You are viewing a single comment's thread from:

RE: Hogyan használjunk egy általunk feltört wifi hálózatot a wifi feltörés alapjai

in #wifi7 years ago

Kapcsolódás anoniman egy wifi hálózathoz és beállítás hozzá itt a 2. videóban.A videóban elvan magyarázva az összes azonosítónk egy wifi hálózaton MAC cím,Eszköznév (számítógépnév),IP cím amit mi állítunk be,DHCP kérés logolás kikerülése,és az internetkapcsolatunk adatforgalmának titkosítása.

Az internetszolgáltató a következőket dokumentálja:
-IP cím:ezt a szolgáltató adja nekünk a saját DHCP tartományából a mi eszköz azonosítóink alapján ez szolgáltatás típusaként változik Kábelnet,mobilnet,vezetékes telefonos. Kábelnetnél ez a kábelmodem MAC címe ezt amikor odaadja a szolgáltató ennek már bevan regisztrálva a mac címe ezt amikor egy eszközre kötjük (router,számítógép) ez a saját MAC címével együtt továbbküldi a szolgáltatónak és ez alapján kapjuk az IP címet a szolgáltatótól a szolgáltató ez alapján azonosítja az ügyfelet illetve ehhez még jöhet a z eszköznév számítógépnév.

  • Hosztok IP címe melyik hosztal kommunikál a gép tehát azoknak az IP címe akikhez mi kapcsolódunk.
    -Melyik géphez milyen IP címet osztott le az adott időben.
    -Fejléc ezt a szolgáltató köteles dokumentálni mindenkinél:Ez a lényeg ezt figyeli a titkosszolgálat általánosságba minden szolgáltatónál van egy titkosszolgálat beépített számítógép ami ezt aktívan figyeli ilyen a böngészőben a http rész vagy torrentnél a magnet URL.Ezt általánosságban figyelik minden egyes embernél ehhez semmilyen bírosági végzés nem kell.Ez egy egyszerű szöveges rész amiből a lényeg kiolvasható.Ebből kiolvasható milyen weboldalakhoz kapcsolódunk a googléban és a keresőkben milyen kulcsszavakat írunk be,HTTPS mellett is kiolvasható belőle milyen néven jelenkezünk be fiókjainkba sőtt http kapcsolatnál a jelszavaink is kiolvashatóak belőle.Így egyszerűen ha bizonyos weboldalak megtekintése után vagy bizonyos kulcsszavak beírása után ha szerepel a feketelistán kire kell bírósági végzést kérni hogy hogy a teljes forgalmának tartalmát lehallgassák e-mailjeit,beszélgetéseit,telefonját,.
    Azt tudni kell hogy ki mivel mit e mailezik fórumokon mit írogat ezt általánosságban senki nem nézi és nincs rá kapacitás ezt csak a titkosszolgálat eszközhöz kötötten teheti meg úgy hogy valakit kiszemelnek általánosságban és kellő indokok esetén bírosági végzést kapnak az illető adatforgalmának lehallgatására.

A videóban 1.részben a TORT fogom bemutatni amelyet egymástól független a szoftvert használó közösség üzemeltet.Itt titkosítva és feldarabolva megy a kapcsolat sok nem kilépő elosztókon át több országon egy kilépő elosztón összegyűlve majd onnan megy az internetre.A lényege a szolgáltató fellől nem látszik a kilépő elosztó IP címe tehát aminek az IP címét megkapjuk mivel nem közvetlen hozzá kapcsolódunk ez sok titkosított VPN szolgáltatás gyengéje,titkosítva van a fejléc és a kapcsolat de az IP cím amit megkapunk a szolgáltató fellől látszik.A szolgáltató fellől csak sok nem kilépő elosztó látszik de nem az az eszköz aminek a végső IP címét megkapjuk.Titkosítva van a kapcsolat tehát a fejléc is a hagyományos proxyk gyengélye hogy nincs titkosítva így a fejléc egy az egyben átmegy ezáltal a weboldal is egyértelműen látszik szolgáltató felöl amit meglátogatunk hiába küldjük át egy proxyn.Ami még nagy előnye hogy egymástól független magánemberek üzemeltetik nincs ki kiadjon bennünket a hálózaton bellül senki nem lehallgatható és senkit nem lehet nyomon vagy vissza követni.A szolgáltató fellől a TOR on át menő kapcsolatt lehallgatni annak céljáról tartalmából megtudni semmit nem lehet.Tor használata mellett a tor on át menő forgalomnál konkrét személyt eszközt a tor hálózaton belül nem lehet lehallgatni szolgáltató fellöl.Egy hátránya van ha valaki olyan kilépő elosztót fog ki ami lehallgat de még ez sem tudja visszakövetni a kapcsolatunkat.A gépünk és a kilépő elosztó között tehát aminek az IP címét kapjuk lehallgathatatlan és visszakövethetetlen a kapcsolat de tudni kell hogy a kilépő elosztótól már rendes internetkapcsolat megy.

A 2.részben bemutatom hogyan kapcsolódjunk anoniman a lehető leg észrevétlenebbül egy wifi hálózathoz hogyan rejtsük el azonosítóinkat hogyan internetezzünk bármi féle előfizetés havidíj nélkül úgy hogy hozzánk köthető előfizetés bármi szerződés regisztráció ne legyen. Bemutatom hogyan maszekoljuk a MAC címet megfelelően hogyan változtassuk meg a számítógépnevet és hogyan kerüljük ki a DHCP logolást kérést kézi beállitással és a használjunk feltört wifi hálózatokat úgy hogy az igen komolyan hozzá értő szakembereken is kifogjon.Iskolai,munkahelyi,nyilvános,és internetre kapcsolódó magán hálózatokon különösen ajánlott az internetforgalmunk titkosítása ahol lehallgathatnak az alhálózaton is Pl főnök,hacker tanár,rendszergazda ezek ellen is kifejezetten hatásos a TOR.Természetesen az alhálózatokon levő számítógépeket nem látja az internetszolgáltató csak a routert látja ami mögötte van számítógépeket azt nem.

Video tartalma:
-1. Csatlakozás kapcsolódási mehanizmus egy feltört wifi hálózathoz: MAC cím változtatás kevésbé feltűnő MAC cím használata,DHCP-logolás kikerülése kézi beállítással,Számítógépnév módosítása.A fejezetben hasonló MAC címet,számítógépnevet használunk hogy ne lehessen könnyen kiszúrni az idegen számítógépet,illetve kézi beállításokkal kikerüljük hogy DHCP log készüljön rólunk a router admin felületén.
-2.Egy számítógép hálózati azonosítóinak teljes másolása avagy hogyan lehet két számítógép egy időben azonos MAC címmel,IP címmel,számítógépnévvel egy hálózaton.Röviden hogyan adjuk ki magunkat szűrt hálózatokon a rendszerben regisztrált számítógépnek.FIGYELEM ez utóbbit lehetőleg ne használjuk mert a klónozott számítógépnél és eredetinél is bizonyos folyamatoknál zavart fog okozni.
-3. Mit állítsunk be jegyezzünk fel magunknak a feltört routerből,routeren.Illetve jelátvitel optimalizálása Stabilitásának drasztikus növelése gyenge erősségű akadozó hálozatokon a sávszél csökkentésével (a jelhez igazítjuk az átvitt sávszélt avagy nagy sávszélességet kapunk rövid távolságon belül, vagy kisebb sávszélességet hosszabb távolságon belül, de semmiképp sem nyújtható a nagy sávszélesség hosszabb távolságokon belül alapon optimalizáljuk a routert hogy átvigyűk a szolgáltató által nyújtótt teljes sávszélt úgy hogy extrém gyenge jellel is tökéletesen működjön az internet olyan routereknél is ami akár a kezdőlapot sem hajlandó betőlteni vagy akár kapcsolódni sem akar) és átviteli beállítások optimalizállásával illetve a kisugárzott rádióteljesítmény növelésével.
-4.Internetkapcsolatunk titkosítása láncolt proxyval hogy a szolgáltató felöl és a router felől ne lehessen lehallgatni a forgalmunkat illetve azt nyomon követni.Tehát ha bejelentkezünk valahová E-mail fiók,Facebook,Fórumok,ne lehessen dokumentálni pl milyen
Nikneveken lépünk be.Tor-ról lesz egy rövid bemutató ami 3db folyton változó egymástól független 3.proxiig erősen titkosított láncolt proxyt használ
-5.Teljes Merevlemez titkosítása,kényes adatok külön titkosítása egy titkosított fájlba,kényes adatok felülírása,Tehát hogyan akadájozzuk meg hogy a számítógépünkön közvetlen hozzáférés esetén az adatokhoz,információkhoz,beállításokhoz (hackelt MAC cím,Számítógépnév),hozzáférjenek hatóságilag pl házkutatás,számítógépgép lefoglalás esetén.
-6.Hogyan jussunk be a router kezelőfelületére és hogyan szerezzük meg a router admin felületének jelszavát plusz mit jegyezzünk fel,pár hasznos beállítás és trükk.
-7.Hogyan törjünk fel egy wifi hálózatot:Hálózat felőli behatolások,Evil twin metódus avagy AP hamisítások,WPS/QSS hackek,titkosítási algoritmusok visszafejtése WPA,WPA2,WEP,és egyéb behatolási módszerek sokasága röviden és tömören.
-8. Milyenek a megfelelő wifi adapterek amelyek alkalmasak wifi feltörésre tanácsok egy olcsó wifi vevő alap összeállítására amivel tudunk távoli pontokra kapcsolódni és hálózatokat feltörni és ingyen internetezni.

A csatornámon a videóim között egy nagy antennás profi megoldás is látható különböző ponton lévő adókhoz való kapcsolódáshoz.