ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Δευτέρα 24 Φεβρουαρίου 2014

Πως βλεπουμε αν καποιος προσπαθει να επιτεθει στο ασυρματο δικτυο μας η στα γυρω δικτυα


Τι θα χρειαστειτε;

1.Kali linux
2.wids.py κατεβαστε εδω


Κατεβαζουμε το αρχειο  wids.py και το βαζουμε στην επιφανεια εργασιας μας
επειτα ανοιγουμε ενα τερματικο και γραφουμε
cd Desktop/
chmod +x wids.py
μετα κατεβαζουμε αυτο το αρχειο εδω και το βαζουμε  στο /SYWorks/WIDS
και τελος για να το τρεξουμε γραφουμε ./wids.py η wids.py μετα την εγκατασταση

Ας δουμε μερικα αποτελεσματα


στη πανω εικονα βλεπουμε οτι η ασυρματη συσκευη με mac address 88:87:17*** δεν συσχετιζεται με κανενα δικτυο αλλα ψαχνει για το wind Wifi rtye**
επισης βλεπουμε οτι η mac address του ανηκει σε Canon πιθανως να ειναι καποιος εκτυπωτης ,φωτογραφικη κτλ
στην συνεχεια βλεπουμε την ασυρματη συσκευη με macc address 28:E7:CF*** να ψαχνει για τα δικτυα tsiou/ ExypniCyta/ Polis κτλ
*Αυτο μπορει να μας βοηθησει να επιτεθουμε στην συγκεκριμενη συσκευη με rouge AP και επισεις να δουμε σε ποια δικτυα εχει ενωθει (μερικα δικτυα μπορουν να προδωσουν την τοποθεσια που εχουμε παει πχ ονομα καφετεριας κτλ)
Βλεπουμε με τα μια υποπτη δραστηριοτητα απο την ασυρματη συσκευη 00:07:26:*****να στελνει Quality of Service packets σε 2 χρηστες που ειναι συνδεδεμενοι στο δικτυο Hol_aleka 

τωρα θα επιτεθω με το mdk3 , aircrack -ng και reaver για να δειτε

 εδω βλεπετε οτι επιτεθηκα με το mdk3 με authedication dos mode δλδ πανω μας λεει οτι 711 συσκευες εχουν συνδεθει με το ασυρματο δικτυο

 εδω βλεπετε οτι η ασυρματη συσκευη 9c:b7:0d*** ενω ητανε συνδεδεμενη με το δικτυο cyta*** τωρα συσχετιστηκε με το δικτυο TNCAP*** απο αυτο μπορειτε να καταλαβετε οτι ο χρηστης 9c:b7:0d*** εχει σπασει ενα απο τα 2 ασυρματα δικτυα η προσπαθει να σπασει το TNCAP**** για να το εξακριβωσετε αυτο θα πρεπει να κοιταξετε με το wireshark
 
 εδω βλεπετε επιθεση με reaver

εδω βλεπετε wpa downgrade attack με το mdk3

εδω βλεπουμε επιθεση με mdk3 michael shutdown attack

εδω βλεπουμε επιθεση με mdk3 beacon flood attack η mac address 71:b7:64*** εχει 31 ονοματα ασυρματων δικτυων

 εδω βλεπουμε Rogue AP δλδ ψευτικο ασυρματο δικτυο που απανταει σε αλλες συσκευες ετσι ωστε να συνδεθουνε μαζι του και να κλεψει κωδικους κτλ
στη πανω εικονα βλεπετε οτι εχει απαντησει σε 2 συσκευες με διαφορετικο ονομα

 εδω βλεπουμε επιθεση wep


 και επιθεση WPA


 Το WIDS (Wireless Intrusion Detection system) θα σας βρει ποιος κανει επιθεση και ποιο δικτυο δεχετε επιθεση,μερικες φορες πρεπει να κοιταξετε με το wireshark ετσι ωστε να δειτε ποια συσκευη κανει την επιθεση





  


Δεν υπάρχουν σχόλια: