Как произвести захват трафика в Windows с помощью Wireshark? Как перехватить трафик wifi со своего роутера


Как перехватывать трафик внутри Wi-Fi сети

Intercepter – это многофункциональный сетевой инструмент, который позволяет получить данные из трафика (пароли, сообщения в мессенджерах, переписки и т.д.) и реализовать различные MiTM-атаки. ​Интерфейс программы IntercepterОсновной функционал
  • Перехват сообщений мессенджеров.
  • Перехват кукис файлов и паролей.
  • Перехват активности (страницы, файлы, данные).
  • Возможность подмены скачивания файлов, добавляя вредоносные файлы. Можно использовать совместно с другими утилитами.
  • Подмена сертификатов Https на Http.
Режимы работыMessengers Mode – позволяет проверять переписку, которая была отправлена в незашифрованном виде. Применялась для перехвата сообщений в таких мессенджерах ICQ, AIM, JABBER сообщений.

Ressurection Mode – восстановления полезных данных из трафика, из протоколов которые передают трафик в открытом виде. Когда жертва просматривает файлы, страницы, данные, можно частично или полностью их перехватывать. Дополнительно можно указать размер файлов, чтобы не загружать программу маленькими частями. Эту информацию можно использовать для анализа.

Password Mode – режим для работы с куки файлами. Таким образом, можно получить доступы к посещаемым файлам жертвы.

Scan mode – основной режим для тестирования. Для начала сканирования необходимо нажать правой кнопкой мыши Smart Scan. После сканирования в окне будут отображаться все участники сети, их операционная система и другие параметры.

Дополнительно в этом режиме можно просканировать порты. Необходимо воспользоваться функцией Scan Ports. Конечно для этого есть и намного функциональные утилиты, но наличие этой функции – важный момент.

Если в сети нас интересует целенаправленная атака, то после сканирования необходимо добавить целевой IP в Nat с помощью команды (Add to Nat). В другом окне можно будет провести другие атаки.

Nat Mode. Основной режим, который позволяет проводить ряд атак по ARP. Это основное окно, которое позволяет проводить целенаправленные атаки.

DHCP mode. Это режим, который позволяет поднять свой DHCP сервер для реализации атак DHCP по середине.Некоторые виды атак, которые можно проводить Подмена сайта

Для подмена сайта у жертвы необходимо перейти в Target, после этого необходимо указать сайт и его подмену. Таким образом можно подменить достаточно много сайтов. Все зависит от того, насколько качественный будет фейк.

Подмена сайта

Пример для VK.com

Выбираем MiTM атаку

Изменяем правило для иньекцииВ результате жертва открывает фейковый сайт при запросе vk.com. И в режиме паролей должен быть логин и пароль жертвы: ​Авторизация жертвыРасшифровка трафика

Чтобы провести целенаправленную атаку необходимо выбрать жертву из списку и добавить ее в таргет. Это можно сделать с помощью правой кнопкой мыши.

​Добавления MiTm атакиТеперь можно в режиме Ressurection Mode восстановить разные данные из трафика. ​Файлы и информация жертвы посредством MiTm атакиПодмена трафика ​Подмена запросовДалее необходимо указать в настройках несколько параметров: ​Указание настроекПосле этого у жертвы будет меняться запрос "trust" на "loser".

Дополнительно можно убить кукис-файлы, чтобы жертва вышла со всех аккаунтов и повторно авторизовалась. Это позволит перехватить логины и пароли.

​Уничтожение кукис файловКак увидеть потенциального сниферра в сети с помощью Intercepter? С помощью опции Promisc Detection можно обнаружить устройство, которое ведет сканирование в локальной сети. После сканирование в графе status будет «Sniffer». Это первый способ, которые позволяет определить сканирование в локальной сети. ​Обнаружение SnifferУстройство SDR HackRF ​HackRFSDR - это своеобразный радиоприемник, который позволяет работать с разными радиочастотными параметрами. Таким образом, можно перехватывать сигнал Wi-Fi, GSM, LTE и т.д.

HackRF - это полноценное SDR-устройство за 300 долларов. Автор проекта Майкл Оссман разрабатывает успешные устройства в этом направлении. Ранее был разработан и успешно реализован Bluetooth-снифер Ubertooth. HackRF успешный проект, который собрал более 600 тысяч на Kickstarter. Уже было реализовано 500 таких устройств для бета-тестирования.

HackRF работает в диапазоне частот от 30 МГц до 6 ГГц. Частота дискретизации составляет 20 МГц, что позволяет перехватывать сигналы Wi-FI и LTE сетей.Как обезопасить себя на локальном уровне? Для начала воспользуемся софтом SoftPerfect WiFi Guard. Есть портативная версия, которая занимает не более 4 мб. Она позволяет сканировать вашу сеть и отображать, какие устройства в ней отображены. В ней есть настройки, которые позволяют выбрать сетевую карту и максимальное количество сканируемых устройств. Дополнительно можно выставить интервал сканирования.

​Интерфейс программы SoftPerfect WiFi GuardПосле сканирования программа присылает уведомления, сколько есть неизвестный устройств. Это позволяет нам добавлять и отмечать доверенных пользователей и заметить, если кто-то подключился и начинает прослушивать трафик. Уведомления будут приходить после каждого интервала сканирования. Это позволяет отключить определенного мошенника на уроне роутера, если есть подозрительные действия. ​Настройки программы SoftPerfect WiFi Guard ​Возможность добавления комментариев для пользователей ​Окно уведомления незнакомых девайсов после каждого заданного интервала сканирования

ЗаключениеТаким образом, мы рассмотрели на практике, как использовать программное обеспечение для перехвата данных внутри сети. Рассмотрели несколько конкретных атак, которые позволяют получить данные для входа, а также другую информацию. Дополнительно рассмотрели SoftPerfect WiFi Guard, которые позволяет на примитивном уровне защитить локальную сеть от прослушивания трафика.

 

bsfo.ru

Как перехватить переписку во «ВКонтакте» через Wi-Fi — Сайт для души

Специалист по безопасности компании HeadLight Security Михаил Фирстов опубликовал код скрипта, позволяющего обрабатывать перехваченную переписку пользователей приложения «ВКонтакте» для Android и iOS, находящихся в одной локальной сети с хакером. Об этом он сообщил в своём микроблоге.

Пример работы скрипта

Код утилиты под названием vkmitm (от MITM — «man in the middle», тип атаки) Фирстов опубликовал на GitHub. Её исполняемая часть является скриптом на Python, который ищет в локальной сети запросы приложений «ВКонтакте» для Android или iOS на обновление списка сообщений.[reclam]

В описании работы утилиты сказано, что запросы имеют одинаковый вид. В них различается только параметр key, который обновляется не реже раза в два часа и не чаще раза в сутки, поэтому использовать его можно продолжительное время. По мнению Фирстова, таким образом можно узнавать не только текст отправляемых и получаемых сообщений конкретным пользователем, но и служебные уведомления вроде «Набирает текст» и «Прочитано».

Чтобы иметь возможность прослушивать трафик, устройству злоумышленника достаточно находиться в одной локальной сети с жертвой — например, открытом Wi-Fi в кафе. «Слушать» сообщения в режиме реального времени необязательно: можно создавать дампы трафика через PCAP и разбирать их по заданной маске позднее.

Пример перехваченного трафика

Как рассказал Фирстов, возможность получать сообщения в незашифрованном виде заложена в мобильных приложениях «ВКонтакте». По какой-то причине они передают их через протокол HTTP, даже если в настройках аккаунта стоит галочка «Всегда использовать защищённое соединение (HTTPS)».

По мнению исследователя, HTTPS был отключён специально, так как в мобильных приложениях принято экономить трафик, поэтому представителям «ВКонтакте» он об обнаруженном способе сниффинга не сообщал: «Это не уязвимость, а “фича”, которая изначально была заложена разработчиками».

Даже при включённой галочке «HTTPS» в настройках приложения данные о сообщениях (входящие/полученные/различные ивенты) передаются всё равно по HTTP. Я потестировал и написал небольшой скрипт, который получает эти данные из проходящего трафика и расшифровывает их — даже, скорее, расставляет по местам, так как в «сыром» виде сообщения малочитабельны.

Чтобы пропустить через себя чужой трафик, достаточно применить даже самую простую атаку — ARP-спуфинг. Находясь в одной сети, мы сможем видеть весь трафик, проходящий от чужого устройства к роутеру, а от роутера в интернет, ну и как следствие сможем видеть данные от «ВКонтакте», проходящие по незашифрованному HTTP и выводить их в удобоваримом виде.

Параметр key берётся из сниффинга всего объёма трафика по определённой маске. Определять личность пользователя по этому параметру Фирстов пока не научился, однако считает, что это можно сделать по косвенным признакам — например, по IP-адресу или по тексту самой переписки.

TJ уведомил представителей «ВКонтакте» о способе чтения чужой переписки. Пока неизвестно, что стало причиной неиспользования HTTPS при передаче личных сообщений.

Как уточнил Фирстов, в последнем обновлении приложения VK App для iOS передача сообщений по HTTP была исправлена, но только в том случае, если пользователь указал на сайте «Всегда использовать защищённое соединение (HTTPS)».

Пресс-секретарь «ВКонтакте» Георгий Лобушкин заявил, что клиент для iOS использует HTTPS уже больше года (в нём нет возможности выключить защищённое соединение), а в случае Android трафик шифруется при включённой опции на сайте или в приложении. Когда именно соцсеть полностью собирается перейти на HTTPS, он не уточнил.

Результаты проверки наших специалистов по безопасности полностью опровергли доводы, приведённые в статье. Защищённое соединение HTTPS всегда используется в нашем приложении на iOS (его нельзя отключить). Также оно может быть включено пользователем в настройках в приложении на платформе Android. В таком случае получить доступ к переписке пользователя перехватом Wi-Fi-трафика невозможно. В ближайшем будущем мы планируем полностью отказаться от использования HTTP.

Георгий Лобушкин, пресс-секретарь «ВКонтакте»

По словам Фирстова, пользователи «ВКонтакте» зачастую не используют HTTPS, и сообщения передаются в незашифрованном виде: «С Android точно известно, что если в настройках аккаунта не стоит галочка рядом с HTTPS, то в приложении всё передаётся в открытом виде — как у большинства, если судить по трафику в публичных сетях».

Источник

Этим стоит поделиться!

www.soulpost.ru

перехват паролей по Wi Fi и перехват куки по Wi Fi.

Здравствуйте.Недавно я писал статью о том, чем опасны открытые точки доступа Wifi, о том что могут перехватить пароли.

Сегодня рассмотрим перехват паролей по Wi Fi и перехват куки по Wi Fi при помощи программы Intercepter NG. 

                                                           перехват куки по Wi Fi

Атака будет происходить за счет сниффинга (Sniffing). 

Sniffing — sniff переводится как «Нюхать». Сниффинг позволяет анализировать сетевую активность в сети, просматривать какие сайты посещает пользователь и перехватывать пароли. Но может быть использовано и в полезных целях, для прослушки вирусов, которые отправляют какие либо данные в интернет.

Способ буду показывать довольно примитивный и простой. На самом деле можно более сильно использовать программу.Официальный сайт программы sniff.su ( скопируйте ссылку и откройте в новой вкладке), скачать её можно в разделе «Download».Есть версия для Windows, Unix систем и для андроид.Рассматривать будем для Windows так как это самая популярная система и здесь программа самая продвинутая.Ваш браузер или антивирус может ругаться что программа опасна, но сами понимаете это хак программа, а на такие всегда будет реагировать.Скачивается программа в zip архиве, программу нужно лишь распаковать и в папку и пользоваться устанавливать ничего нет необходимости. Программа имеет возможность устраивать различные Mitm атаки на Wi Fi сети. Статья написана чисто в ознакомительных целях, чтобы показать на примере о опасностях открытых точек WiFi любые указанные действия, вы выполняете на свой страх и риск. И хочу напомнить об уголовной ответственности защищающей чужие данные.

Работа с программой Intercepter NG

Итак, программа запускается через Intercepter-NG.exe . Программа имеет английский интерфейс, но если вы уверенный пользователь компьютера думаю вы разберетесь.

Внизу будет видео по настройке (для тех кому удобнее смотреть чем читать).— Выбираете нужную сеть в верху если их у вас несколько.— Переключаете тип Ethernet/WiFi , если у вас Wi Fi то необходимо выбрать значок Wi FI (левее от выбора сети)

— Нажимаете кнопку Scan Mode (значок радара)— В пустом поле щелкаете правой кнопкой мышки и нажимаете в контекстном меню Smart scan— Покажутся все подключенные устройства к сети— Выбираете жертву (можно выделить всех с зажатой клавишей Shift), только не отмечайте сам роутер, его Ip обычно 192.168.1.1— Выделив нажимаем правой кнопкой мыши и нажимаем Add to nat

— Переходим во вкладку Nat— В Stealth ip желательно изменить последнюю цифру, на любую не занятую, это позволит скрыть ваш настоящий IP.— Ставим галочки на SSl Strip и SSL Mitm.

— Нажимаем Settings (шестеренки справа) .— Ставим галочку на Resurrection (Это позволит перехватывать пароли и куки шифрованного Https протокола) и Снимаем Spoof IP/Mac . Можно поставить галочку на Cookie Killer, благодаря ей, жертву выкинет из текущей странички например социальной сети и жертве придется ввести заново пароль, а мы уже его перехватим. Сравните настройки с картинкой.

— Здесь настройка завершена, закрываем настройки на галочку.— Настройка завершена, можно приступать к атаке.— Нажимаете вверху кнопку Start/stop sniffing (треугольник ), в том же окне нажимаем внизу значок радиации Start/Stop ARP Poison— Перейдите во вкладку Password mode и нажмите в окне правой кнопкой мыши и выберите Show Cookies («Это позволит показывать куки и пароли вводимые жертвами»)Всё, ждем когда кто нибудь введет пароль. Иногда случается что перестает работать интернет, попробуйте попробовать сами зайти в интернет, если не работает перезапустите программу.Заметил что не всегда получается перехватить пароль, но по сути срабатывает практически без отказа.

Вот собственно и всё, мы рассмотрели перехват паролей по Wi Fi и перехват куки по Wi Fi.

 Берегите себя

teralex.ru

Как произвести захват трафика в Windows с помощью Wireshark?

Программа Wireshark использует для захвата сетевого трафика библиотеки libpcap или WinPcap для Windows. Библиотека WinPcap не поддерживает использование беспроводных сетевых карт, поэтому напрямую не позволяет захватывать Wi-Fi трафик с помощью Wireshark и других приложений, таких как Cain & Abel или Elcomsoft Wireless Security Auditor для Windows.

Ограничения WinPcap и Wi-Fi трафик в Wireshark

Ограничения по захвату пакетов Wi-Fi в Windows связаны с библиотекой WinPcap, а не с самой программой Wireshark. Ведь в Wireshark есть поддержка AirPcap — специализированных и достаточно дорогих Wi-Fi адаптеров, чьи драйвера поддерживают отслеживание сетевого трафика в режиме мониторинга в среде Windows, который часто называют захватом сетевого трафика в «неразборчивом» (promiscuous) режиме в сетях Wi-Fi.

Acrylic WiFi содержит собственный драйвер для захвата трафика с использованием технологии NDIS, захватывающий трафик в сети WiFi в режиме мониторинга в ОС Windows и позволяющий осуществлять захват беспроводного трафика с помощью Wireshark в Windows Vista, Windows 7, Windows 8 и Windows 8.1. С помощью этого драйвера можно автоматически обеспечить другим программам для анализа Wi-Fi-трафика возможность захвата данных в беспроводных сетях под Windows.

NDIS-драйвер и интерфейсы WiFi в Wireshark

Для обеспечения этого взаимодействия Acrylic устанавливает на компьютер собственную библиотеку airpcap.dll, эмулирующую библиотеку оригинальной карты AirPcap. Когда Wireshark загружает соответствующую системную библиотеку AirPcap от Acrylic, библиотека возвращает фиктивный список установленных устройств AirPcap, по одной записи для каждой внутренней карты Wi-Fi или внешнего USB-адаптера Wi-Fi.

С помощью этого метода мы можем использовать выбранный нами анализатор сетевого трафика и просматривать Wi-Fi трафик в Wireshark. Дважды щелкнув на сетевом интерфейсе, можно попасть в его настройки и убедиться, что для данного сетевого интерфейса отображается заголовок Radiotap, включающий информацию об уровне сигнала для захваченных пакетов.

Нажав на кнопку «Настройки беспроводной сети» (“Wireless settings”), можно выбрать дополнительные параметры, такие как канал Wi-Fi для мониторинга и включить проверку FCS. FCS — это проверочная последовательность кадров (Frame Check Sequence), позволяющая определить целостность пакетов Wi-Fi и отбросить некорректно переданные пакеты.

Захват Wi-Fi трафика с помощью Wireshark в ОС Windows

Итак, после установки Acrylic WiFi запустите Wireshark от имени администратора (щелкните правой кнопкой мыши на ярлыке Wireshark и выберите «Запуск от имени Администратора»), после чего выберите из списка карту, имеющую обозначение сетевого интерфейса NDIS. В нашем случае — это встроенная Wi-Fi карта DELL (Dell Wireless 1702/b/g/n)

Видеоинструкция по использованию Acrylic WiFi с Wireshark в ОС Windows

Мы подготовили видео с демонстрацией процесса, которое поможет, если у вас остались вопросы или если вы хотите увидеть, как происходит захват беспроводного трафика с помощью любой Wi-Fi карты в Wireshark для Windows.

www.acrylicwifi.com

Простой способ ускорить Wi Fi и разгрузить роутер

Всем доброго времени суток и всяческих прочих разностей.

Небольшая заметка в блог, в очередной раз, связанная с Wi-Fi. А то на момент написания этого текста, за окном, пока еще, осень, а дальше наступит и зима, а это значит, что люди все больше кучкуются дома, в кафе или на рабочих каналах воздушно-интернетного пространства.

Штука в том, что не у всех есть возможность и желание, купить домой хороший адекватный роутер, а вот домашние (и гости) хотят в интернет часто, много и всегда, зато скорость обрезается маломощным устройством до безумности (в отличии от варианта с воткнутым кабелем).

Сегодня очень краткая и немного странная заметка на тему того как ускорить Ваш Wi-Fi и снизить нагрузку на роутер, если он у Вас дешевенький и не сильно мощный.

Рассыказываю.

Небольшая вводная

На страницах проекта мы много и часто рассказывали о том, что такое роутер, какие у него бывают характеристики, как его выбрать и прочее прочее. Про это можно прочитать например вот здесь.

В частности, Вы могли слышать от нас, что правильно выбранный канал Wi-Fi позволяет не столько ускорить, сколько улучшить качество соединения, а, например, от выбора шифрования, может зависеть безопасность и другие хвосты.

В частности, упоминалось (еще на примере старенького, но вполне бодрого N16), как роутер настроить, чтобы выжать из него побольше вкусностей. Это мы говорили тут.

Сегодня же, на основе этой информации, сделаем небольшой лафхак.

к содержанию ↑

Снижаем нагрузку на роутер - теория

Глобально, смысл в том, что роутер, сам по себе, - устройство с определенными характеристиками железа внутри (так же, как и в компьютере, - там есть память, процессор со своей частотой и тд и тп). От характеристик, что логично зависит мощность и цена.

Логично, что роутер, помимо трансляции трафика, занимается много чем еще, - предоставляет услуги DHCP, Firewall, NAT, обеспечивает то самое шифрование данных, обеспечивает зону покрытия и прочее и прочее.

Само собой, что всем этим занимается его железо и операционной системы (прошивки), от которых, во многой степени и зависит производительность. В частности, как раз на железо в большей части ложится нагрузка, связанная с шифрованием фильтрацией трафика.

Вот тут то можно и немного схитрить.

к содержанию ↑

Ускоряем роутер - практика

Шифрование, на слабеньких роутерах с таким же ПО, чаще всего ест больше всего ресурсов, равно как встроенные возможности по фильтрации трафика и функционал фаерволла, если таковой есть. На этом, исключительно в условиях дома, можно сыграть.

Во-первых, уходим от шифрования, выбирая Open вариант (что это, см.по ссылкам и статьям выше), либо Not encrypted (без шифрования), либо аналог:

Т.е, по сути, остаемся без пароля, шифрования и с голой попой, что изначально кажется печальным, но, тем не менее, существенно экономит ресурсы нашего устройства.

Дальше выбираем канал и снижаем мощность сигнала (если нам не нужно покрывать большую площадь с кучей несущих стен), за что отвечает пункт Signal strenght (мощность сигнала). Само собой, что настраиваем роутер, если доступны остальные параметры.

С этого момента жить должно быть проще и веселее, - скорость может и не поднимется на порядок, но роутер будет реже виснуть, перезагружаться и поддерживать большее число устройств.

Двигаемся далее.

к содержанию ↑

Безопасность в такой ситуации

Так как сидеть с голой попой не хочется и вредно, то для начала полезно будет скрыть имя точки Wi-Fi. За это обычно отвечает пункт Hide SSID или Hide network , SSID Broadcast disable.. или аналог.

Это позволит скрыть имя точки доступа при поиске сети устройствами, т.е подключаться смогут только те, кто это имя знает. Такой себе аналог пароля, но без шифрования.

Это не 100% скрывает точку, т.к найти её всё равно можно сканерами и другими способами, но тем не менее, если Вы дома, а соседи подкованы не очень, то такой маленький и безобидный шаг скроет Вас от лишних глаз.

Тем не менее, чтобы быть спокойнее, есть смысл привязать свои устройства по MAC-адресу, а роутер переключить в закрытый режим, т.е подключаться разрешит только тем устройствам, что есть в списке и чей MAC-адрес совпадает с указанным в списке:

Таким же образом закрываем доступ на роутер (скриншот кликабелен), т.е в его административную панель:

Можно еще отключить DHCP и раздавать адреса статикой, но это уже паранойя из области фантастики:

Если кратко, то как-то вот так. Ну, а кратко оно потому, что это заметка в блоговую часть сайта, а не полноценная статья.

Перейдем к послесловию.

к содержанию ↑

Послесловие

Конечно это не панацея и работает (рекомендуется применять) "только" в домашних условиях на слабеньких роутерах.

Да и всё это (безопасность) обходится, как при физическом доступе к устройству, так и методом перехвата трафика.. Но тем не менее, как рабочий способ разгрузить многострадальный девайс.. кому-то вполне себе может пригодиться. Тем более, что не у всех соседи безумные маньяки. Надеюсь.

А уж применять или нет, - дело каждого. Такая себе оптимизация ради оптимизации, развлечение ради развлечений и знания.. Ради знаний.

Как и всегда, если есть какие-то вопросы, мысли, дополнения и всё такое прочее, то можно попробовать спросить в комментариях к этой заметке.

sonikelf.ru

Атаки на Cisco: cниффинг трафика с роутера/свича, обход IP Source Routing, атаки на роутеры через NAT-PMP

Содержание статьи

 

Снифим трафик с роутера Cisco

Продолжим тему, которая не влезла полностью в прошлый выпуск нашего хакбука :). Тогда мы обсуждали тему постэксплуатации в случае захвата контроля над Cisco роутером или свичем, а конкретнее — возможность снифа трафика, проходящего через сетевой девайс. Ведь у нас получается реальный man-in-the-middle, так как трафик естественным образом проходит через устройство.

В тот раз мы использовали фичу роутера Embedded Packet Capture, которая позволяла нам сохранять пакеты. Способ это действенный и гибкий (можно тонко настроить, что снифать), но имеет большой недостаток для нас — объем памяти девайса. Насколько мне нагуглилось, это в среднем от 128 Мб до 2–4 Гб. Для целей тестирования при точном фильтре этого может и хватить, но для «боевых условий» уже вряд ли. Для решения этой проблемы мы можем использовать другую фичу — зеркалирование трафика (port mirroring, port monitoring), когда весь трафик, приходящий на один сетевой интерфейс оборудования, в неизмененном виде отправляется на другой порт.

Изначально эта возможность идет от свичей (у которых портов обычно много), но это организовать можно и на роутере (даже если у него один физический порт), перекидывая трафик в какой-то VLAN например. При этом роутер оставляет данные IP-уровня и выше в неизменном виде, а вот данные канального уровня меняет, так как должен указать MAC-адрес устройства, которое уже будет «принимать» трафик.

Итак, как же нам это реализовать на практике? Возможность эта в роутерах Cisco называется IP Traffic export и доступна с версии IOS 12.3(4)T. Для ее реализации нам потребуется такая последовательность команд:

Входим в конфигурационный режим:

Conf term

Создаем профиль с именем TestFF для экспорта трафика:

ip traffic-export profile TestFF mode export

Указываем, какой трафик экспортировать (весь — bidirectianal, входящий, исходящий):

Bidirectional

Далее — интерфейс, куда экспортируем:

interface fastEthernet 0/0

И последнее, что нужно для профиля, — MAC-адрес устройства, куда отправлять трафик:

mac-address 5427.1E0C.45B1

Выходим из конфигурации профиля:

Exit

Задаем, на каких интерфейсах мы хотим слушать трафик, следующими двумя командам. Сначала выбираем интерфейс:

interface fastEthernet 1/0

Назначаем созданный профиль:

ip traffic-export apply TestFF

В примере мы весь трафик с интерфейса fastEthernet 1/0 перекидываем на fastEthernet 0/0. При этом наш хост, где мы уже фактически будем снифать трафик, может быть не напрямую подсоединен к fastEthernet 0/0, а через свичи, то есть главное — быть в одном сетевом сегменте. Достигается это за счет того, что роутер как раз подменяет канальный уровень, указывая в поле назначения наш MAC-адрес, который уже нормально обрабатывают промежуточные свичи. В качестве MAC-адреса отправителя роутер указывает свой (выходного интерфейса).

Чтобы остановить сниф, необходимо повторить последние две команды в режиме конфигурации, но уже с отключением экспорта (надо добавить no в начале):

interface fastEthernet 1/0 no ip traffic-export apply TestFF

Посмотреть статистику по экспорту можно командой

show ip traffic-export

Кроме того, этой же возможностью, IP Traffic export, можно экспортировать трафик в NVRAM роутера, то есть аналогично EPC.

И в конце хочу предупредить, что с этим способом необходимо быть осторожнее, так как, во-первых, экспорт затрачивает некоторое количество ресурсов CPU у роутера, а во-вторых, если мы будем экспортировать весь трафик с гигабитного интерфейса на 100-мегабитный, то может возникнуть коллапс :).

Пример конфига при экспорте трафика с FF 1/0 на FF 0/0

 

Снифим трафик с Cisco-свича

Теперь немножко о свичах. Как было уже сказано, зеркалирование трафика — это возможность, изначально свойственная именно свичам. Официальное название — SPAN (Switched Port Analyzer). Но здесь, хотя суть та же (трафик с одного интерфейса перекидывается на другой), реализуется это иначе. Свич не производит никаких подмен значений заголовков ни канального, ни сетевого, ни других уровней в пакетах. Они в неизмененном виде копируются на еще один сетевой интерфейс.

В SPAN есть два основных термина: source — интерфейсы, откуда копируется трафик, и destination — куда копируется трафик.

Реализуется это такой последовательностью:

Входим в конфигурационный режим:

Conf term

Указываем, какой откуда трафик прослушивать:

monitor session 1 source interface fastethernet 0/1

Указываем, куда его пересылать:

monitor session 1 destination interface fastethernet 0/0

Здесь также указан номер сессии. Он используется для группировки source и destination, что позволяет нам прослушивать сразу несколько портов.

Вполне просто, согласись?

Но метод этот имеет несколько ограничений. Во-первых, необходимо быть физически подключенным к свичу, что не всегда возможно. Во-вторых, интерфейс, указанный как destination, перестает работать как обычный порт, то есть обрабатывать входящий / исходящий от нас легитимный трафик. И если мы захватили контроль над ним через SSH например, то включи мы зеркалирование трафика на интерфейс — сразу потеряем контроль. Хотя надо признаться, что из-за отсутствия достойного свича проверить второй пункт нет возможности.

В любом случае решением обеих проблем может быть технология RSPAN (Remote SPAN) или ERSPAN (Encapsulated Remote SPAN). Первая из них позволяет копировать весь трафик в специальный VLAN (то есть мы уже можем быть в одном сетевом сегменте, а не подключенными напрямую). Вторая за счет инкапсуляции трафика позволяет передавать данные и между сетями (L3). Ни с той, ни с другой я дел не имел, так что если поломаешь какой-то свич и получится что-то заюзать, то буду рад услышать :).

Кстати, последние несколько номеров мы обсуждали различные атаки на Cisco-девайсы, так что если хочешь поиграться/потестировать их, то можно это сделать, даже не обладая реальным устройством. Все, что тебе понадобится, — это тулза GNS3, представляющая собой эмулятор для некоторых версий роутеров цисочек, а также файрволов (ASA, PIX). Она бесплатная, так что нужно лишь найти прошивок (в Гугле).

 

Обходим ограничения с IP Source Routing

Существует достаточно интересная сетевая атака, которая позволяет нам обходить различные ограничения. Например, фильтрацию по IP-адресу для доступа к какому-то хосту. Основная ее фишка заключается в том, что она основана на «естественном поведении» хостов, которое вытекает из стандарта TCP/IP (RFC791). То есть это не проблема конкретной имплементации или проблема дизайна, а иное использование вполне безопасной с виду возможности — IP Source Routing. А мы такое ведь очень любим! К сожалению, скажу сразу, что атаку эту мало где можно сейчас применить, так как в большинстве ОС IP Source Routing отключено по умолчанию.

Но обо всем по порядку. Есть протокол IP, и изначально в него как раз была добавлена эта возможность (Source Routing). Суть ее заключается в том, что хост — отправитель пакета имеет возможность в заголовках IP-датаграммы указать, через какие хопы (конечные хосты, сетевое оборудование) этот пакет и ответ на него должны пройти. Да-да, мы можем указывать перечень устройств в пути пакета, то есть мы как бы «маршрутизируем» его.

Причем различаются два вида Source Routing: Strict и Loose. Первый — точное указание последовательности хостов (именно и только через них должен пройти пакет), второй — просто перечень хостов, через которые пакет должен пройти, то есть между этими хостами могут быть какие-то еще. Первый вид «изначально» практически не использовался, а вот второй до сих пор номинально жив. Максимальное количество хопов — девять. Практически эта возможность была задумана во многом для тестирования проблем в сети, чтобы мы со своего хоста могли проверить различные маршруты.

Окей, а теперь посмотрим на примерчике (взятом с www.enclaveforensics.com), как же мы можем это использовать в своих целях (см. скриншот).

Подключаемся к Alice от имени Bob’а

Итак, у нас есть (упрощенно): Alice и Bob, у которых «доверительные» отношения. Например, c IP Bob’а можно без аутентификации подключаться по Telnet’у к Alice. Есть Ivan — просто хост в сети (принтер, сетевой девайс), у которого есть доступ в сеть Bob и Alice. Мы — Eddie и наш роутер — Lynksys (который на деле не очень и нужен). Задача — подключиться к Alice от IP Bob’а, в обход ограничений на доступ из нашей сети.

Как я думаю, ясно, по сути, мы можем указать IP Bob’a и отправить пакет Alice, но проблема в том, что Telnet — это TCP, а значит, «трехступенчатое рукопожатие», и значит, что Alice напрямую ответит Bob’у и подключения мы не получим. А вот с использованием Loose Source Routing — сможем. Для этого мы делаем такую последовательность:

  1. Отправляем пакет Alice с указанием в IP отправителя — Bob’а, а также IP-адреса Lynksys’а и Ivan’a в Source Routing.
  2. Пакет проходит через Lynsys, а потом через Ivan’a. При этом пакет обходит ограничения, которые наложены на нас
  3. Alice получает наш SYN-пакет, отвечает на него как для Bob’а, но так как у входящего пакета стоит Source Routing, то отвечает Bob’у с тем же списком. То есть пакет к Bob’у должен пройти опять через Ivan’а и наш LynkSys.
  4. И все бы дошло до Bob’а, да на нашем LynkSys’е мы пакет пересылаем на наш хост.

Таким образом, Alice отвечает Bob’у, а так как пакет для этого должен пройти через нас, то мы имеем возможность «поздороваться по TCP-шному» и получить такой для нас желанный безаутентификационный доступ на Alice.

Если же говорить о практической стороне, то попробовать ты можешь, используя тулзу ncat (которая идет в комплекте с nmap). Тебе понадобится параметр –g. Пример смотри на картинке (необходимо насильно указывать протокол IPv4, так что 4 тоже в параметрах).

Как уже писалось, современные стационарные ОС и сетевое оборудование по умолчанию отбрасывают такие пакеты. Но вроде старые цисочки, SOHO-роутеры, embedded-девайсы и всякие штуки типа сетевых принтеров все еще могут поддерживать IP Source Routing.

TCP-SYN на yandex.ru c LSR через два хоста

 

Сравниваем папки и файлы в Meld

Давай притворимся, что это раздел X-Tools :).

Когда исследуешь что-то, то систематически возникают задачки либо сравнить две почти одинаковые директории, либо выявить разницу в нескольких версиях файла. Совсем типичный пример — сравнение исходников уязвимой и пропатченной версии какого-то ПО. Ведь если узнаем, что было изменено, то сможем и создать эксплойт.

Сравниваем директории. В один клик сравниваем измененные файлы

Конечно, есть профессионально заточенные тулзы для данных дел, да и во многих nix’ах изначально есть «встроенные» возможности. Но меня недавно познакомили с отличной тулзой, и я бы хотел этим поделиться. Название ее — Meld.

К ее достоинствам можно отнести кросс-платформенность (написана она на Python и GTK) и с приятным простым интерфейсом. Что и надо для первичного поверхностного анализа.

Сравниваем два файла. Изменения красиво подсвечены 🙂

 

Атакуем роутеры через NAT-PMP

И еще одна задачка про сети и сетевые атаки. Да-да! А то все веб да веб.

Относительно недавно появилась (стандартом стала вроде в 2013 году) новая технология — NAT PMP (NAT Port Mapping Protocol). Если в общем, то она используется для автоматического проброса портов, в основном на SOHO-роутерах. Казалось бы, кто ей будет пользоваться? Ан нет, продвигает ее компания Apple, и это как бы говорит нам о том, что поддержка будет только расти. А потому умение «ломать» такие девайсы представляет приличный интерес, особенно оттого, что уязвимости, связанные с NAT-PMP, в основном конфигурационные (а значит, вряд ли будут «пропатчены»).

Но что-то я разошелся. Давай по порядку и с начала.

Вот есть весь диапазон IPv4-адресов. Он меньше, чем общее количество всех сетевых устройств. Да даже если бы и выдать каждому по одному — это была бы неуправляемая каша. Поэтому достаточно давно выделили ряд диапазонов приватных/«серых» IP-адресов. Обычные же адреса называются публичными/«белыми».

Теперь представим себе, что ты сидишь дома с ноутом и смартфоном, у тебя есть Wi-Fi-роутер, все подключено к интернету. Представим, что у Wi-Fi-роутера есть «белый» IP (66.55.44.33), который ему назначил твой провайдер. Твой же ноут имеет IP-адрес из приватной сети, 192.168.0.123 например, а смартфон — 192.168.0.56. И ты хочешь подключиться к хосту 8.8.8.8 (белый IP). Но подключиться «напрямую» со своего серого IP не получится, 8.8.8.8 не сумеет отправить тебе ответ. Но ты же можешь отправить пакет через свой роутер (у него-то есть белый IP, и пакет вернется от 8.8.8.8 к нему). Но как же сделать, чтобы мы отправили пакет через роутер от IP роутера и при этом ответ бы пришел через роутер к нам? И здесь нам поможет NAT (Network Address Translation). Вообще, есть несколько видов NAT’а, но мы коснемся только конфигурации many-to-one (самой распространенной).

Итак, когда ты с ноута отправляешь запрос на 8.8.8.8, роутер получает Наш пакет (так как он стоит шлюзом по умолчанию у тебя на ноуте), видит, что запрос идет во внешнюю сеть, после через начинается процесс NAT’а:

  1. Роутер запоминает, с какого IP-адреса (192.168.0.123) и порта (1234) пришел запрос от тебя.
  2. Меняет в твоем пакете IP-адрес отправителя на свой публичный (66.55.44.33) и порт отправителя на свой незанятый внешний порт (5678).
  3. Запоминает это соотношение: 192.168.0.123:1234 = 66.55.44.33:5678
  4. Получив ответ от 8.8.8.8, роутер проверяет порт (5678), на который пришел запрос, и видит, что это соотношение сохранено у него.
  5. Роутер проводит обратное изменение: в IP-адрес назначения указывает 192.168.0.123, а в порт — 1234 и отправляет пакет на ноут.

Таким образом, для твоего ноута эти преобразования остаются незамеченными.

При этом твой смартфон также может ходить в интернет, и последовательность преобразований будет такой же. Разница лишь в том, что роутер выделит другой внешний порт для подключения со смартфона. То есть NAT-таблица будет выглядеть примерно так:

192.168.0.56:5555 = 66.55.44.33:5677 192.168.0.123:1234 = 66.55.44.33:5678

В зависимости от порта, куда придет пакет с ответом, он будет переслан на тот или иной хост. Кстати, именно поэтому такой вид NAT’а называется еще Port Address Translation. Все вполне просто.

Но NAT решает одну проблему — подключение из серого диапазона в белый. Снаружи (из интернета) практически нет возможности подключиться к какому-то сервису на твоем ноутбуке. Решение этой задачи — проброс портов. Мы можем указать на роутере, что все подключения, приходящие на 66.55.44.33 на порт 7777, должны быть перекинуты на веб-сервер на ноуте 192.168.0.123:80. При этом роутер выполняет почти аналогичную операцию: подменяет в пакете IP назначения со своего внешнего на 192.168.0.123 и порт назначения с 7777 на 80. Ответные пакеты от нашего веб-сервера подвергаются обратному изменению.

Окей. Проброс портов — отличное решение. И я думаю, все современные роутеры позволяют настраивать его ручками через админку. Но полагаю, среднестатистический пользователь вряд ли знает, что такое порт или где у роутера админка. С другой стороны, многие сервисы, типа файлообмена или игр, требуют возможности внешних подключений.

Решением будет автоматический проброс портов, когда приложение на твоем ноуте само попросит роутер пробросить для него такой-то порт и роутер выполнит его желание. Для этого может быть использован протокол (точнее, набор протоколов) UPnP. Там есть расширение Internet Gateway Device (IGD), которое создано специально для управления пробросом портов.

Не знаю, с чем точно были связаны потребности Apple в новом протоколе для замены UPnP IGD. Возможно, дело в том, что он был чересчур универсальный, а потому очень толстый (настройка происходит через три подключения к различным портам). К тому же в нем были найдены пучки уязвимостей (переполняшки), о чем тут некогда писалось. Но в любом случае Apple создала новый протокол и поддерживает его в большинстве своих современных продуктов (насколько мне известно).

Главная его черта — простота. Используется UPD-порт 5351 для общения. Протокол бинарный. Никакой аутентификации не предусмотрено. И содержит, по сути, две команды (на деле чуть больше): пробрасывай данные с такого-то порта на такой-то хост и порт, скажи свой внешний IP-адрес.

Примерный, упрощенный алгоритм такой:

  1. Приложение ноута отправляет запрос на роутер «Пробрасывай TCP-порт 80 с внешнего интерфейса на 192.168.0.123 на 80».
  2. Если внешний порт 80 не занят, то роутер ответит, что данные будут пересылаться с 80-го порта на 192.168.0.123 на 80.
  3. Если внешний порт 80 занят, то роутер подставит какой-то свободный порт и ответит, что данные будут пересылаться с 4444-го порта на 192.168.0.123 на 80.
  4. Приложение с ноута запрашивает, какой внешний IP у роутера.
  5. Роутер отвечает со своим внешним IP-адресом 66.55.44.33.
  6. Приложение с ноута теперь знает, что коннекты на 66.55.44.33: 4444 будут приходить именно ему, и может «опубликовать» эти данные где-то в сети.

Казалось бы, что тут такого может случиться? Что тут вообще ломать, в особенности если ты находишься во внешней сети (интернете) и хочешь атаковать пользователей, находящихся за роутером?

Ребятки из Rapid7 провели интересную работу на эту тему и выявили ряд проблем. Основная была связана с некорректной настройкой конечных девайсов (роутеров). По стандарту, запросы NAT-PMP должны обрабатываться, когда они приходят с внутреннего диапазона, но на многих девайсах разрешена конфигурация и с WAN-интерфейса (то есть из сети Интернет). Данная и некоторые другие тонкости дают возможность для атак. Причем тут важно знать, что во многом это не проблемы конечных пользователей, а некорректная настройка из коробки, от вендоров роутеров. В итоге Rapid7 обнаружила в интернете порядка миллиона по-разному уязвимых устройств. Заметь, это было сканирование интернета, а если вспомнить, что очень многие пользователи находятся за NAT’ом от провайдеров, то число может возрасти в разы (правда, для атаки на них необходимо быть подключенными к данному провайдеру).

Самое же вкусное здесь — потенциальные векторы атак через эту технологию, а они тут, должен признаться, выглядят впечатляюще.

 

Перехват внутреннего трафика

Мы отправляем на внешний интерфейс на NAT-PMP запрос, чтобы весь входящий внутренний трафик такой-то порт был «проброшен» нам. То есть мы можем заставить роутер пересылать нам данные, приходящие на какой-то из внутренних портов его самого. А что это может быть? Во-первых, админка: порты 23, 22, 80, 443. Поднимаем у себя веб-сервер и снифаем креды. Но еще интересней захват DNS-запросов. Ведь роутеры очень часто используются как DNS-сервер, а тут мы такие взяли и указали проброс запросов себе. В итоге поднимаем поддельный DNS-сервак и имеем отличную возможность для различных MITM-атак.

 

Перехват внешнего трафика

Практически аналогичная атака. Но тут мы заставляем роутер перебрасывать все входящие подключения на внешний интерфейс роутера на наш хост.

Интересность данного варианта сильно зависит от ситуации.

 

Доступ к внутренний хостам (за NAT’ом)

Так как на самом деле в самом запросе к NAT-PMP мы не указываем IP-адрес, куда пересылать данные, а NAT-PMP берет эти данные из поля IP-адреса отправителя запроса, то мы можем за счет подмены адреса отправителя на внутренний адрес какого-то хоста за NAT’ом получать доступ к его сервисам. Например, мы из интернета можем послать NAT-PMP запрос от IP 192.168.0.123 на 445/TCP-порт на создание проброса и получить возможность сетевого доступа к 192.168.0.123 через SMB-протокол.

И последние три маленьких: возможность сканирования портов роутера без их сканирования (за счет различных ответов на закрытые/открытые порты), раскрытие внутреннего IP-адреса и DoS (за счет занятия всех портов). Мне кажется, что выглядит это впечатляюще. Но в реале подводных камней много.

Что еще приятно, в Metasploit’е теперь есть соответствующие модули для атак на сервисы NAT-PMP:

  • NAT-PMP Port Mapper (auxiliary/admin/natpmp/natpmp_map) — для проброса портов;
  • NAT-PMP External Port Scanner(auxiliary/scanner/natpmp/natpmp_portscan) — для сканирования портов;
  • NAT-PMP External Address Scanner (auxiliary/gather/natpmp_external_address) — для получения IP-адреса роутера.

Спасибо за внимание и успешных познаний нового!

xakep.ru

Халявный соседский вайфай — Lurkmore

В эту статью нужно добавить как можно больше методов взлома вайфая для тех, кто не умеет кодить на ляпукс.Также сюда можно добавить интересные факты, картинки и прочие кошерные вещи.
«

NechtoIzPodvala: клиент: «неделю назад моя сеть переименовалась в „халявный интернет“, а скорость упала в 3 раза. Что это значит, какие-то проблемы с роутером?»

»
— суть явления

Халявный соседский вайфай (сокращенно ХСВ) — расово верный способ попадания в интернеты. В густонаселённых районах дефолт-сити встречается чуть чаще, чем всегда.

«

ххх: сосед сука до сих пор не оплатил свой незапароленный вай-фай. а ведь пора бы — второе число уж настало…

»
— 411634

Для обнаружения используется ноутбук с установленным NetStumbler. Особой крутостью считается использование ноутбука с внешней wi-fi картой и антенной, изготовленной из пустой банки Pringles, которая ВНЕЗАПНО даёт невероятное усиление сигнала, вплоть до сотен метров прямой видимости.

Для кого-то не особо сильной проблемой считается шифрование трафика и пароль, который в простых случаях подбирается за пару часов, а то и за секунды. Если особо повезёт — трафик шифрован безблагодатной WEP, которая ломается на раз винрарными программками вроде aircrack-ng. «Безопасность» WEP характеризуется следующей фразой одного анонимного эксперта: «Использование WEP — это, практически, приглашение в сеть».

Также доставляет шпиёнская программа airodump-ng из того же комплекта aircrack-ng, которая позволяет подсматривать пароли от страничек Вконтакте всякого быдла, пользующегося открытым ХСВ, и не только ХСВ, а к вайфаю от полосатиков это тоже относится, там шифрование можно сделать (помимо airodump’a надо анализатор поставить, типа Wireshark). Это же относится и к шифрованному трафику, который можно расшифровать, если знаешь пароль. А на телефоне с ведром для этого можно воспользоваться программкой dSploit (А лучше cSploit. В нее даже Metasploit запилен). Кулхацкеры не дремлют!

В настоящее время взлом запароленных сетей с целью получения халявного вайфая всё ещё возможен. WEP был повсеместно вытеснен очень надёжным WPA2, но место дырки унаследовала надстройка WPS, которая легко ломается брутфорсом за одну ночь и сливает после этого пароль. Защита одна — отключение WPS на корню.

Умные люди не в нашей стране придумали полулегальный (ввиду необходимости получать лицензию для предоставление каналов связи) способ распространения интернетов в больших городах. Реализация в этой стране тупа, чуть более, чем полностью (с недавних пор ещё и МТС присоединился).

[править] Стандартные места появления ХСВ

  • Подоконник (шанс словить что-то с улицы необычайно высок)
  • Туалет
  • Стена, ведущая в квартиру высокотехнологичных, но тупых соседей (такие, обычно, всегда тупые). Не забудьте попрыгать с ноутбуком — эта стена может оказаться потолком.

[править] Карманные устройства

С появлением различных мобильников, смартфонов, коммуникаторов, нетбуков, psp, айподов, фотокамер и прочей портативной хуйни со встроенным вайфаем, способ становится всё более и более популярным. Яркий тому пример — Гуглофоны. В андроид-маркете лежат в свободном доступе программы для взлома wep-сетей, например Penetrate, Router Keygen. Скачиваем, запускаем, качаем доп. таблицы и… ну ты понел. Они сами все сделают, а тебе остается уникальное право выбора сети, которую захочешь сломать. К сожалению, эти программы работают только на роутерах Thomson, а наша страна, конечно же, пользуется только D-Link, TP-Link и ZyXEL.

Однако есть ещё вариант с запуском aircrack-ng непосредственно на смартфоне. Вопрос только в Wi-Fi чипе устройства: в большинстве смартфонов Android используются одни и те же от Broadcom — это bcm4325, bcm4329 или bcm4330, которые работают нестандартным образом, не давая переводить Wi-Fi модуль в режим монитора, необходимый aircrack-ng. Но и тут для некоторых топовых смартов есть решение.

[править] Гопстоп-телеком

Можно воровать инет у гопников, слушающих музыку на лавке у подъезда. Для этого своё устройство (мобилу или bluetooth-адаптер) нужно назвать «Vvedite1234» или аналогично. Потом добавить в спаренные устройства любое найденное из окна (устройства у гопников на лавке видны даже с 9-го этажа). Естественно, тупые вводят на запрос кода эти самые «1234». Дальше сами.

Хотя, если вы альтруист, то лучше воздержитесь. Гопота имеет обыкновение юзать не 3G, а GPRS, что влетает ей в копеечку. Вас, конечно, поймать будет сложновато, но вот денег уйдёт достаточно, чтобы она вышла на охоту за мобилкой. Частое использование немного (на жалкие 3000$) снижает стоимость вашей типичной хаты.

[править] ХСВ от самого оператора

Сабж в Backtrack

ВНЕЗАПНО полосатики первыми в этой стране решили давать интернет по вайфайке на халяву. Акция действует на большей части территории Default city. Но интернеты даются не просто так, а за просмотр двухминутной рекламы. Причем страничка с рекламой снабжена счетчиком времени, который останавливается в случае сворачивания странички. Но это легко обойти с помощью православного браузера Опера:

  1. Ждем немного времени (сервер тоже проверяет время, и если открыть перенаправление раньше двух минут, он пошлет вас). Страничку можно сворачивать.
  2. Открываем исходный код страницы.
  3. Уменьшаем значение 1000 в строке setTimeout(\'asd_tick()\',1000) в 10 раз.
  4. Нажимаем «сохранить изменения». Любуемся на счетчик.
  5.  ???
  6. PROFIT!

Есть и более простой способ для нубов: сворачиваем страницу, ждем 2 минуты и меняем в адресной строке play на redir. Но вид люто, бешено отматывающегося счетчика доставляет.

Доступ дается только на 15 минут, потом описанные действия надо повторять.

Скорость соединения — говно, иногда ниже EDGE. Но большим вином является то, что у оператора остается только MAC-адрес пользователя! Нигде регистрироваться и сообщать свои данные не надо. Можно сменить свой MAC-адрес и выкладывать картинки с ЦП и делать другие нехорошие дела (это относится не только к данному способу, а ко всей технологии ХСВ вообще). Лучше при этом менять свое местоположение, так как можно определить положение передатчика при помощи направленных антенн. Так что пативены все равно могут приехать к тебе, Анонимус[1]!

Аттракцион невиданной щедрости все ещё работает, особенно на территории сети Макдональдс, без рекламы, но с ограничением 15Мб в те же 15 минут.

У буржуев всё, конечно же, абсолютно так же. В пиндоссии, чуть более чем всегда, на роутерах оставляют дефолт-пароль и логин вроде 123456789 admin/admin, чем собственно и пользуются все, кому не лень. А шифрование? Какое шифрование? Пиндос покупает роутер в магазине, вставляет его в розетку и включает в него проводок с интернетом. В итоге 90% населённых пунктов СШАшки покрыты сетью Wi-Fi с названием linksys[2].

В Германии дела обстоят несколько иначе. Пользователю чаще всего прямо на дом доставляется провайдерский маршрутер с включенным по дефолту шифрованием и рандомным числовым паролем, напечатанным на наклейке снизу роутера. В деревнях (хотя у русского человека язык не повернется называть деревней то, что больше похоже на элитный коттеджный поселок с улицами покрытыми брусчаткой и парой-тройкой гипермаркетов) наиболее популярен ADSL, поэтому подключение интернета сводится к вводу логина/пароля в модем, правильному подключению проводов с непривычными штекерами и звонку провайдеру. Так что большая часть даже небольших населенных пунктов покрыта шифрованными сетями со словом Fritz в SSID, причем так густо, что крайне трудно найти такой закоулок, где ловит менее двух сетей одновременно.

Классическая схема символов, употребляемых поциентами

Warchalking (или вардрайвинг) — так называется метод воровства этого вашего интернета посредством Wi-Fi. Слово образовано от двух английских слов: war — война и chalk — мел. Почему тут употребляются именно эти слова, вы поймёте после прочтения нижеследующего текста.

[править] Немного истории

Ещё в древние времена, в Англии, местные расовые нищеброды часто помечали дома специальными символами, которые рисовали мелом или кусочком угля. Данные символы служили меткой тех домов, где могли накормить или предоставить ночлег. Существовали и предупреждающие символы. Например, на домах ментов и проч. Со временем, конечно, данный язык меток постепенно вымирал и мог бы и совсем исчезнуть, кабы не обрёл своё второе рождение после изобретения беспроводного доступа к сети Интернет (здесь: Wi-Fi).

[править] Современное использование

Теперь мел стали использовать для пометки мест халявного доступа к сетке. Обычно рисуют специальный символ, пароль на доступ в сеть и пропускную способность канала. А выполняют рисунки всё те же нищеброды, что и прежде, только более технологичные. Также, есть экземпляры, которые вмуровывают в стену флешки и винты — just for lulz.

[править] Пруфпики

  • Краткий инструктаж по употребляемым современным символам.

  • Среди варчокеров встречаются и яблочники.

  • Очередной поциент пометил ареал своего обитания.

  1. ↑ Не совсем так. Смотреть тут и тут
  2. ↑ В этой же стране первенство держит слово «dlink» с той же парой admin:admin

lurkmore.to


Смотрите также