우리는 문제 익스프레스 호텔 숙박을 가진 대해 나쁜 생각이나 걱정 발생하지 않은? 사진 핀홀 카메라 오퍼레이터가된다는 것은 나쁜 일이 마음?이 종이 선물이 상황에 대처하는 방법이 아니다.
화면이 촬영 후 핀홀 카메라를 설치 네트워크로 전송 될 수밖에 없다. 핀홀 카메라를 숨겨 때문에, 카메라가 유선 네트워크를 사용하지 않는 나머지 옵션은 무선 네트워크입니다. 무선 네트워크에 대한 두 가지 옵션이 있습니다 : 4 세대 네트워크 전송을 통해 삽입 된 SIM 카드, WIFI 인 제공하여 b를 ... B는 입력 옵션 옵션 (A)보다 작고, 통합의 용이성, 추가 SIM 카드는 실제 이름, 핀홀 카메라는 자주 사용되는 옵션 B를 추적되어있을 수 있습니다. 이 토론은 카메라 2.4G WIFI 환경 방법뿐만 아니라, 적절한 방법 볼 것이다 그래서. 상기 목적을 달성하기 위해, 칼리 리눅스 Aircrack-NG 키트를 사용할 필요는 모니터 모드 무선 카드로 전환 할 필요가있다. 고온 장치, 일반적으로 무선 라우터를 제공 AP- 수단; 역 -가 AP에 의해 제공되는 랩탑, 모바일 폰, essid- 핑거와 AP에 연결된 장치를 의미한다 : 시작하기 전에, 먼저 설명한 여러 용어가 사용될 포인트 이름, 액세스 포인트 이름 목록이 ESSID되는 창-Fi 인터넷을 클릭합니다.
주제 1 : 방 카메라 찾기
소개 1 :
너무 많은 ESSID 윈도우 네트워크 연결 목록에서 와서?
AP는 주기적으로 패킷 비콘 패킷을 전송하고, 통신 채널은, 네트워크를 문질러 수 AP 내에 역 검출 범위 주위 말하고 ESSID. 예컨대 BSSID, 채널 등 : 네트워크 연결이 ESSID리스트에서 선택 될 수 있고, 각각의 ESSID의 특성을 나열하는 특성을 클릭. 또한이 검색 도구 AP 1) InSsider에서 .Windows ---- 메가 Geeker 제품 소개, LinSsider 아래 2) .Linux를, 오픈 소스 프로젝트, 그들은 더 친숙한 그래픽 인터페이스를 제공합니다. 이러한 도구, 초점 및 기록 BSSID의 주변에 수집 된 AP 정보를 자신의 긍정적 인 연결을 ESSID.
텍스트 1 :
사실, 방 평가에서 무선 장치의 수는, 방 카메라를 찾습니다. Aircrack-ng를 airodump-ng를 도구 스위트는 일반적으로, 더 많은 감쇠의 손에 무선 카드에 그들에게 신호 감쇠 역의 정도를 제공하면서, 먼 거리, 특정 스테이션을 ESSID 검색 및 목록에 연결할 수 있습니다 . 802.11 기준에 주어 내 시험 결과 : 두 개의 디바이스는 서로 가까이, 신호 감쇠 -10mdb, -30mdb-60mdb 신호 사이의 일반적인 실내 감쇠가 벽 이격 장비 -70 감쇠 때 -80mdb. 신호 감쇠의 정도는이 우리가 실내 무선 장치의 수를 찾는 데 도움이됩니다합니다. 낯선 사람이 방에 들어갔을 때, 우리는 무선 네트워크 장치를 볼 수있는, 상상하는 것은 -70mdb 내에 결론을 내릴 수있다 방 1 TV 방송국에 지나지 목록 주어진다면 더 조금 놀라운 것보다 역 번호, 방에 신호 감쇠 역의 정도입니다 전투. 방 관찰 된 신호 감쇠의 변화의 정도를 걷고, 가까이 핀홀 카메라들 중 하나에 위치 될 수 저자.
>airodump-ng --bssid 50:fa:84:16:46:ea --essid WirelessLab –c 1 –a
#-c是指AP使用的信道从前面LinSsid获得
#--bssid,--essid的参数 50:fa:84:16:46:ea和WirelessLab从前面LinSsid获得
도 출력 PWR 상기 열 방 역에서 신호 감쇠의 정도 다른 airodump-ng에 기계 실행되는 airodump-ng에
주제 2 : 카메라를 분리 링크
소개 2 :
TCP는 (어떻게 연결을 설정?) 3 방향 핸드 셰이크를 통해 연결을 설정하려면. 인증 - - 상관 - 네 단계를 연결하는 스캔하십시오 AP와 역 WIFI 연결은 유사한 절차를 설정합니다. AP 스테이션과 연결이, 당신은 비인증 스테이션 패키지는 인증 해제를 할 수 있습니다 보낼 수 있습니다. 비인증이 비인증 프레임에 대해, IEEE 802.11 프로토콜을 받고있다. 다음과 같은 특성을 갖는 2) 쉽게 위조 된 소스 MAC 주소 3) 힘 라인을 데려 갈 수있는 고객 한 것은) 전송 사람이 암호화되지 않습니다.
Tex2 :
前面的步骤即使我们找到了所有的摄像头,也不代表我们可以把这些摄像头全部取下来并关闭。比如,有些摄像头藏在墙上插座后面,我总不至于出差在外还带着螺丝刀把面板卸下来。万一触电怎么办?就算没触电,破坏酒店设置又怎么办?面对这些摄像头,我们就真的无计可施了?倒也不是,可以让摄像头断网,那视频就无法上传了。这就用到aircrack-ng套件中的另一个工具aireply-ng,它可以向AP/Station发送包含特定数据的包,比如Deauthentication包,让特定的station下线.
实施前首先要测试AP是否可以注入
root@kali:~# airmon-ng start wlan1 #将网卡切换到Monitor模式
root@kali:~# iwconfig wlan1mon ch 1#使网卡监听Ch 1信道
root@kali:~# aireplay-ng --test -e Wireless -a 50:fa:84:16:46:ea wlan1mon
02:30:50 Waiting for beacon frame (BSSID: 50:FA:84:16:46:EA) on channel 1
For the given BSSID "50:FA:84:16:46:EA", there is an ESSID mismatch!
Found ESSID "WirelessLab" vs. specified ESSID "Wireless"
Using the given one, double check it to be sure its correct!
02:30:50 Trying broadcast probe requests...
02:30:50 Injection is working! #有这段话,可以认为可以实施注入
02:30:52 Found 1 AP
02:30:52 Trying directed probe requests...
02:30:52 50:FA:84:16:46:EA - channel: 1 - 'Wireless'
02:30:52 Ping (min/avg/max): 3.068ms/6.721ms/14.074ms Power: -60.57
02:30:52 30/30: 100% #
确定AP可以注入后,即可实施断网
root@kali:~# aireplay-ng --deauth=5000 -a 50:fa:84:16:46:ea wlan1mon -c 2C:61:F6:99:AA:22
-c指定一个Station,不加 -c选项则将AP下所有的Station全踢下线
Summary:
我们的网卡一般工作在Managed模式下,只能接受发送AP发送给它的帧。Station收到这些帧后,会把802.11头部剥去,替换为Ethnet头部然后发送给网络协议栈。这样做的好处是对上层应用屏蔽其底层传输介质,坏处就是无法分析802.11协议头部。如果想接受到周围的所有数据帧,以及完成上述实验,需要将网卡切换到Monitor模式。当然不是所有的网卡支持Monitor模式。Windows下只能选Mega Geek的Airpcap网卡,就是贵了点:支持802.11 b/g/n协议的大概要2K左右;支持a/b/g/n协议的在5K左右。所以一般会在Linux下完成上述任务。另外,如果网卡只支持802.11 b/g/n协议,那么它将接受不到5GHz的AP信号。当然了现在很多无线设备和无线路由只支持b/g/n协议。
查看网卡支持的工作模式以及支持的802.11协议:
# iw list
Supported interface modes:
#支持的工作模式
* IBSS
* managed
* AP
* AP/VLAN
* monitor
…
Frequencies:
#支持的频段
* 2412 MHz [1] (20.0 dBm)
* 2417 MHz [2] (20.0 dBm)