами Wi-Fi всего за несколько секунд беспроводного наблюдения.

Интеллектуальная разведка с устройствами Wi-Fi

Интеллект сигналов. это наука о поведении человека и системах, скрывающихся за перехваченными радиосигналами. Чтобы понять, как атаковать цель, нам нужно максимальное количество информации о площади поверхности цели, которую мы должны рассмотреть. Не будучи подключенными к сети с шифрованием, такой как WPA или WPA2, мы не можем полагаться на такие хитрости, как отправка пакетов для сканирования других подключенных устройств, потому что мы находимся на внешней стороне.

Мы не можем прочитать трафик, проходящий между устройствами, но мы можем наблюдать за взаимоотношениями между устройствами Wi-Fi, такими как ноутбуки, смартфоны и продукты IoT, чтобы узнать о сети и людях, стоящих за ними. Чтобы понять, как подключена сеть, мы можем прослушать трафик Wi-Fi в этой области, чтобы определить, какие устройства в данный момент подключены к точке доступа, и составить список взаимосвязей.

Для злоумышленника это означает возможность пройти через здание и создать карту, к которой подключены каждый принтер, камера видеонаблюдения и ноутбук. Также можно узнать названия сетей, к которым недавно подключены устройства Wi-Fi, что упрощает создание поддельной сети, к которой они будут автоматически подключаться.

Делаем перехваченные сигналы читабельными

Другое использование для этого вида анализа. определение, присутствует ли устройство, представляющее человека, такое как смартфон, в местоположении. Создание карты, когда кто-то приходит и уходит, основываясь на его активности Wi-Fi. это простой способ понять, когда кто-то дома или использует определенные устройства.

Для такого анализа сигналов Kismet является одним из лучших способов сканирования взаимосвязей между соседними устройствами. Несмотря на то, насколько это полезно, настройка требует работы, а интерпретация результатов не всегда проста. Здесь, после некоторой настройки, мы можем сосредоточиться на популярной общедоступной точке доступа, узнавая об устройствах, которые в данный момент подключены к ней.

Информация от Kismet. это много для новичка. В то время как Kismet дает оператору возможность обнаруживать, а затем следить за активностью Wi-Fi любого устройства, подключенного к ближайшей сетевой сети Wi-Fi, существует более простой способ показать тактический снимок локальной среды Wi-Fi.

Используя Aigraph-ng, мы можем сделать графическую версию этой информации. Мы можем взять все эти текстовые данные и преобразовать их в графический снимок отношений между соседними устройствами и сетями, к которым они подключены. Это дает непосредственный обзор топографии сетей Wi-Fi в радиусе действия.

Airgraph-Ng для интерпретации сигналов

Чтобы узнать топографию близлежащих сетей и отобразить результаты в виде графика, нам нужно собрать и затем обработать данные. Для сбора данных мы будем использовать программу, установленную по умолчанию в Kali Linux, которая называется Airodump-ng. Эта программа будет «сбрасывать» в файл пакеты данных Wi-Fi, которые мы перехватываем нашим беспроводным сетевым адаптером. Этот CSV-файл позволит нам легко обработать обнаруженное и сгенерировать PNG-график, показывающий обнаруженные отношения.

Для обработки перехваченных пакетов мы будем использовать другую программу, установленную по умолчанию, Airgraph-ng. Эта программа может визуализировать два типа информации, полезной для хакера. Первый тип графика. это CAPR, или график отношений точки доступа клиента. На этом графике показана карта каждого устройства, подключенного в данный момент к точке доступа, и сети, к которой они подключены.

Диаграмма второго типа показывает названия сетей, к которым обращаются устройства W-Fi, которые в данный момент не подключены к точке доступа. Это может показать список сетей, которые мы могли бы создать, чтобы заманить соседние устройства в соединение.

Airgraph-ng довольно прост, что видно по записи на странице руководства.

Что вам нужно

Вы должны запускать Kali Linux на виртуальной машине, с двойной загрузкой или другим способом, который позволяет Kali получать доступ к сетевому адаптеру. Если вы делаете это на виртуальной машине, вам нужно подключить USB-адаптер к виртуальной машине, чтобы он появился.

Для этого руководства вам не нужно подключаться к сети, и вам не нужно разрешение на эти наблюдения. Информация передается в незашифрованном виде, что означает, что мы просто наблюдаем.

Шаг 1: Обновите свою систему Установите, если необходимо

Если вы используете Kali Linux, у вас должно быть установлено все необходимое. Во-первых, нам нужно обновить и убедиться, что у нас есть пакет Aircrack-ng. Для этого подключите компьютер Kali к Интернету и выполните следующие команды в окне терминала.

Теперь давайте проверим, что у нас установлены программы. Выполните следующие команды, чтобы увидеть вывод справки для каждой программы.

Airodump-ng 1.5.2. (C) 2006-2018 Thomas d’Otreppe https://www.aircrack-ng.org использование: airodump-ng [. ] Опции:.-ivs: Сохранить только захваченные IVs.-gpsd: Использовать GPSd.-write

: Префикс файла дампа.w: аналогично.-write.-beacons: запись всех маяков в файле дампа.-update: отображение задержки обновления в секундах.-showack: вывод статистики ack / cts / rts.h: скрытие известных станций для.showack.f: время в мс между перескоковыми каналами.-berlin: время до удаления точки доступа / клиента с экрана, когда больше не принимаются пакеты (по умолчанию: 120 секунд).r: чтение пакетов из этого файла.x: активное сканирование Simulation.-manufacturer: Показать производителя из списка IEEE OUI.-uptime: Показать время безотказной работы AP из метки времени Beacon.-wps: Показать информацию WPS (если есть).-output-format