Montera en WiFi -åtkomstpunkt och spionera med Wireshark

Innehållsförteckning

Använder du allmän Wi-Fi eller delade nätverk på flygplatser, köpcentrum, universitet etc.? Då kommer du att vara intresserad av att läsa den här artikeln och upptäcka att deras användning inte är säker och att du bör undvika dem, eller åtminstone inte gå in på sidorna som kräver ditt användarnamn och lösenord.

Låt oss föreställa oss att vi är på flygplatsen i Madrid, och vi delar vårt mobilnät med namnet Wifi - Adolfo Suarez Airport, och utan lösenord, "Gratis flygplats -WiFi ". Alternativet att dela ditt nätverk finns i inställningsdelen på din mobil i anslutningar (varje modell varierar).

Nu ansluter vi vår dator till det nätverket och vi väntar på att folk ska ansluta. För att "spionera" använder vi programmet Wireshark, vilket hjälper oss att fånga paketen som passerar genom nätverket (så länge de är i samma segment, i det här fallet kommer de att vara det eftersom de finns i vårt eget nätverk).

Du kan lära dig WireShark grundligt i den här självstudien.

Du kan ladda ner programmet från följande länk.

LADDA NER WIRESHARK

Inom Wireshark kommer du att kunna välja nätverket där trafiken ska fångas upp, så vi väljer det nätverk som vi har skapat och vi börjar fånga trafik. Knappen är den du kan se i följande bild (om det inte finns något angivet nätverk kommer det inte att vara aktivt):

NoteraFärg och placering kan variera beroende på vilken version du använder.

Som du kan se i följande bild har du många fångade paket (det beror naturligtvis på rörelsen i nätverket), så du måste applicera filter på Wireshark för att hitta önskat innehåll.

FÖRSTORA

[color = # a9a9a9] Klicka på bilden för att förstora [/ color]

Vi har gjort ett kontrollerat test mellan oss själva, vi går in på en webbsida utan https, vi anger vårt användarnamn som testar och lösenordet är ett av de starkaste 1234. Vi ska hitta hur innehållet skulle se ut, filtrera HTTP -trafiken med POST -förfrågningar till oss:

 http.request.method == POST
På bilden kan vi se att det finns flera paket, om vi tittar bra på dem har vi ett paket skickat till inloggningsadressen, om vi söker hittar vi lösenordet.

Vi kan också nå paketet genom följande filter:

 http innehåller inloggning
Vi kan filtrera med fler protokoll, inte bara från applikationsskiktet som http, vi kan kombinera filter med och (&&) eller eller (||), och och kommer att visa oss paket som uppfyller alla villkor och eller med som den möter en av dem vi ger dig, filtrerar vi paketet, några exempel:
 tcp innehåller webb http innehåller web && http.request.method == POST http innehåller web || http.request.method == POST smtp.req.command == AUTH
Det sista av de föregående exemplen hjälper oss att hitta referenser i SMTP -protokollet.

Denna handledning är inte avsedd att uppmuntra dig att få personuppgif.webpter från andra människor, förklaras så att du inser hur lätt det kan vara att spionera på dig, stjäla dina referenser etc. När du registrerar dig eller loggar in på en sida, kontrollera att den använder https, eftersom om du använder http är användarnamnen och lösenorden tydliga. På följande bilder kan du se skillnaden i URL: en när du använder http eller https.

Vad som skickas via https är helt säkert?Låt bliVissa https -paketfångster är dekrypterbara, men du gör det svårt för en angripare som vill stjäla din data. Det finns också ett program för Linux som heter SSLStrip, som ersätter alla https -förfrågningar med http -förfrågningar, även om det kommer att vara nödvändigt att utföra en man i mitten till anslutningen mellan offer och server, ligger detta utanför räckvidden för denna handledning.

Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave