martes, 19 de febrero de 2013

Tarea 3: Monitoreo WiFi

Para la entrada de esta semana, se nos encargo realizar experimentos en la red WiFi y sus dispositivos conectados, en este caso usando sniffing, la finalidad de este experimento es ver cuantos bytes usa un usuario de cierta computadora visitando paginas.

Bien primero para empezar, que es sniffing?
Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto quiere decir que se puede ver todo lo que hace una persona que esta usando su computadora
Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc).

Ahora empezaremos a instalar un programa que nos ayudara a "sniffear" a alguien en este caso no queremos sacar contraseñas u otra cosa, como solo queremos observar la cantidad de ancho de banda que gasta sera algo sencillo.

Instalaremos ettercap en nuestras computadoras, hay diferentes sniffers para ubuntu pero usaremos el antes mencionado.

Para instalarlo es algo sencillo y la forma que mencionare se me hace la mas recomendable ya que este programa necesita de muchas librerías.
  • Abrimos synaptic package manager de ubuntu
  • Buscamos ettercap y lo marcamos graphical o text only como ustedes gusten (esto hara que por si solo se marquen las librerias que necesitamos)
  • Y despues le damos aplicar.
Como se puede apreciar en la imagen instalamos el modo gráfico pero también mostrare como se ve en solo texto.

 La otra forma es librería por librería que no lo recomiendo de esa forma pero aquí les dejo la lista de librerías que necesitan:
  • sudo apt-get install build-essential
  • sudo apt-get install linux-headers-`uname -r`
  • sudo apt-get install libpcre3-dev
  • sudo apt-get install libpcap0.8-dev
  • sudo apt-get install libnet1-dev
  • sudo apt-get install openssl
  • sudo apt-get install libssl-dev
  • sudo apt-get install ncurses-bin
  • sudo apt-get install libncurses5-dev
  • sudo apt-get install libnet6-1.3-dev
  • sudo apt-get install libpthread-stubs0-dev
  • sudo apt-get install zlib1g-dev
  • sudo apt-get install libltdl-dev
  • sudo apt-get install pango-graphite
  • sudo apt-get install pkg-config
  • sudo apt-get install libpango1.0-dev
  • sudo apt-get install libatk1.0-dev
  • sudo apt-get install libgtk2.0-dev
  • sudo apt-get install autoconf
  • sudo apt-get install byacc

Bien ahora a observar como se ve este programa y como funciona.

Antes de hacerlo correr prmero tenemos que editar el conf de ettercap en la siguiente imagen se muestra en que linea y que se quita.
solo quitamos el signo de numero # de esa linea

Para hacerlo correr pueden:
Buscarlo en su aplicaciones y darle click o manualmente en terminal tecleando esto corriendolo como super usuario
ettercap -G



Como pueden ver aquí lo corrimos en la terminal como super usuario ya que no nos hará nada si no lo corremos así y ahora podemos realizar el sniffing.

Ahora nos vamos a la pestaña que dice sniff  y le damos click a unified sniffing en donde nos aparecerá lo siguiente.





y en mi caso escogemos eth1 para empezar a sniffear en esa red.

Al realizar esto el programa toma nuestra ip y nos da lo necesario para que nuestra maquina sea el sniffer

Ahora como se podra notar las pestañas han cambiado, le daremos click en la pestaña de hosts y a scan hosts

Nos emepzara a escanear la zona donde este alguien conectado al router y nos mostrara cuantos encontro


En esta ocasión nos encontró 4 ip's como se muestra en la imagen siguiente
 
 Para observar las ip encontradas nos vamos a host -> host list

Ahora como se puede apreciar en la imagen anterior tenemos 3 botones bien primero seleccionaremos el target 1 que sera la computadora a la que estaremos sniffeando y el target 2 sera nuestro router.

En resumen , enviaremos paquetes ARP para engañar el switch y lograr que los paquetes del TARGET 1 pasen por nuestra máquina. Una vez capturado su contenido los reenviamos al router (TARGET 2) para que lleguen a su destino.

Como podemos ver escogimos las siguientes ip
192.168.1.254 que es la de mi computadora
192.168.1.96 la del router

Ahora nos vamos a la pestaña de Mitm y le damos click en arp poisoning y damos click en el recuadro de sniff remote conections

Le damos click a la pestaña de start y le damos a start sniffing y empezara a realizar su trabajo para observar lo que se esta haciendo  le damos a la pestaña view y le damos click a connections

Como podemos ver en la columna de bytes estan registrados todos los procesos que se están usando al momento de abrir una ventana, abrir google, etc

Como podemos ver este registro marcado es la pagina de youtube con un vídeo en reproducción como se puede ver en la segunda imagen como pueden observar el envío de paquetes es demasiado va en 1774679 de consumo de datos e iva en aumento.

Otro ejemplo tenemos google donde los datos son 716 por solo entrar a la pagina


Ahora probaremos el modo texto y como se ve utilizaremos los mismo paso para sacar lo anterior solo que en este caso se mueve con las teclas y no con el mouse


En la siguiente imagen sniffeamos la misma computadora y como podemos ver aquí todo el consumo de datos es solo de abrir y cerrar ventanas de chat en facebook


Aquí tenemos sniffeado facboock de una conversación.

Aquí al final podemos observar la cantidad de datos usados.

1 comentario: