Monter et WiFi -adgangspunkt, og spionér med Wireshark

Indholdsfortegnelse

Bruger du offentlige Wi-Fi eller delte netværk i lufthavne, indkøbscentre, universiteter osv.? Så vil du være interesseret i at læse denne artikel og opdage, at deres anvendelse ikke er sikker, og at du bør undgå dem, eller i det mindste ikke gå ind på de sider, der kræver dit brugernavn og adgangskode.

Lad os forestille os, at vi er i lufthavnen i Madrid, og vi deler vores mobilnetværk med navnet Wifi - Adolfo Suarez lufthavn, og uden adgangskode, "Gratis lufthavn WiFi ". Muligheden for at dele dit netværk er i indstillingsafsnittet på din mobil i forbindelser (hver model vil variere).

Nu tilslutter vi vores pc til det netværk, og vi venter på, at folk opretter forbindelse. For at "spionere" vil vi bruge programmet Wireshark, som hjælper os med at fange de pakker, der passerer gennem netværket (så længe de er i det samme segment, vil de i dette tilfælde være det, da de er i vores eget netværk).

Du kan lære WireShark grundigt i denne vejledning.

Du kan downloade programmet fra følgende link.

DOWNLOAD WIRESHARK

Inden for Wireshark vil du være i stand til at vælge netværket, hvor trafikken skal fanges, så vi vælger det netværk, vi har oprettet, og vi begynder at fange trafik. Knappen er den, du kan se på følgende billede (hvis der ikke er angivet noget netværk, vil det ikke være aktivt):

BemærkFarve og placering kan variere afhængigt af den version, du bruger.

Som du kan se i det følgende billede, har du mange fangede pakker (det afhænger naturligvis af bevægelsen i netværket), så du bliver nødt til at anvende filtre på Wireshark for at finde det ønskede indhold.

FORSTØRRE

[color = # a9a9a9] Klik på billedet for at forstørre [/ color]

Vi har foretaget en kontrolleret test indbyrdes, vi går ind på en webside uden https, vi indtaster vores brugernavn, som er Test, og adgangskoden er en af ​​de stærkeste 1234. Vi skal finde ud af, hvordan indholdet ville se ud, filtrere HTTP -trafikken med POST -anmodninger, som vi sætter:

 http.request.method == POST
På billedet kan vi se, at der er flere pakker, hvis vi ser godt på dem, har vi en pakke sendt til login -url, hvis vi søger, finder vi adgangskoden.

Vi kunne også nå pakken gennem følgende filter:

 http indeholder login
Vi kan filtrere efter flere protokoller, ikke kun fra applikationslaget, f.eks. Http, vi kan kombinere filtre med og (&&) eller eller (||), og vil vise os pakker, der opfylder alle betingelser og eller med som den opfylder en af ​​dem, vi giver dig, filtrerer vi pakken, nogle eksempler:
 tcp indeholder web http indeholder web && http.request.method == POST http indeholder web || http.request.method == POST smtp.req.command == AUTH
Det sidste af de foregående eksempler hjælper os med at finde legitimationsoplysninger i SMTP -protokollen.

Denne vejledning er ikke beregnet til at tilskynde dig til at indhente personlige data fra andre mennesker, forklares, så du indser, hvor let det kan være at spionere på dig, stjæle dine legitimationsoplysninger osv. Når du registrerer eller logger ind på en side, skal du kontrollere, at den bruger https, da hvis du bruger http, er brugernavne og adgangskoder tydelige. På de følgende billeder kan du se forskellen i URL'en, når du bruger http eller https.

Hvad der sendes via https er helt sikkert?Lade være medNogle https -pakkeoptagelser kan dekrypteres, men du gør det svært for en angriber, der ønsker at stjæle dine data. Der er også et program til Linux kaldet SSLStrip, som erstatter alle https -anmodninger med http -forespørgsler, selvom det vil være nødvendigt at udføre en mand i midten til forbindelsen mellem offer og server, er dette uden for omfanget af denne vejledning.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave