Zamontuj punkt dostępu Wi-Fi i szpieguj za pomocą Wireshark

Spisie treści

Czy korzystasz z publicznych sieci Wi-Fi lub współdzielonych sieci na lotniskach, w centrach handlowych, na uniwersytetach itp.? Wtedy będziesz zainteresowany przeczytaniem tego artykułu i odkryciem, że ich użycie nie jest bezpieczne i że powinieneś ich unikać, a przynajmniej nie wchodzić na strony, które wymagają Twojej nazwy użytkownika i hasła.

Wyobraźmy sobie, że jesteśmy na lotnisku w Madrycie i udostępniamy naszą sieć komórkową o nazwie Wifi - Lotnisko Adolfo Suareza i to bez hasła”Bezpłatne WiFi na lotnisku. Opcja udostępniania sieci znajduje się w sekcji ustawień telefonu komórkowego w połączeniach (każdy model będzie się różnić).

Teraz podłączamy nasz komputer do tej sieci i czekamy, aż ludzie się połączą. Do „szpiegowania” użyjemy programu Wireshark, który pomaga nam przechwytywać pakiety przechodzące przez sieć (o ile znajdują się w tym samym segmencie, w tym przypadku będą, ponieważ znajdują się w naszej własnej sieci).

Możesz dokładnie nauczyć się WireShark w tym samouczku.

Możesz pobrać program z poniższego linku.

POBIERZ WIRESHARK

W Wireshark będziesz mógł wybrać sieć, w której przechwycisz ruch, więc wybieramy sieć, którą stworzyliśmy i zaczynamy przechwytywać ruch. Przycisk jest tym, który widzisz na poniższym obrazku (jeśli nie ma wskazanej sieci, nie będzie aktywny):

NotatkaKolor i rozmieszczenie mogą się różnić w zależności od używanej wersji.

Jak widać na poniższym obrazku, masz wiele przechwyconych pakietów (oczywiście zależy to od ruchu w sieci), więc będziesz musiał zastosować filtry do Wireshark, aby znaleźć żądaną zawartość.

POWIĘKSZAĆ

[kolor = # a9a9a9] Kliknij obraz, aby powiększyć [/ kolor]

Przeprowadziliśmy między sobą kontrolowany test, wchodzimy na stronę bez https, wpisujemy naszą nazwę użytkownika czyli Testing i hasło jest jednym z najsilniejszych 1234. Dowiemy się, jak wyglądałaby treść, filtrując ruch HTTP za pomocą Żądania POST, do których umieszczamy:

 http.request.method == POST
Na obrazku widzimy że jest kilka paczek, jeśli dobrze im się przyjrzymy to mamy paczkę wysłaną na adres url logowania, jeśli poszukamy to znajdziemy hasło.

Do paczki mogliśmy również dotrzeć przez następujący filtr:

 http zawiera login
Możemy filtrować według większej liczby protokołów, nie tylko z warstwy aplikacji np. http, możemy łączyć filtry z i (&&) lub lub (||), i pokaże nam pakiety spełniające wszystkie warunki oraz lub z który spełnia jeden z tych, które Ci podajemy, przefiltrujemy paczkę, kilka przykładów:
 tcp zawiera sieć http zawiera sieć && http.request.method == POST http zawiera sieć || http.request.method == POST smtp.req.command == UWIERZYTELNIJ
Ostatni z poprzednich przykładów pomaga nam znaleźć poświadczenia w protokole SMTP.

Ten samouczek nie ma na celu nakłaniania do pozyskiwania danych osobowych od innych osób, jest wyjaśnione, abyś zdał sobie sprawę, jak łatwo można Cię szpiegować, ukraść Twoje dane uwierzytelniające itp. Za każdym razem, gdy rejestrujesz się lub logujesz na stronę, sprawdź, czy używa ona https, ponieważ jeśli używasz http, nazwy użytkownika i hasła są jasne. Na poniższych obrazach widać różnicę w adresie URL podczas korzystania z http lub https.

Co jest przesyłane przez https jest całkowicie bezpieczne?Nie róbNiektóre przechwycone pakiety https można odszyfrować, ale utrudniasz to osobie atakującej, która chce ukraść Twoje dane. Istnieje również program dla Linuksa o nazwie SSLStrip, który zastępuje wszystkie żądania https żądaniami http, chociaż konieczne będzie wykonanie Man in the Middle do połączenia między ofiarą a serwerem, jest to poza zakresem tego samouczka.

Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave