lunes, 8 de marzo de 2010

Airsnarf

Airsnarf es un pícaro sencilla utilidad de acceso inalámbrico punto de instalación diseñada para demostrar cómo un acceso ilícito puede robar nombres de usuario y contraseñas de los establecimientos públicos con conexiones inalámbricas. Airsnarf fue desarrollado y puesto en libertad para demostrar una vulnerabilidad intrínseca de los puntos de acceso público 802.11b - snarfing nombres de usuario y contraseñas al confundir los usuarios con DNS y redirecciones HTTP de una competencia de AP.

En respuesta a la amenaza planteada por los puntos de acceso no autorizados, también hemos desarrollado un equipo de la defensa en caliente in situ para ayudar a los usuarios en la detección de los atacantes inalámbrica. HotSpotDK controles de cambios en ESSID, la dirección MAC del punto de acceso, la dirección MAC de la puerta de enlace predeterminada y las fluctuaciones de la fuerza radical de la señal. Cuando se detecta un problema, HotSpotDK notifica al usuario que un atacante puede estar en la red inalámbrica. Currently HotSpotDK runs on Mac OS X and Windows XP. Actualmente HotSpotDK funciona en Mac OS X y Windows XP.

Airsnarf ha sido probado con (es decir, requiere probablemente) lo siguiente:

Red Hat Linux 9.0 - http://www.redhat.com/ Red Hat Linux 9.0 - http://www.redhat.com/
kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/~baera/redhat_hostap/ kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/ ~ / baera redhat_hostap /
iptables - Red Hat 9.0 CD 1 iptables - Red Hat 9.0 CD 1
httpd - Red Hat 9.0 CD 1 httpd - Red Hat 9.0 CD 1
dhcp - Red Hat 9.0 CD 2 dhcp - Red Hat 9.0 CD 2
sendmail - Red Hat 9.0 CD 1 sendmail - Red Hat 9.0 CD 1
Net::DNS Perl module - http://www.cpan.org/ Net:: DNS módulo Perl - http://www.cpan.org/

¿Cómo funciona? Básicamente, es sólo un script de shell que utiliza el software de arriba para crear un punto de acceso que compiten completa con un portal cautivo. Variables como la red local, puerta de enlace, y el SSID para asumir pueden ser configurados en el. / Cfg / Airsnarf . cfg. Opcionalmente, como un argumento de línea de comandos para Airsnarf, puede especificar un directorio que contiene su propio airsnarf.cfg, html y cgi-bin. Los clientes inalámbricos que se asocian a su punto de acceso Airsnarf recibir una dirección IP, DNS y puerta de entrada de usted - tal como lo harían con cualquier otro punto de acceso. Los usuarios tendrán la totalidad de sus consultas DNS para resolver su IP, independientemente de su configuración de DNS, por lo que cualquier página web que intenta visitar abrirá la página "splash Airsnarf", solicitando un nombre de usuario y contraseña. El nombre de usuario y una contraseña escritos por los usuarios desprevenidos se enviará por correo a root @ localhost. La razón de esto funciona es: 1) puntos de acceso legales pueden ser suplantado y / o ahogadas por puntos de acceso y 2) los usuarios sin un medio para validar la autenticidad de los puntos de acceso, sin embargo le dará a sus credenciales de punto de acceso cuando se le preguntó por ellos.

No hay comentarios:

Publicar un comentario