Установите точку доступа WiFi и шпионите с Wireshark

{title}

Используете ли вы общедоступный Wi-Fi или общие сети в аэропортах, торговых центрах, университетах и ​​т. Д.? Тогда вам будет интересно прочитать эту статью и обнаружить, что ее использование небезопасно и что вам следует избегать их или, по крайней мере, не заходить на страницы, требующие вашего имени пользователя и пароля.

Мы собираемся представить, что мы находимся в аэропорту Мадрида, и мы делимся нашей мобильной сетью с именем Wifi - Аэропорт Адольфо Суарес, и без кода доступа, « Free WiFi Airport» . Возможность поделиться своей сетью находится в разделе настроек ваших мобильных подключений (каждая модель будет отличаться).

{title}

Теперь мы подключаем наш компьютер к этой сети и ожидаем, что люди подключатся. Чтобы «шпионить», мы будем использовать программу Wireshark, которая помогает нам перехватывать пакеты, которые проходят через сеть (при условии, что они находятся в одном сегменте, в этом случае они будут, потому что они находятся в нашей собственной сети).

Вы можете полностью изучить WireShark в этом уроке.

Вы можете скачать программу по следующей ссылке.

СКАЧАТЬ WIRESHARK

В Wireshark вы можете выбрать сеть для захвата трафика, поэтому мы выбираем созданную нами сеть и начинаем захватывать трафик. Эта кнопка показана на следующем рисунке (если сеть не указана, она не будет активной):

{title}

примечание

Цвет и расположение могут отличаться в зависимости от используемой версии.

Как вы можете видеть на следующем изображении, у вас есть много захваченных пакетов (это зависит от движения в чистой сети), поэтому вам нужно применить фильтры к Wireshark, чтобы найти нужный контент.

{title}

[color = # a9a9a9] Нажмите на изображение, чтобы увеличить его [/ color]

Мы провели контролируемый тест между нами, заходим на веб-страницу без https, ставим нашего пользователя «Тестирование», а пароль - самый сильный 1234. Мы будем искать, как будет выглядеть контент, фильтруя HTTP-трафик с помощью запросов POST, чтобы мы ставим это:

 http.request.method == POST 
На изображении мы видим, что есть несколько пакетов, если мы хорошо их наблюдаем, у нас есть пакет, отправленный на URL-адрес входа в систему, если мы будем искать, мы найдем пароль.

{title}

{title}

Мы также можем получить пакет через следующий фильтр:

 http содержит логин 
Мы можем фильтровать по большему количеству протоколов, не только из прикладного уровня, такого как http, мы можем комбинировать фильтры с и (&&) или или (||), и покажет нам пакеты, которые удовлетворяют всем условиям и / или которые соответствуют Из тех, что мы вам дадим, пакет отфильтрует нас, некоторые примеры:
 tcp содержит web http содержит web && http.request.method == POST http содержит web || http.request.method == POST smtp.req.command == AUTH 
Последний из предыдущих примеров помогает нам искать учетные данные в протоколе SMTP.

Это руководство не предназначено для того, чтобы побуждать вас получать личную информацию от других людей, оно объясняется так, что вы понимаете, насколько легко они могут шпионить за вами, украсть ваши учетные данные и т. Д. Всякий раз, когда вы регистрируетесь или входите на страницу, проверяйте, используете ли вы https, поскольку при использовании http имена пользователей и пароли будут свободны. На следующих изображениях вы можете увидеть разницу в URL с помощью http или https.

{title}

{title}

То, что отправляется через https, полностью безопасно?

Нет, некоторые захваты пакетов трафика https расшифровываются, но вы усложняете работу злоумышленника, который хочет украсть ваши данные. Существует также программа для Linux под названием SSLStrip, которая заменяет все https-запросы на http-запросы, хотя необходимо будет выполнить соединение Man in Middle между жертвой и сервером, это выходит за рамки данного руководства.

$config[ads_text5] not found

  • 0