Cómo capturar datos inalámbricos de un intruso usando un enrutador doméstico

3

Después de que mi compañero de casa experimentó picos de ping constantes mientras jugaba, me pidió que verificara / configurara la contraseña del enrutador inalámbrico. Lo hice y me encontré con dos intrusos que obviamente estaban cerca. ¿Cómo se pueden capturar los datos que envían a mi enrutador inalámbrico para su análisis?

    
pregunta user2089851 02.07.2013 - 10:38
fuente

3 respuestas

3

Si estás en una máquina Linux, instala ettercap y wireshark .

Primero, averigüe su máscara de red (debe ser 255.255.255.0 para una red doméstica normal). Puedes hacer esto con ifconfig wlan0|grep Mask|sed s/^.*Mask://)

Luego, ejecuta:

sudo ettercap -T -M -i wlan0 ARP // // -n 255.255.255.0

Si conoce la IP de los intrusos, puede colocarla entre las primeras barras:

sudo ettercap -T -M -i wlan0 ARP /192.168.1.101,192.168.1.102/ // -n 255.255.255.0

(reemplazando 255.255.255.0 con su máscara de red)

Es posible que tenga que esperar un poco para que se cargue. Mientras tanto, abre Wireshark:

Abre un nuevo terminal y ejecuta gksudo wireshark& . Use el segundo botón (llave) en el menú de Wireshark, configure la interfaz de red a wlan0 e inicie la captura. Debería poder ver todos los paquetes en la red (a menos que haya filtrado por IP de origen en ettercap).

    
respondido por el Manishearth 02.07.2013 - 11:13
fuente
2

Obtenga el último BackTrack (que ahora se llama Kali) utilizando el programa airmon-ng para configurar su tarjeta inalámbrica en modo monitor luego, utilizando airodump-ng, comience a capturar paquetes en su canal. No tiene que estar autenticado con su enrutador inalámbrico porque en este punto solo está obteniendo el tráfico inalámbrico cifrado. Una vez que tenga suficiente tráfico, desea analizar descifrar los paquetes con WireShark.

PROS de este método

  

Este es el método menos intrusivo y silencioso de captura y   analizando los datos. La respuesta de Manishearth funcionará sin embargo en eso   situación que está realizando un hombre en el ataque medio inundando el   Red con paquetes arp que pueden detectarse fácilmente.

CONS de este método

  

No podrá ver ningún tráfico cifrado, como SSL , donde se encuentra   La respuesta de Manishearth lo hará mientras la victima no sea tan inteligente. En su respuesta   cuando la víctima intenta hacer una conexión segura, se le mostrará una   advirtiendo que la conexión que están a punto de hacer es insegura. La mayoría de   la gente solo hará clic en eso y si / cuando lo hagan   podrá ver los datos incluso en esa conexión segura.

Mi consejo es que pruebes este método primero y, si no te da los resultados que estás buscando, ve al enfoque activo.

    
respondido por el Four_0h_Three 02.07.2013 - 15:09
fuente

Lea otras preguntas en las etiquetas