Připojte přístupový bod WiFi a špehujte pomocí Wireshark

Obsah

Používáte veřejné Wi-Fi nebo sdílené sítě na letištích, v nákupních centrech, na univerzitách atd.? Pak vás bude zajímat přečíst si tento článek a zjistit, že jejich používání není bezpečné a že byste se jim měli vyhýbat, nebo alespoň nevstupovat na stránky vyžadující vaše uživatelské jméno a heslo.

Představme si, že jsme na madridském letišti a sdílíme naši mobilní síť s názvem Wifi - letiště Adolfo Suarez a bez hesla, “WiFi na letišti zdarma “. Možnost sdílet vaši síť je v sekci nastavení vašeho mobilu v připojeních (každý model se bude lišit).

Nyní připojíme náš počítač k této síti a čekáme, až se lidé připojí. K „špionáži“ použijeme program Wireshark, což nám pomáhá zachytit pakety, které procházejí sítí (pokud jsou ve stejném segmentu, v tomto případě budou, protože jsou v naší vlastní síti).

V tomto tutoriálu se můžete WireShark důkladně naučit.

Program si můžete stáhnout z následujícího odkazu.

STÁHNOUT WIRESHARK

V rámci Wireshark si budete moci vybrat síť, kde bude zachycen provoz, takže si vybereme síť, kterou jsme vytvořili, a začneme zachytávat provoz. Tlačítko je to, které můžete vidět na následujícím obrázku (pokud neexistuje žádná označená síť, nebude aktivní):

PoznámkaBarva a umístění se mohou lišit v závislosti na verzi, kterou používáte.

Jak můžete vidět na následujícím obrázku, máte mnoho zachycených paketů (záleží samozřejmě na pohybu v síti), takže budete muset na Wireshark použít filtry, abyste našli požadovaný obsah.

ZVĚTŠIT

[color = # a9a9a9] Kliknutím na obrázek zvětšíte [/ color]

Provedli jsme mezi sebou kontrolovaný test, zadáme webovou stránku bez https, zadáme naše uživatelské jméno Testování a heslo je jedno z nejsilnějších 1234. Zjistíme, jak by obsah vypadal, filtrování provozu HTTP pomocí Požadavky POST, které vložíme:

 http.request.method == POST
Na obrázku vidíme, že existuje několik balíčků, pokud se na ně podíváme dobře, necháme si balíček poslat na přihlašovací URL, pokud budeme hledat, najdeme heslo.

K balíčku bychom se také mohli dostat přes následující filtr:

 http obsahuje přihlášení
Můžeme filtrovat podle více protokolů, nejen z aplikační vrstvy, jako je http, můžeme filtry kombinovat s and (&&) nebo the nebo (||), a a ukáže nám balíčky, které splňují všechny podmínky a který splňuje jeden z těch, které vám poskytneme, filtrujeme balíček, několik příkladů:
 tcp obsahuje web http obsahuje web && http.request.method == POST http obsahuje web || http.request.method == POST smtp.req.command == AUTH
Poslední z předchozích příkladů nám pomáhá najít přihlašovací údaje v protokolu SMTP.

Tento návod není určen k tomu, aby vás podněcoval k získávání osobních údajů od jiných lidí, je vysvětleno tak, že si uvědomíte, jak snadné může být vás špehovat, ukrást vaše přihlašovací údaje atd. Kdykoli se zaregistrujete nebo přihlásíte na stránku, zkontrolujte, zda používá https, protože pokud používáte http, uživatelská jména a hesla jsou jasná. Na následujících obrázcích můžete vidět rozdíl v adrese URL při použití http nebo https.

Co je odesíláno prostřednictvím https, je zcela bezpečné?NeNěkterá zachycení paketů https jsou dešifrovatelná, ale ztěžujete to útočníkovi, který chce ukrást vaše data. Existuje také program pro Linux s názvem SSLStrip, který nahrazuje všechny požadavky https požadavky http, přestože bude nutné provést Man in the Middle pro spojení mezi obětí a serverem, toto přesahuje rámec tohoto tutoriálu.

Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod
wave wave wave wave wave