27-08-2013, 20:12
Mål: Vores mål er at lave et kort over WLANs i lokal området. Denne oversigt vil indeholde gode og brugbare oplysninger som SSID, krypteringsart og lokation. En hackers mål med dette, er selvfølgelig at finde et AP uden, eller med ringe kryptering, som så kan hackes og bruges som et pivot point.
Krav:
Denne test er lavet på en Kali box, men den kan udføres fra andre operativsystemer, så længe man har Kismet, gpsd og Airmon-ng.
Man skal selvfølgelig også have et wireless kort og en gps modtager.
Det er nok umuligt at købe en ny bærbar i dag, som ikke har noget trådløs indbygget. Som gps, kan man bruge en USB enhed, eller sin smartphone.
Jeg har testet med en USB gps.
Inden vi går i gang, skal vi have installeret "gpsd" og "gpsd-clients", da det ikke som standard, er installeret på Kali.
Dette gøres fra din favorit pakkemanager, alt efter hvilket operativsystem der benyttes.
På Debian GNU arvearter, kan det gøres fra en terminal med følgende kommando:
"apt-get update; apt-get install gpsd gpsd-clients".
Pakkenavnene, kan sikkert variere fra distribution til distribution, og nogle vil nok være tvunget til at bruge "sudo" foran.
Det første vi skal gøre, er at sætte det trådløse kort i promiscuous mode og det gøres i et terminal vindue med nedenstående kommando:
"airmon-ng start wlan0"
Her tager jeg for givet, at netkortet har fået navnet wlan0, ellers kan man kontrollere hvad man selv har, med "iwconfig" kommandoen.
Når dette er gjort, vil man få et "mon0" interface. Dette kan ligeledes bekræftes med "iwconfig".
Så skal vi have vores gps startet op, og det gøres med følgende kommando:
"gpsd -N -D 3 /dev/gps0"
Argumentet "-N" gør at gpsd, ikke starter som en daemon/service, så kan vi nemlig afbrude det med "CTRL^C", når vi er færdige.
"-D 3" er debug level 3 og er strengt taget ikke nødvendig. Jeg har taget det med, da man kan se hvad der går galt, når det ikke virker.
"/dev/gps0" er så det device, som min USB gps kører i. Dette kan variere en del, og det er her "-D 3" kan være ret brugbar. Nogle gange er det "ttyUSB0" og nogle gange "rfcomm0", alt efter hvad man allerede har sat i sine porte og alt efter om man benytter bluetooth, eller en enhed med ledning som jeg har.
Nu står gpsd og venter på, nogen tilslutter og beder om gps koordinaterne, og det er her Kismet kommer ind i billedet.
Åbn et nyt konsol vindue og skriv følgende kommando:
"kismet", så kismet starter. Vi har stadig gpsd kørende i det andet vindue.
Kismet vil spørge om lidt forskellige ting og der kan bare trykkes enter hele vejen, ud over det sidste spørgsmål, hvor man skal angive hvilket wireless interface, man vil lytte fra. Og det er i dette tilfælde vores "mon0" interface som vælges og der trykkes "Add".
[attachment=13]
Når dette er gjort, lukkes Kismet konsol vinduet ved at klikke på "Close Console Window" nederst til højre.
Så er Kismet i gang med at samle informationer om trådløse netværk og deres placering.
[attachment=14]
Så er du i gang med at wardrive. Kør rundt og se hvad du kan samle af oplysninger. Der er selvfølgelig mere at hente i tæt befolkede områder, og der er det nok heller ikke helt så suspekt at trille rundt med 30 km/t, som det ville være på en motorvej. Kør eventuelt rundt, når det er mørkt.
Det er ret vigtigt at holde farten nede, da netkortet kun scanner en kanal ad gangen, så man skal give det en chance for at nå i gennem alle 11 kanaler.
Der er ingen gps informationer i ovenstående billede, da det nok ikke er så interessant for jer, hvor jeg i skrivende stund befinder mig.
Og en anden ting, som er værd at nævne er, at det kan være en dårlig idé, at starte med sin wardrive uden for sin egen hoveddør.
Når du er færdig, trykkes "CTRL^C" i Kismet vinduet og efterfølgende "CTRL^C" i gpsd terminalen.
Du kan nu se, der er dannet en del forskellige filer. bl.a. en ".pcapdump" fil, som kan være sjov, hvis man vil være lidt offensiv. Den som er interessant for os, er dog ".netxml" filen. Det næste vi gør, er at hente alle data fra denne fil, over i en database, Kismet kan arbejde med og det gøres med følgende kommando:
"giskismet -x Kismet-20130827-18-21-47-1.netxml"
Dato og tidsstemplingen vil selvfølgelig variere.
Man vil kunne se de APs, som er indsamlet, rulle ned over skærmen, i takt med, de bliver tilføjet databasen.
[attachment=15]
Efterfølgende laver vi et udtræk fra databasen i et format, som Google Earth kan bruge. Dette gøres med følgende kommando:
"giskismet -q "select * from wireless" -o dump.kml"
Ovenstående vil lave en query i Kismet databasen, med noget meget simpelt SQL, og smide det i output filen dump.kml.
Denne fil kan så efterfølgende åbnes i Google Earth, enten ved at åbne filen fra Google Earth, eller blot dobbeltklikke på filen, på en maskine med Google Earth installeret.
[attachment=16]
Her kan man hover over de forskellige POIs, for at se detaljerede informationer om hvert AP.
Man kan også se på farven, hvilket krypteringsniveau de forskellige er på. De røde er selvfølgelig mest interessant.
Mere:
Jeg anbefaler faktisk en alm. omni antenne, da man ellers vil kunne se nogle netværk som er for langt væk fra de gps koordinater, der er samlet op. Det giver et lidt forkert billede af de data som samles. Andre APs vil måske ikke komme med, selv om de er tæt på, på grund af retningen.
En retningsbestemt antenne er selvfølgelig bedre når man først skal arbejde på et bestemt AP.
Tools:
Kismet - http://www.kismetwireless.net/
Airmon-ng - http://www.aircrack-ng.org/
gpsd - http://www.catb.org/gpsd/
Et test dump - dump.kml
WIFI map - http://wigle.net/
Krav:
Denne test er lavet på en Kali box, men den kan udføres fra andre operativsystemer, så længe man har Kismet, gpsd og Airmon-ng.
Man skal selvfølgelig også have et wireless kort og en gps modtager.
Det er nok umuligt at købe en ny bærbar i dag, som ikke har noget trådløs indbygget. Som gps, kan man bruge en USB enhed, eller sin smartphone.
Jeg har testet med en USB gps.
Inden vi går i gang, skal vi have installeret "gpsd" og "gpsd-clients", da det ikke som standard, er installeret på Kali.
Dette gøres fra din favorit pakkemanager, alt efter hvilket operativsystem der benyttes.
På Debian GNU arvearter, kan det gøres fra en terminal med følgende kommando:
"apt-get update; apt-get install gpsd gpsd-clients".
Pakkenavnene, kan sikkert variere fra distribution til distribution, og nogle vil nok være tvunget til at bruge "sudo" foran.
Det første vi skal gøre, er at sætte det trådløse kort i promiscuous mode og det gøres i et terminal vindue med nedenstående kommando:
"airmon-ng start wlan0"
Her tager jeg for givet, at netkortet har fået navnet wlan0, ellers kan man kontrollere hvad man selv har, med "iwconfig" kommandoen.
Når dette er gjort, vil man få et "mon0" interface. Dette kan ligeledes bekræftes med "iwconfig".
Så skal vi have vores gps startet op, og det gøres med følgende kommando:
"gpsd -N -D 3 /dev/gps0"
Argumentet "-N" gør at gpsd, ikke starter som en daemon/service, så kan vi nemlig afbrude det med "CTRL^C", når vi er færdige.
"-D 3" er debug level 3 og er strengt taget ikke nødvendig. Jeg har taget det med, da man kan se hvad der går galt, når det ikke virker.
