Монтирайте точка за достъп до WiFi и шпионирайте с Wireshark

Съдържание

Използвате ли обществени Wi-Fi или споделени мрежи на летища, търговски центрове, университети и т.н.? Тогава ще ви е интересно да прочетете тази статия и да откриете, че използването им не е безопасно и че трябва да ги избягвате или поне да не влизате в страниците, които изискват вашето потребителско име и парола.

Нека си представим, че сме на летището в Мадрид и споделяме мобилната си мрежа с името Wifi - летище Адолфо Суарес и без парола. "Безплатен летищен WiFi ". Опцията за споделяне на вашата мрежа е в раздела за настройки на вашия мобилен телефон във връзки (всеки модел ще варира).

Сега свързваме нашия компютър към тази мрежа и чакаме хората да се свържат. За да „шпионираме“ ще използваме програмата Wireshark, което ни помага да улавяме пакетите, които преминават през мрежата (стига да са в един и същ сегмент, в този случай те ще бъдат, тъй като са в нашата собствена мрежа).

Можете да научите задълбочено WireShark в този урок.

Можете да изтеглите програмата от следния линк.

ИЗТЕГЛЕТЕ WIRESHARK

В рамките на Wireshark ще можете да изберете мрежата, където да уловите трафика, така че ние избираме мрежата, която сме създали, и започваме да улавяме трафика. Бутонът е този, който можете да видите на следното изображение (ако няма посочена мрежа, той няма да бъде активен):

ЗабележкаЦветът и разположението могат да варират в зависимост от версията, която използвате.

Както можете да видите на следващото изображение, имате много заснети пакети (зависи от движението в мрежата разбира се), така че ще трябва да приложите филтри към Wireshark, за да намерите желаното съдържание.

Увеличете

[color = # a9a9a9] Щракнете върху изображението, за да го увеличите [/ color]

Направихме контролиран тест помежду си, влизаме в уеб страница без https, въвеждаме потребителското си име, което е Тестване и паролата е една от най -силните 1234. Ще открием как би изглеждало съдържанието, филтрирайки HTTP трафика с POST заявки, ние поставяме:

 http.request.method == POST
На изображението можем да видим, че има няколко пакета, ако ги разгледаме добре, имаме изпратен пакет до URL адреса за вход, ако търсим ще намерим паролата.

Също така бихме могли да достигнем до пакета чрез следния филтър:

 http съдържа вход
Можем да филтрираме по повече протоколи, не само от приложния слой като http, можем да комбинираме филтри с и (&&) или или (||), и ще ни покаже пакети, които отговарят на всички условия и на или с който отговаря на един от тези, които ви даваме, ще филтрираме пакета, някои примери:
 tcp съдържа web http съдържа web && http.request.method == POST http съдържа web || http.request.method == POST smtp.req.command == AUTH
Последният от предишните примери ни помага да намерим идентификационни данни в SMTP протокола.

Този урок няма за цел да ви подтикне да получавате лични данни от други хора, е обяснено, така че да осъзнаете колко лесно може да бъде да ви шпионира, да открадне вашите идентификационни данни и т.н. Всеки път, когато се регистрирате или влезете в дадена страница, проверете дали тя използва https, тъй като ако използвате http потребителските имена и пароли са ясни. На следващите изображения можете да видите разликата в URL адреса, когато използвате http или https.

Това, което се изпраща чрез https, е напълно сигурно?НедейНякои улавяне на пакети https са дешифрируеми, но затруднявате нападател, който иска да открадне вашите данни. Има и програма за Linux, наречена SSLStrip, който замества всички https заявки с http заявки, въпреки че ще е необходимо да се извърши Man in the Middle за връзката между жертва и сървър, това е извън обхвата на този урок.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave