Если моя сеть Wi-Fi защищена паролем — можно ли видеть, что в ней смотрят и загружают другие пользователи (которые знают пароль)?
Если моя сеть Wi-Fi защищена паролем - можно ли видеть, что в ней смотрят и загружают другие пользователи (которые знают пароль)?
Если да, то подскажите простую программу, которая выводила бы эту информацию.
Можно отловить пакеты. Но это врят ли будет Вам полезно. На роутере можно смотреть открытые сессии и по ним определять, где находится пользователь. Можно и больше, но это уе зависит от оборудования
Есть такой параметр "wpa2 psk key renewal interval" (была про него статья на хабре, но сходу её найти не смог) благодаря ему у каждого абоннета ключ свой уникальный, он меняется раз вот в этот key renewal interval и подслушать трафик соседа не получится, судя по всему.
Получится.
Уникальный ключ шифрования шифрует трафик между абонентом и точкой доступа. Т.е шифруется канал передачи по воздуху. А в остальном это обычная локальная сеть. А в обычной локальной сети можно используя wireshark слушать чужой трафик из этой сети.
Неважно как передается трафик внутри локальной сети и где шифруется, если вы в этой сети вы можете его слушать.
А вот перехватить и расшифровать данные которые клиент передает точке доступа действительно не получится. Но это и не требуется..
Зачем вам handshake? Вы что собрались перехватывать радиообмен между клиентом и точкой?
Это сложно, и при хорошем шифровании невозможно.
Вы же в локальной сети. Поэтому wireshark в руки и вперед. А как там физически организованны каналы передачи данных, и как они шифруются вас вообще никак не должно волновать.
Артем: Уважаемый, если Вы думаете что в современной беспроводной сети (WPA2 PSK) применяется только заданный руками ключ - то Вы глубоко заблуждаетесь. Рекомендую Вам хотя бы отзнакомится со статьей википедии - en.wikipedia.org/wiki/IEEE_802.11i-2004
Если вкрадце и без технических деталей - трафик каждого клиента шифруется отдельным ключем, который генерируется на основе ряда параметров (в том числе и заданный руками PSK). Поэтому для расшифровки трафика и необходимо перехватить handshake жертвы, что позволит произвести вычисление ключа шифрования...
dubidrubi: Зачем? Трафик шифруется при передаче по воздуху! На точке доступа он дешифруется.
Поскольку сеть принадлежит автору вопроса, он контролирует точку доступа, и соответственно весь трафик проходящий через нее. Зачем ему перехватывать и дешифровать беспроводной трафик, если на точке доступа он получит его уже дешифрованым?
Артем: В вопросе нет ни слова о том, что автор контролирует точку. Фраза "моя сеть WiFi" этого не подразумевает, а лишь говорит о том, что автора интерисует данная проблема применительно к сети, которую он использует и знет PSK.
dubidrubi: Все сводится к банальному снифингу в локальной сети с коммутатором. Т.е коммутатор отправляет пакет на нужный интерфейс, а не на все сразу, поэтому надо подключится к коммутатору (неважно по проводу или по вайфай) и заставить коммутатор слать вам все пакеты идущие на определенный интерфейс. Для этого есть такие вещи как ARP spoofing, MAC flooding и MAC duplicating.
И есть программы которые позволяют реализовать эти технологии, не особо вдаваясь в детали.
Артем: Вы не ответили на мой последний вопрос. Если фрейм прилетел на точку и был скомутирован обратно по воздуху другому клиенту? Он не попал в проводной сегмент вообще...
dubidrubi: Расмотрим ситуацию передачи между двумя беспроводными клиентами А и Б.
Пакет от клиента А прилетел на точку зашифрованный ключом клиента А.
Точка расшифровала пакет, посмотрела кому он адресован, и направила клиенту Б по WiFi зашифровав его ключом клиента Б.
Т.е стандартный путь такой - зашифрованный канал от клиента до точки, расшифровка, коммутация, далее если пакет скоммутирован беспроводному клиенту, то перед передачей по воздуху опять шифруется ключом того кому назначен.
Артем: Браво. И вот тут возникает вопрос - а как прослушать трафик между беспроводными клиентами А и Б, если точка доступа не позволяет на себе запустить сетевой анализатор?
А дальше просто заставляем коммутатор переслать пакет не клиенту Б, а клиенту C т.е нам.
И не важно как мы подключены к коммутатору по воздуху или по проводу.
Мы получаем пакет, читаем его, и отсылаем адресату, т.е клиенту Б.
В итоге все довольны пакет от А до Б дошел, и мы его прочитали и записали.
Т.е коммутатор это всегда коммутатор, и совершенно без разницы какие у него порты - медь, оптика, или радоканал.
Ему абсолютно паралельно как физически устроена передача от порта к клиенту по витой паре или по воздуху. И к шифрованию радоканала он никакого отношения не имеет. на него поступают нормальные не зашифрованные пакеты.
Что значит "точка доступа не позволяет запустить сетевой анализатор" ?
Мы подключены к коммутатору точки доступа, являемся одним из клиентов.
Тут уж надо заставить этот коммутатор работать так как нам надо, т.е отправлять нужные пакеты нам.
Для этого существуют разные приемы. Можно MAC подделывать, можно с ARP хитрить.
Артем: Сразу оговорюсь - это будет мой последний комментарий в нашей беседе. Устал объяснять очевидный вещи, не вижу смысла продолжать дискуссию. Уж извините...
Вы изобретаете велосипед. Зачем как то хитрить с mac или arp, если ключ сети известен. Также отмечу, что любой уважающий себя сетевой инженер такие вещи как mac, arp spoofing и др. типы атак канального уровня предвидет и как минимум контролирует сеть на предмет их эксплуатации. Ну а как максимум - использует технологии защиты от них.
Ну да дискуссия уж слишком разрослась, пора завязывать.
Я лишь говорю как сделать проще.
Зачем перехватывать вай фай когда есть доступ к комммутатору.
И если вы внимательно читали вопрос, то авто явно указал что это его сеть. Т.е он фактически и является тем самым сетевым инженером который контролирует их эксплуатацию. Более того он может не мучиться с всякими хитростями, а поставить управляемый коммутатор, и настроить его так чтобы он нужные пакеты пересылал куда надо.
Т.е речь идет не о взломе чужой сети, в которой грамотный админ все защитил как надо, речь идет о контроле над своей сетью.