"/dev/gps0" er så det device, som min USB gps kører i. Dette kan variere en del, og det er her "-D 3" kan være ret brugbar. Nogle gange er det "ttyUSB0" og nogle gange "rfcomm0", alt efter hvad man allerede har sat i sine porte og alt efter om man benytter bluetooth, eller en enhed med ledning som jeg har.
Nu står gpsd og venter på, nogen tilslutter og beder om gps koordinaterne, og det er her Kismet kommer ind i billedet.
Åbn et nyt konsol vindue og skriv følgende kommando:
"kismet", så kismet starter. Vi har stadig gpsd kørende i det andet vindue.
Kismet vil spørge om lidt forskellige ting og der kan bare trykkes enter hele vejen, ud over det sidste spørgsmål, hvor man skal angive hvilket wireless interface, man vil lytte fra. Og det er i dette tilfælde vores "mon0" interface som vælges og der trykkes "Add".
[attachment=13]
Når dette er gjort, lukkes Kismet konsol vinduet ved at klikke på "Close Console Window" nederst til højre.
Så er Kismet i gang med at samle informationer om trådløse netværk og deres placering.
[attachment=14]
Så er du i gang med at wardrive. Kør rundt og se hvad du kan samle af oplysninger. Der er selvfølgelig mere at hente i tæt befolkede områder, og der er det nok heller ikke helt så suspekt at trille rundt med 30 km/t, som det ville være på en motorvej. Kør eventuelt rundt, når det er mørkt.
Det er ret vigtigt at holde farten nede, da netkortet kun scanner en kanal ad gangen, så man skal give det en chance for at nå i gennem alle 11 kanaler.
Der er ingen gps informationer i ovenstående billede, da det nok ikke er så interessant for jer, hvor jeg i skrivende stund befinder mig.
Og en anden ting, som er værd at nævne er, at det kan være en dårlig idé, at starte med sin wardrive uden for sin egen hoveddør.
Når du er færdig, trykkes "CTRL^C" i Kismet vinduet og efterfølgende "CTRL^C" i gpsd terminalen.
Du kan nu se, der er dannet en del forskellige filer. bl.a. en ".pcapdump" fil, som kan være sjov, hvis man vil være lidt offensiv. Den som er interessant for os, er dog ".netxml" filen. Det næste vi gør, er at hente alle data fra denne fil, over i en database, Kismet kan arbejde med og det gøres med følgende kommando:
"giskismet -x Kismet-20130827-18-21-47-1.netxml"
Dato og tidsstemplingen vil selvfølgelig variere.
Man vil kunne se de APs, som er indsamlet, rulle ned over skærmen, i takt med, de bliver tilføjet databasen.
[attachment=15]
Efterfølgende laver vi et udtræk fra databasen i et format, som Google Earth kan bruge. Dette gøres med følgende kommando:
"giskismet -q "select * from wireless" -o dump.kml"
Ovenstående vil lave en query i Kismet databasen, med noget meget simpelt SQL, og smide det i output filen dump.kml.
Denne fil kan så efterfølgende åbnes i Google Earth, enten ved at åbne filen fra Google Earth, eller blot dobbeltklikke på filen, på en maskine med Google Earth installeret.
[attachment=16]
Her kan man hover over de forskellige POIs, for at se detaljerede informationer om hvert AP.
Man kan også se på farven, hvilket krypteringsniveau de forskellige er på. De røde er selvfølgelig mest interessant.
Mere:
Jeg anbefaler faktisk en alm. omni antenne, da man ellers vil kunne se nogle netværk som er for langt væk fra de gps koordinater, der er samlet op. Det giver et lidt forkert billede af de data som samles. Andre APs vil måske ikke komme med, selv om de er tæt på, på grund af retningen.
En retningsbestemt antenne er selvfølgelig bedre når man først skal arbejde på et bestemt AP.
Tools:
Kismet - http://www.kismetwireless.net/
Airmon-ng - http://www.aircrack-ng.org/
gpsd - http://www.catb.org/gpsd/
Et test dump - dump.kml
WIFI map - http://wigle.net/