-1

Итак, вот моя попытка взлома моей домашней сети с помощью Wi-Fi:

http://i1381.photobucket.com/albums/ah219/theabominablefox/firstHomeWifiAttempt_zpsiwdu16ap.png

Да, у меня есть разрешение от моей собственной семьи взломать устройство в моей домашней сети с разрешения владельца. Тем не менее, я хочу получить доступ к сетевому ключу, даже если он у меня уже есть для тестирования на проникновение.

Wifite это скрипт, который запускает другие программы, верно? Иногда я могу найти MAC-адреса клиентов в моей домашней сети, но после этого атака всегда кажется неудачной. Для некоторых атак это не терпит неудачу, но я установил таймер на всю ночь, и это занимает всю ночь, верно? Я встаю и все еще идет, нашел ли я mac адреса. Что за подонок ?! Я установил его на 18000 секунд, что составляет пять часов. Когда я просыпаюсь следующим утром, ничего не сломалось, и я переходил к следующей атаке, но затем начинался урок. Должен ли я дать ему больше времени, если я пытаюсь проверить свою домашнюю сеть?

Мой другой вопрос (я знаю, что это так, но на всякий случай), является ли взлом моей собственной домашней сети с разрешением моей семьи (владельцев сети) незаконным? Должен ли я прекратить делать то, что я делаю, прежде чем заставить это работать?

1 ответ1

0

Я собираюсь ответить на ваш заголовок в первую очередь, потому что это самый конкретный вопрос в вашем посте.

"Соединения" на самом деле не существуют на Layer2 (Wi-Fi / Ethernet / и т.д.), Поэтому вы "подключаетесь" к устройству, просто отправив ему настроенный фрейм, чтобы он понимал, для чего предназначен фрейм, и что делать в ответ на него. , если он хочет, он может отправить вас обратно. Другими словами, Layer2 не знает, что такое "разговоры", только отдельные заявления. Самым близким к соединениям, как их знает TCP, является повторная сборка фрагментированных кадров.

Таким образом, вы можете отправить сообщение другому хосту со своего mac-адреса, но вы должны отправить сообщение, которое он может обработать. запросы DHCP или ARP являются примерами таких кадров.

Если вы хотите , чтобы обмениваться сообщениями с устройством через IP и все вы знаете, его MAC, то вам придется использовать ARP для разрешения его IP - адрес. Затем у вас будет достаточно информации для отправки IP-пакетов и доступа к службам TCP/UDP/ICMP, работающим на этом устройстве. птар/Zenmap хорошие инструменты для перечисляя информацию об устройстве, в том числе запущенных служб.

Что касается вашего желания следить за интернет-трафиком устройств, вы захотите изучить анализ сети. Микросегментированный дизайн, распространенный в современных сетях, однако, сделает это трудным, как и шифрование Wifi, поэтому ваш первый раунд атак должен быть на сетевой архитектуре, так что он делает трафик к устройству и с него видимым для вас. В традиционных сценариях проводного Ethernet для этой цели использовались атаки ARP, такие как потоки и атаки L2 MITM.

Сетевые службы на устройствах отправляют данные только по какой-либо причине, поэтому, если у службы нет причины отправлять список своих файлов на другой хост, она не будет этого делать, и вы не сможете наблюдать за трафиком. В этот момент вам придется начать атаковать сетевые сервисы, работающие на устройстве, чтобы заставить их функционировать для вас или работать неправильно, как вы хотите. Этот процесс будет варьироваться от устройства к устройству и от службы к услуге (и даже от версии и уровня исправления), поэтому для каждой службы, которую вы хотите атаковать, потребуется много исследований. Многие устройства обеспечивают настолько малую площадь поверхности для атаки, что вы ничего не можете с ними сделать, не прибегая к социальной инженерии.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .