Uzstādiet WiFi piekļuves punktu un izspiegojiet, izmantojot Wireshark

Satura rādītājs

Vai izmantojat publisko Wi-Fi vai koplietošanas tīklus lidostās, tirdzniecības centros, universitātēs utt.? Tad jums būs interesanti izlasīt šo rakstu un atklāt, ka to lietošana nav droša un ka jums vajadzētu no tiem izvairīties vai vismaz neieiet lapās, kurās nepieciešams lietotājvārds un parole.

Iedomāsimies, ka atrodamies Madrides lidostā, un mēs kopīgojam savu mobilo tīklu ar nosaukumu Wifi - Adolfo Suarez lidosta un bez paroles, "Bezmaksas lidostas WiFi ". Tīkla kopīgošanas iespēja ir jūsu mobilā savienojuma iestatījumu sadaļā (katrs modelis būs atšķirīgs).

Tagad mēs pievienojam savu datoru šim tīklam un gaidām, kamēr cilvēki izveidos savienojumu. Lai "spiegotu", mēs izmantosim programmu Wireshark, kas palīdz mums uztvert paketes, kas iet caur tīklu (kamēr tās atrodas vienā segmentā, šajā gadījumā tās būs, jo tās ir mūsu tīklā).

Šajā apmācībā varat rūpīgi apgūt WireShark.

Jūs varat lejupielādēt programmu no šīs saites.

LEJUPIELĀDĒT WIRESHARK

Vietnē Wireshark jūs varēsit izvēlēties tīklu, kurā uztvert trafiku, tāpēc mēs izvēlamies tīklu, kuru esam izveidojuši, un sākam uztvert trafiku. Šī poga ir redzama nākamajā attēlā (ja nav norādīts tīkls, tā nebūs aktīva):

PiezīmeKrāsa un izvietojums var atšķirties atkarībā no izmantotās versijas.

Kā redzat nākamajā attēlā, jums ir daudz uztvertu pakešu (tas, protams, ir atkarīgs no kustības tīklā), tāpēc, lai atrastu vēlamo saturu, jums būs jāpielieto filtri Wireshark.

PALIELINĀT

[color = # a9a9a9] Noklikšķiniet uz attēla, lai palielinātu [/ color]

Mēs esam veikuši kontrolētu pārbaudi savā starpā, mēs ieejam tīmekļa lapā bez https, mēs ievadām savu lietotājvārdu, kas ir Pārbaude, un parole ir viena no spēcīgākajām 1234. Mēs meklēsim, kā izskatītos saturs, filtrējot HTTP trafiku ar Mēs ievietojam POST pieprasījumus:

 http.request.method == POST
Attēlā mēs redzam, ka ir vairāki iepakojumi, ja mēs tos labi aplūkojam, mums ir pakete, kas nosūtīta uz pieteikšanās URL, ja meklēsim, mēs atradīsim paroli.

Mēs varam sasniegt iepakojumu arī caur šādu filtru:

 http satur pieteikumvārdu
Mēs varam filtrēt pēc vairākiem protokoliem, ne tikai no lietojumprogrammas slāņa, piemēram, http, mēs varam apvienot filtrus ar un (&&) vai vai (||), un parādīs mums paketes, kas atbilst visiem nosacījumiem un ja tas atbilst vienam no tiem, ko mēs jums piedāvājam, mēs filtrēsim paketi, daži piemēri:
 tcp satur tīmekli http satur tīmekli && http.request.method == POST http satur tīmekli || http.request.method == POST smtp.req.command == AUTH
Pēdējais no iepriekšējiem piemēriem palīdz mums atrast akreditācijas datus SMTP protokolā.

Šī apmācība nav paredzēts, lai mudinātu jūs iegūt personas datus no citām personām, ir paskaidrots, lai jūs saprastu, cik viegli var izspiegot jūs, nozagt jūsu akreditācijas datus utt. Ikreiz, reģistrējoties vai piesakoties lapā, pārbaudiet, vai tā izmanto https, jo, ja izmantojat http, lietotājvārdi un paroles ir skaidras. Turpmākajos attēlos varat redzēt URL atšķirību, izmantojot http vai https.

Tas, kas tiek nosūtīts, izmantojot https, ir pilnīgi drošs?NeDaži https pakešu uztveršanas veidi ir atšifrējami, taču jūs apgrūtināt uzbrucēju, kurš vēlas nozagt jūsu datus. Linux ir arī programma ar nosaukumu SSLStrip, kas visus https pieprasījumus aizstāj ar http pieprasījumiem, lai gan savienojumam starp upuri un serveri būs jāizpilda cilvēks pa vidu, tas nav šīs apmācības darbības jomā.

Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave