Monter et WiFi -tilgangspunkt og spionere med Wireshark

Innholdsfortegnelse

Bruker du offentlig Wi-Fi eller delte nettverk på flyplasser, kjøpesentre, universiteter, etc.? Da vil du være interessert i å lese denne artikkelen og oppdage at bruken av dem ikke er trygg, og at du bør unngå dem, eller i det minste ikke gå inn på sidene som krever brukernavn og passord.

La oss forestille oss at vi er på flyplassen i Madrid, og vi deler vårt mobilnett med navnet Wifi - Adolfo Suarez flyplass, og uten passord, "Gratis flyplass WiFi. Alternativet for å dele nettverket ditt er i innstillingsdelen av mobilen din i tilkoblinger (hver modell vil variere).

Nå kobler vi PC -en til nettverket, og vi venter på at folk skal koble seg til. For å "spionere" bruker vi programmet Wireshark, som hjelper oss med å fange pakkene som passerer gjennom nettverket (så lenge de er i samme segment, i dette tilfellet vil de være det siden de er i vårt eget nettverk).

Du kan lære WireShark grundig i denne opplæringen.

Du kan laste ned programmet fra følgende lenke.

LAST NED WIRESHARK

Innen Wireshark vil du kunne velge nettverket hvor trafikken skal fanges opp, så vi velger nettverket vi har opprettet, og vi begynner å fange trafikk. Knappen er den du kan se på bildet nedenfor (hvis det ikke er angitt nettverk, vil det ikke være aktivt):

MerkFarge og plassering kan variere avhengig av hvilken versjon du bruker.

Som du kan se på bildet nedenfor, har du mange fangede pakker (det avhenger selvfølgelig av bevegelsen i nettverket), så du må bruke filtre på Wireshark for å finne ønsket innhold.

FORSTØRRE

[color = # a9a9a9] Klikk på bildet for å forstørre [/ color]

Vi har gjort en kontrollert test mellom oss selv, vi går inn på en webside uten https, vi skriver inn brukernavnet vårt som er Testing og passordet er et av de sterkeste 1234. Vi skal finne ut hvordan innholdet ville se ut, filtrere HTTP -trafikken med POST -forespørsler:

 http.request.method == POST
På bildet kan vi se at det er flere pakker, hvis vi ser godt på dem, har vi en pakke sendt til påloggingsadressen, hvis vi søker finner vi passordet.

Vi kan også nå pakken gjennom følgende filter:

 http inneholder pålogging
Vi kan filtrere etter flere protokoller, ikke bare fra applikasjonslaget som http, vi kan kombinere filtre med og (&&) eller eller (||), og vil vise oss pakker som oppfyller alle betingelsene og eller med som den møter en av de vi gir deg, filtrerer vi pakken, noen eksempler:
 tcp inneholder web http inneholder web && http.request.method == POST http inneholder web || http.request.method == POST smtp.req.command == AUTH
Det siste av de foregående eksemplene hjelper oss med å finne legitimasjon i SMTP -protokollen.

Denne opplæringen er ikke ment å oppmuntre deg til å innhente personlige data fra andre mennesker, forklares slik at du skjønner hvor lett det kan være å spionere på deg, stjele legitimasjonen din, etc. Når du registrerer deg eller logger deg på en side, må du kontrollere at den bruker https, siden hvis du bruker http, er brukernavn og passord klare. I de følgende bildene kan du se forskjellen i URL -en når du bruker http eller https.

Det som sendes via https er helt sikkert?IkkeNoen https -pakkeopptak er dekrypterbare, men du gjør det vanskelig for en angriper som ønsker å stjele dataene dine. Det er også et program for Linux som heter SSLStrip, som erstatter alle https -forespørsler med http -forespørsler, selv om det vil være nødvendig å utføre en mann i midten til forbindelsen mellom offer og server, er dette utenfor omfanget av denne opplæringen.

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave