ataki na sieci wifi.doc

(37 KB) Pobierz
taki na sieci WiFi nr 1

Darmowy internet, anonimowy hacking


Witam. Tradycyjnie: kopiowanie i publikowanie tego artu w formie innej niż orginał oraz bez odpowiedniej sygnatury jest zabronione, karane długoletnim więzieniem, zesłaniem na Syberię i takiem tam. Wszystkie informacje zostały tu zamieszczone wyłącznie w celach edukacyjnych, a za ich wykorzystanie w jakikolwiek sposób nie ponoszę żadnej odpowiedzialności.

Szkic:
1. Wstęp
2. Do rzeczy
3. Przygotowanie
4. Analiza
5. Podpięcie
6. Słowo końcowe

1.Wstęp.

Anonimowość - to słowo wywołuje w środowisku wiele kontrowersji. Jest ona możliwa w sieci czy też nie. Powszechnie dominuje opinia, iż cokolwiek byśmy nie wymyślili - i tak zawsze zostaną po nas ślady. Istnieje oczywiście wiele rodzajów anonimowości: od zwykłego surfowania www, poprzez ględzenie na gg, po penetrowanie zasobów interesującego nas serwera. Jak to zwykle ze mną bywa, również i w tym przypadku należę do mniejszości. Cóż, nie ma sensu wdawać się w szczegóły, wszak nie o tym będzie niniejsze adv. Moim zdaniem jednak, tak jak możliwa jest wszechobecna inwigilacja w sieci (o czym nie ma pojęcia większość społeczeństwa), tak i możliwa jest całkowita anonimowość, po prostu odpowiednia metoda nie została jeszcze "wynaleziona". Pamiętajmy: kiedyś niemożliwością dla ludzi było, aby latać mogło coś innego niż ptactwo.

2. Do rzeczy.

Skoro więc dotychczas nie wynaleziono złotego środka na zachowanie anonimowości, musimy sobie jakoś radzić. Niniejszy art opisuje matodę uzyskania darmowego netu w sieci DHCP, a co za tym idzie - uzyskanie pełnej anonimowości poprzez pracę na czyjś rachunek. Jeśli nie interesuje Cię sama kwestia niewidzialności, a po prostu (z powodu niepłacenia rachunków, niegodzenia się na płacenie haraczu podłej firmie dostarczającej Ci neta, czy czegokolwiek innego, whatever) nie masz internetu, nie jest to dla Ciebie dobre rozwiązanie. W czasie lektury artu sam dojdziesz dlaczego. Dodam jeszcze, iż wszystko odbywa się na linuksie, choć jest także wykonalne (tyle, że mniej higienicznie) spod windowsa.

3. Przygotowanie.

Cóż, czego będziemy potrzebowali? Ano adresu MAC znajdującego się w bazie firmy zaopatrującej nas w neta. Co to jest adres MAC wszyscy chyba wiedzą: to unikalny numer naszej karty sieciowej. Składa się on z dwunastu znaków, oddzielonych co dwa dwukropkami: 11:22:f3:44:55:66. Naszego MACa mozemy poznać wpisując z konsoli:

ifconfig

Wśród kilkunastu linijek znajdziemy tę nas interesującą (eth0):

link encap:Ethernet  HWaddr XX:xx:XX:xx:XX:xx

To nasz MAC. I teraz tak: jeśli wszystko gra z naszym połączeniem, tzn. mamy neta normalnie i jedynie chcemy popracować anonimowo, serwer providera przydzielił nam już właściwy adres IP, co możemy zobaczyć w linijce:

inet addr:xxx.xxx.xx.xx

W przeciwnym wypadku dostaniemy adres "lewy", dla którego usługa jest nieaktywna.
Jak możemy poznać inne adresy MAC? Istnieje kilka sposobów. Generalnie nie chcemy zaśmiecać sieci pakietami, u bardziej bystrych adminów może to wzbudzić podejrzenia. Dobrym rozwiązaniem będzie więc "wysniffowanie" ich. Chyba każda dystrybucja zaopatrzona jest w iptraf, z niego więc skorzystamy.

4. Analiza (z roota).

Pierwszą rzeczą jaką musimy zrobić jest przełączenie naszej karty sieciowej w tryb PROMISC. Z konsoli wydajemy polecenie:

ifconfig eth0 promisc

Teraz nasza karta będzie odbierać wszystkie pakiety, a nie tylko te adresowane do niej. Następnie uruchamiamy iptraf. Z konsoli:

iptraf

Naszym oczom ukaże się menu. Nawiasem mówiąc iptraf przydaje się i w innych sytuacjach, dobrze jest więc poznać go w całości. Teraz jednak wybieramy "LAN station monitor", a następnie "eth0". Gotowe. Co widzimy? Kilka rzeczy, a interesuje nas obecnie jedna: adresy MAC. Znajdują się one po "addr:". Nie są one rozdzielone dwukropkami, później jednak będziemy musieli je podzielić. Ale to później. Teraz obserwujemy przez kilka - kilkanaście minut ruch pakietów. Nie interesujemy się numerami wysyłającymi z dużym transferem, gdyż może być to serwer provider'a. Spisujemy kilka numerów. Wychodzimy z iptraf, a następnie wyłączamy sieciówkę z PROMISC. Z konsoli:

ifconfig eth0 -promisc

Generalnie zasada jest taka: spisujemy w dzień, najlepiej pod wieczór, kiedy jest największy ruch. Podpinamy się natomiast kiedy zwykli śmiertelnicy dawno już śpią. Powód jest chyba oczywisty. Zazwyczaj zachodzą dwie sytuacje, kiedy to podpinamy się pod osobę aktualnie korzystającą ze swojego komputera:
1. Dwa kompy, jeden MAC - nie przechodzi, oba kompy tracą połączenie, admin wie o wszystkim
2. My jesteśmy w sieci, ta natomiast urywa się naszemu dobroczyńcy
Obydwa przypadki są nieciekawe, dlatego też powtarzam raz jeszcze: działajmy w nocy, a najlepiej nad ranem.

5. Podpięcie.

Jest 3 - 4 nad ranem. Czas zacząć. Na początek sprawdzamy, czy aby na pewno wybrany przez nas MAC jest obecnie nieaktywny. Powtarzamy kroki z punktu 4. Jeśli wszystko jest ok wyłączamy naszą kartę sieciową. Z konsoli:

ifconfig eth0 down

W tym miejscu Arkadiusz Bednarczyk wspomina o usuwaniu z pamięci sterownika karty. Osobiście nigdy nie musiałem tego robić, ani nie znam nikogo takiego. Dla pełnej jasności jednak podam jak należy to zrobić:

Cytat: Usuwamy z pamięci jej sterownik. najpierw listujemy załadowane moduły poleceniem lsmod a później usuwamy moduł naszej karty poleceniem
rmmod nazwamodułu
np. rmmod 8139too. gdy nie wiemy, jaki to moduł, to można poszukać nazwy w /etc/modules.conf (np. znajdziemy linijke "alias eth0 8139too") lub w dokumentacji kernela. Konic cytatu.

Wracamy do czynności obowiązkowych za każdym razem. Teraz czas na zkilowanie inetd oraz dhcpcd. Z konsoli:

killall inetd

a następnie:

killall dhcpcd

Jeśli usuwaliśmy sterownik karty teraz musimy go załadować. Z konsoli:

modprobe nazwamodułu

Czas na przypisanie sobie wybranego uprzednio MACa. Z konsoli:

ifconfig eth0 hw ether XX:xx:XX:xx:XX:xx

gdzie XX:xx:XX:xx:XX:xx jest wcześniej zapisanym przez nas adresem, tyle że teraz podzielonym dwukropkami. Wielkość liter nie ma znaczenia. Teraz ponownie musimy uruchomić sieciówkę. Z konsoli:

ifconfig eth0 up

Następnie musimy wystartować inetd. Długo szukałem na mojej Fedorce odpowiednich skryptów. Znalazłem je w katalogu z modułami jądra, w osobnym folderze xinetd, generalnie w /etc. Zobaczymy serię komunikatów, w tym te najważniejsze, iż serwer DHCP odpowiedział na nasz adres MAC. Teraz reset X-ów i gotowe.

6. Słowo końcowe.

Teraz jesteśmy naprawdę wolni. Inną sprawą jest kwestia moralna. Jeżeli nasz admin jest osobą nierozgarniętą (cóż, a bardzo często jest. Przykładowo mój admin, [pozdrawiam cię fiucie], pozwala na wszystko czego tylko dusza zapragnie, kompletny amator) cobyśmy nie zrobili, idzie na konto prawdziwego właściciela MACa. Co wypada, a co nie, pozostawiam już Wam. W przypadku admina na poziomie należy pamiętać wszelkiego rodzaju sleeperach na wykrywanie podszywania się, choć i to może nie pomóc.

Pozdrawiam,
Sorror

...
Zgłoś jeśli naruszono regulamin