wardriving_tutorial_hakin9.pdf

(1099 KB) Pobierz
88658281 UNPDF
Wardriving — tutorial
Poniższy opis przedstawia przeprowadzoną przez redakcję Hakin9u próbę przeprowadzenia
wardrivingu przy pomocy narzędzi zawartych na Hakin9 Live (wersja 1.03) . Może on być użyty
jako praktyczny tutorial przez osoby, które chcą samodzielnie przećwiczyć włamywanie się do sieci
bezprzewodowych. Przed rozpoczęciem ćwiczeń radzimy zapoznać się z artykułem Wardriving w
praktyce ( Hakin9 , numer 3/2003) autorstwa Michała Szymańskiego.
Kopiowanie i rozpowszechnianie tekstu dozwolone pod warunkiem zachowania
niezmienionej formy.
źródło: magazyn Hakin9 http://www.hakin9.org
88658281.003.png
Sprzęt
Do naszej próby użyliśmy następującego sprzętu:
Żółty — komputer stacjonarny, dwie karty sieciowe, zabootowany z Hakin9 Live 1.03 .
Podłączony do punktu dostępowego posłuży jako brama do Internetu.
Zielony — laptop ( Toshiba Satellite S 1410-304 ), wyposażony w kartę sieciową Orinoco
PC24E-H-ET . Zabootowany z Hakin9 Live 1.03 . Przy nim siedzi zwykły uczciwy
użytkownik, korzystający z sieci bezprzewodowej.
Czerwony — laptop ( Compaq nx9010 ), wyposażony w kartę bezprzewodową Avaya PC24E-
H-ET . Zabootowany z Hakin9 Live 1.03 . Przy tym komputerze siedzi intruz.
AP — punktu dostępowy Orinoco AP-600 -.11b/g . Punkt ma ustawioną listę dozwolonych
adresów MAC, włączone WEP (klucz: hakin ), pozostawione domyślne hasło dostępu do
administrowania przez http i telnet.
źródło: magazyn Hakin9 http://www.hakin9.org
88658281.004.png
Przygotowania
[01] Bootujemy Żółty z Hakin9 Live .
[02] Kawałkiem skrosowanej skrętki łączymy AP i Żółty .
[03] Włączamy AP, konfigurujemy połączenie Żółtego z AP:
# ifconfig eth1 192.168.1.1 up
[04] Pingujemy AP z Żółtego :
# ping 192.168.1.2
Działa.
[05] Do pierwszej karty sieciowej Żółtego podłączamy kabel od Internetu.
[06] Na Żółtym konfigurujemy pierwszą kartę sieciową:
# ifconfig eth0 10.10.10.223 up
(w tej sieci nie ma DHCP).
źródło: magazyn Hakin9 http://www.hakin9.org
88658281.005.png
[07] Z Żółtego pingujemy bramę:
# ping 10.10.10.1
Działa.
[08] Na Żółtym ustawiamy bramę:
# route del default
# route add default gw 10.10.10.1
[09] Na Żółtym edytujemy plik /etc/resolv.conf — jego zawartość ma się składać z jednej linii:
# nameserver 10.10.10.1
[10] Na Żółtym konfigurujemy NAT:
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source
10.10.10.223
źródło: magazyn Hakin9 http://www.hakin9.org
88658281.006.png 88658281.001.png
[11] Na Żółtym włączamy forwardowanie pakietów:
# echo 1 > /proc/sys/net/ipv4/ip_forward
[12] Uruchamiamy Zielony z włożoną kartą bezprzewodową
[13] Sprawdzamy, na którym interfejsie działa karta bezprzewodowa:
# iwconfig
Jak widać — na eth0 .
[14] Konfigurujemy połączenie z AP:
# iwconfig eth0 essid 'My Wireless Network A'
# iwconfig eth0 nick user1
# iwconfig eth0 key s:hakin
# iwconfig eth0 mode managed
# ifconfig eth0 hw ether 00:02:2d:10:15:01
# ifconfig eth0 up
źródło: magazyn Hakin9 http://www.hakin9.org
88658281.002.png
Zgłoś jeśli naruszono regulamin