Jump to content
Wubi

Backtrack Wireless: Packet Sniffing si Injecting

Recommended Posts

Packet Sniffing si Injecting

Frame-urile WLAN:

  1. Administrarea frame-urilor: Administrarea frame-urilor este responsabila cu mentinerea comunicarii intre punctele de acces si clientii wireless.
  2. Controlul frame-urilor: Controlul frame-urilor este responsabil cu mentinerea unui schimb adecvat de date intre punctul de acces si clientii wireless.
  3. Data frame: Transporta datele actuale trimise in reteaua wireless. Acolo nu exista sub-tipuri pentru data frame.

Packet Sniffing folosind Wireshark

Deschide wireshark din meniu, sau scrie "wireshark" in consola.

In meniu il puteti gasi in Application>BackTrack>Information Gathering>Network Analysis>Network Traffic Analysis>wireshark

screenshotil.png

screenshot1ao.png

Odata ce s-a deschis WireShark apasa pe "Interface List". O alta fereastra se va deschide cu o lista de interfete ce pot captura packete. Nota: Eu am setat pe mon0. Click pe start, si WireShark va incepe sa captureze packete. Acelea sunt packetele wireless pe care placa wireless le sniff-eaza(n`am gasit alt cuvant).

screenshot2uyu.png

screenshot3hf.png

Acum haideti sa scanam packetele de la propriul nostru punct de acces. Pentru a face asta, vom folosi airodump-ng. Airodump-ng este folosit sa captureze packetele wireless ce folosesc WEP encryption in idea ca vei folosi aircrack-ng.(il voi folosi intr-un tutorial cu alta ocazie). Dar, de data asta, haideti sa dezactivam encryption-ul acces point-ului nostru.

Acum intra in terminal si scrie:

airodump-ng --bssid 00:D9:98:6A:85:b0 mon0[code][i]Nota:[/i] 00:D9:98:6A:85:b0 este adresa MAC a acces point-ului [b]meu[/b]. Pentru a`l gasi pe al tau, in terminal,[code]ifconfig -a

Dupa ce airodump-ng termina, vei vedea acces point-ul tau cu canalul pe care ruleaza.

airodumpng.jpg

Acum trebuie sa blocam pe acces point-ul nostru setand placa wireless pe canalul punctului de acces. Pentru asta,

root@bt:~# iwconfig mon0 channel 6

Unde "6" este canalul acces point-ului).

Acum sa revenim la wireshark. Scrie in filter box,

wlan.bssid == ADRESA TA MAC) && (wlan.fc.type_subtype == 0×20

rszwiresharkfiltermyap.jpg

Acum vom "sniff-a" numai packetele de la acces point-ul nostru.

Packet Injecting

Prima data, vrem sa vedem doar packetele non-beacon in wireshark. Dechi deschide wireshark si scrie in filter box:

bssid == ADRESA TA MAC) && !(wlan.fc.type_subtype == 0×08).

Apoi deschide terminalul si scrie

aireplay-ng -9 -e "Wubi" -a ADRESA TA MAC mon0

Nota: Inlocuieste Wubi cu numele SSID-ului tau.

Acum, daca te intorci la wireshark, ar trebui sa vezi cateva packete care au fost injectate. Acelea sunt doar packete la intamplare ce nu au vreun efect real.

Referinte

Edited by Wubi
  • Upvote 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...