Чтобы вы могли уединиться, у вашего дома есть стены, но Wi-Fi-сигналы проходят через них и с помощью направленной Wi-Fi-антенны их можно обнаружить на расстоянии до одного километра при условии прямой видимости. Из полученных таким образом данных можно выудить довольно большой объем разнообразной информации. Например, когда хозяева квартиры приходят или уходят, узнать производителя всех ближайших беспроводных устройств и какое из подключенных к сети используется в данный момент времени.

В одной из прошлых статей мы рассмотрели Kismet для вордрайвинга (wardriving — поиск Wi-Fi сетей пользователем, который перемещается на машине). Мы описывали, как добавить GPS и крутились на машине по району, собирая по пути геолокационные данные беспроводных сетей. Однако использование Kismet в фиксированном положении может дать более детальную информацию о фиксированных целях. Вместо того, чтобы просто искать точки доступа, Kismet отлично отображает отношения между устройствами с течением времени.

Можно использовать Kismet, чтобы шпионить за пользователями, благодаря этому мы можем узнать что-то, что не в состоянии увидеть по сигналам, которые они передают. В этом случае мы имеем дело с Wi-Fi, и все, что мы хотим увидеть — это маршрутизаторы и подключенные устройства, активность пользователей и то, какие устройства кому принадлежат. Вся эта информация, собранная вместе, ценнее, чем кажется на первый взгляд.

Если бы вы знали, что кто-то в любое время может увидеть не только то, что вы были дома, но также и то, играли вы в PlayStation или работали за ноутбуком, то наверняка вы бы задумались о переходе на использование проводной сети или, по крайней мере, стали бы отключать Wi-Fi, когда его не используете.

Чтобы делать всю эту магию, Kismet использует беспроводную сетевую карту, включенную в режим мониторинга для того, чтобы сканировать все доступные беспроводные каналы в ее диапазоне в поисках проходящих Wi-Fi пакетов. Эти пакеты могут быть автоматическими фреймами маяка, которые беспроводные точки доступа передают несколько раз в секунду, или могут быть пакетами данных, которыми обмениваются связанные устройства. А могут быть и проверяющими фреймами с устройств, которые еще не подключены к сети, но в данный момент ищущие сеть, чтобы к ней подключиться.

Дешифруя и комбинируя эти данные, Kismet визуализирует сети вокруг вас, а также активность устройств, подключенных к этим сетям.

Что может сказать нам Wi-Fi?

Итак, что мы можем с этим сделать? Как только мы определимся с сетью, за которой хотим понаблюдать, мы можем получить о ней детальные подробности, например, какая электроника и оборудование было подключено к этой сети. Это может позволить нам «снять отпечатки пальцев» разных типов сборок, комплектаций оборудования и узнать, для чего может использоваться та или иная конфигурация устройств. Скрытый кластер 3D принтеров или подключенного устройства для гидропоники будет виден как на ладони, и это не считая кучи подключенных смартфонов и ноутбуков.

Полезность этих данных зависит от того, кто вы. Для вора возможность «обнюхать» каждый дом в беспроводном диапазоне для обнаружения дорогостоящей электроники будет очень полезна. Поскольку Kismet в состоянии обнаружить беспроводные камеры безопасности, то мы можем избежать встречи с ними или даже провести против такой камеры заглушающую атаку. И поскольку мы можем видеть, когда клиентские устройства появляются, исчезают или передают данные, то довольно легко можно сделать вывод о том, когда никого нет дома.

Читать также:  Основы криптографии для хакеров

Еще лучше — просто проведя вордрайвинг по району, собрав и объединив GPS-данные с данными сигналов Wi-Fi, вор может построить карту того, какому адресу принадлежит каждая беспроводная сеть. На самом деле эти данные уже могут быть, так как у Wigle Wifi и у Google есть карты большей части всех Wi-Fi-сетей на планете.

Следует отметить, что его также можно использовать в качестве наблюдательного центра для обнаружения подозрительной Wi-Fi активности на районе. Это может помочь выявить признаки киберпреступников, о которых можно сообщить кому-то, кто знает, как это расследовать, поскольку обычная полиция обычно этим не занимается. Как бы вы не планировали его использовать, для того, чтобы заглядывать прямо сквозь стены вам многого не нужно.

Что вам понадобится

Чтобы следовать этой статье, вам нужно всего лишь несколько вещей. Первая — это Kali-совместимый беспроводной сетевой адаптер для сканирования сети, а вторая — система Linux для запуска Kismet. И хотя новая версия Kismet может использовать различные беспроводные карты (в том числе и на macOS), здесь мы будем рассматривать старую стабильную версию. Мы рекомендуем использовать любой из адаптеров, которые мы перечисляли у себя на сайте или двухдиапазонный адаптер дальнего действия Panda Wireless PAU09 для перехвата данных в обоих диапазонах 2,5 и 5 ГГц.

Kismet будет работать как на виртуальной машине, так и на Kali-Pi, если вы захотите запустить ее на Raspberry Pi.

Шаг 1. Установка Kismet

Чтобы установить Kismet на Kali Linux, сначала клонируйте git-репозиторий с помощью этой команды:

git clone https://www.kismetwireless.net/git/kismet.git

В зависимости от того, какую операционную систему вы используете, Kismet’у может и не потребоваться устанавливать никакие дополнительные зависимости. Но чтобы быть уверенными, что Kismet работает правильно, мы должны установить достаточно длинный список его зависимостей. Это необходимо, потому что Kismet во время управления Wi-Fi-картой занимается обнаружением, декодированием, протоколированием и сортировкой множества беспроводных данных, что требует установки нескольких библиотек. Вы можете сделать это, запустив следующую команду в терминале:

sudo apt-get install build-essential git libmicrohttpd-dev zlib1g-dev libnl-3-dev libnl-genl-3-dev libcap-dev libpcap-dev libncurses5-dev libnm-dev libdw-dev libsqlite3-dev

Затем с помощью команды cd перейдите в директорию Kismet, которую мы создали, и выполните скрипт его настройки:

cd kismet
 ./configure

Это позволит настроить установку для вашего конкретного дистрибутива ОС. Когда этот процесс будет завершен, скомпилируйте Kismet с помощью команды:

make

Когда это будет сделано, мы запустим полученный в результате компиляции файл и закончим установку с помощью опции suidinstall. Это важно, потому что Kismet напрямую принимает сигналы и записывает данные на ваш компьютер. И будет плохой идеей делать это с правами пользователя root, поскольку, если какие-либо из этих данных будут злонамеренными, то они будут выполняться из под root’а.

Когда непривилегированным пользователям нужно выполнять задачи, требующие определенного уровня прав, например, управлять беспроводным сетевым адаптером, то Linux для этого позволяет нам предоставлять нужные права программам, а не пользователям, поэтому нам нет необходимости делать всех, включая вредоносное ПО, root’ами.

«Чтобы избежать [предоставления прав root], Kismet использует отдельные процессы для управления сетевыми интерфейсами и захвата пакетов. Эти программы захвата намного меньше, чем сам Kismet, и выполняют минимальную (или нет) обработку содержимого пакетов, которые они получают».

Документация Kismet

Для завершения SUID-установки выполните следующее:

sudo make suidinstall

После установки Kismet добавьте себя в группу Kismet, чтобы иметь возможность захватывать пакеты как пользователь без прав root’а. Обязательно замените «YourUsername» вашим настоящим именем пользователя.

sudo usermod -a -G kismet YourUsername

Шаг 2. Включите вашу беспроводную карту в режим мониторинга

Подключите вашу беспроводную сетевую карту к компьютеру и при необходимости подключите ее к виртуальной машине с помощью настроек в разделе «USB». Для того, чтобы найти вашу карту, вы можете использовать команды ip a или ifconfig. У вашей карты будет название вроде «wlan1» или «wlan0».

Читать также:  Как подготовить Mac для хакинга (Вводная)

После того, как вы узнаете имя вашей карты, вы сможете включить карту в режим мониторинга, выполнив приведенную ниже команду:

sudo airmon-ng start YourCardName

Это включит YourCardName (обязательно замените это на имя вашей настоящей карты) в режим мониторинга. Ваша карта будет переименована — в конец ее названия добавится «mon». Если раньше она назвалась «wlan0», то теперь она будет называться «wlan0mon». Такое изменение позволяет нам сразу определить, что карта находится в режиме беспроводного мониторинга.

Мы будем использовать это новое название карты для запуска Kismet.

Шаг 3. Запустите Kismet

Запуск Kismet прост. Чтобы начать работу как пользователь без прав root, введите следующее:

kismet -c YourCardNameMon

Обязательно вставьте имя карты, которую вы переключили в режим беспроводного мониторинга, после -c. Kismet использует -c для указания источника захвата.

Вы должны увидеть, как запустится Kismet и начнет сбор пакетов. Вы можете нажать Enter, чтобы просмотреть опции меню, пока не дойдете до окна консоли. Чтобы перейти на главный экран, нажмите Tab, а затем нажмите Enter, чтобы закрыть окно консоли.

Шаг 4. Постоянное наблюдение за сетью

Как только запустится Kismet, мы должны увидеть список всех Wi-Fi устройств, которые обнаружены поблизости. Количество обнаруженных устройств будет варьироваться в зависимости от того, сканируете ли вы диапазоны 2,4 ГГц, 5 ГГц или оба сразу. Если у вас есть возможность добавить антенну к вашему беспроводному сетевому адаптеру, то антенна с более высоким усилением (или направленная) может расширить ваш диапазон и количество обнаруженных устройств.

Вы можете отсортировать эти сети по имени, уровню сигнала и другим свойствам. Рекомендуется, чтобы вы отсортировали их по силе сигнала, чтобы вы в первую очередь могли видеть, какие сети самые сильные (и, следовательно, самые близкие). Когда вы определите ту сеть, на которую хотите нацелиться, вы можете получить о ней больше информации, если кликните на нее в Kismet (или прокрутитесь до нее вниз).

После выделения сети первое, что мы заметим — это список беспроводных клиентов, которые отобразятся в главном окне. Это те клиенты, которые связаны с этой сетью.

Чтобы узнать больше о клиентах конкретной сети, вы можете, после того как выделите эту сеть, кликнуть на меню «Windows», а затем кликнуть «Client List».

В окне клиентов мы можем увидеть больше информации о каждом клиенте в режиме реального времени.

Если у вас есть сеть, которую вы хотите постоянно отслеживать, то хорошей идеей будет запомнить номер канала. Поскольку Kismet исследует все каналы, перепрыгивая с одного на другой, то вы пропустите передачу на одном канале, в то время как Kismet сканирует другой. Эта фрагментация пакетов может привести к потере данных, поэтому, как только вы определите сеть, которую хотите просматривать, вы должны переключиться с режима «сканирования» на постоянный мониторинг одного канала. Это позволит вам перехватывать всю активность на этом канале.

Для этого нажмите «Kismet» в верхнем левом углу, а затем нажмите «Config Channel».

В окне конфигурации выберите «Lock», а затем введите номер канала, который хотите мониторить.

 

Просмотр шаблонов и исследование окружающего пространства

Поведение человека будет влиять на беспроводные сигналы вокруг вас, и Kismet позволит вам наблюдать за этими обычно незаметными изменениями в беспроводной среде. Не важно, что эти сети зашифрованы, потому что отношения между ними и частями обычного текста пакетов — это более чем достаточно. Наблюдая за типом трафика, проходящим через сети, мы можем продвинуться дальше, от простого наблюдения до реального знания того, как эти сети используются и кем.

Читать также:  Реализация Directory Traversal & Изъятие деликатной информации

В частности, Kismet имеет раздел «Alerts» в меню под «Windows», который предупредит вас о любом подозрительном беспроводном поведении. Этот раздел может обнаружить такие вещи, как сети, переключающие каналы, deauth-пакеты, сети, спуфирующие другие сети, точки доступа, которые быстро меняют имена. Как-то наши авторы, наблюдая за Kismet, случайно включили хак Wi-Fi Pineapple, и чуть не получили паническую атаку, когда поток невероятно грозных звуковых предупреждений начал каскадом бомбить экран, обнаружив, что, очевидно, планируется Wi-Fi атака.

Спрячьте вашу активность от дешевого и легкого беспроводного наблюдения

Ранее мы упомянули, что Wi-Fi можно обнаружить почти на расстоянии километра, используя направленную антенну Wi-Fi. Эти сигналы настолько сильны, что для военных они являются резервным для GPS-навигации при использовании через NAVSOP (Navigation via Signals of Opportunity). Если военные могут летать на самолетах, ориентируясь на вашу Wi-Fi сеть, то возможно, пришло время подумать, а нужно ли вам для простого получения Wi-Fi дома или в офисе, чтобы ваш адаптер стоял на самых высоких настройках, которые почти наверняка установлены у вас прямо сейчас.

Большинство людей залогиниваются в свой маршрутизатор ровно один раз и никогда не меняют никаких параметров, кроме требуемых. Хотя инструкции различны для каждой марки маршрутизатора, почти у каждой марки есть настройка мощности. Вы можете уменьшить силу сигнала. Производители по умолчанию выкручивают настройки сигнала на максимальные, чтобы вы не жаловались на уровень сигнала. Если у вас нет проблем с вашим диапазоном Wi-Fi, то уменьшите его, чтобы он охватывал только ту область, в которой вы нуждаетесь.

Если вы не можете установить уровень сигнала так, чтобы он не выходил за пределы дома, где его можно захватить с помощью чувствительной антенны, то не ставьте эти сигналы в первую очередь. Если вам нужно, то можете использовать Kismet для проверки диапазона, чтобы узнать, может ли кто-то перехватить данные из вашей сети.

Спрячьте ваши устройства от Kismet

Для всех клиентских устройств, включая смартфоны, отключите настройку Wi-Fi, когда он вам не нужен. Вашу Wi-Fi карту могут использовать для того, чтобы отслеживать вас в любом месте, а не только дома или на работе. Это верно, даже если вы не подключены к Wi-Fi. С теми устройствами, которым нужен Wi-Fi для работы, вы не сможете многого сделать.

Производители смартфонов пытаются рандомизировать MAC-адрес, который ваш телефон афиширует, пока вы куда-нибудь идете. Но он как будто вываливается из окна, как только телефон пытается ассоциировать себя с сетью, которую, как он думает, знает. Это очень легко сделать с толпой, а это значит, что они не выдержат никакую реальную атаку. Не верите мне? Если вы измените точку доступа вашего телефона на «Google Starbucks», то почти каждый смартфон, находящийся рядом с вами, подключится к вам и раскроет свой настоящий MAC-адрес, который позволит отследить его.

Поверьте нам, просто отключайте его, когда он вам не нужен.

Надеемся, что вам понравилась эта вводная статья по отслеживанию сигналов с помощью Kismet! Подпишитесь на наши обновления, чтобы не пропустить что-нибудь новое и интересное.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Обзор Raspberry Pi 4 Model B

Содержание:Ключевые характеристикиRaspberry Pi 4 – Что вам нужно знатьRaspberry Pi 4 имеет…