Montați un punct de acces WiFi și spionați cu Wireshark

Cuprins

Folosiți Wi-Fi public sau rețele partajate la aeroporturi, centre comerciale, universități etc.? Apoi veți fi interesat să citiți acest articol și să descoperiți că utilizarea lor nu este sigură și că ar trebui să le evitați sau cel puțin să nu introduceți paginile care necesită numele dvs. de utilizator și parola.

Să ne imaginăm că suntem la aeroportul din Madrid și împărtășim rețeaua noastră mobilă cu numele Wifi - Aeroportul Adolfo Suarez și fără o parolă "WiFi gratuit la aeroport ". Opțiunea de a partaja rețeaua dvs. este în secțiunea de setări a mobilului dvs. în conexiuni (fiecare model va varia).

Acum ne conectăm computerul la rețeaua respectivă și așteptăm ca oamenii să se conecteze. Pentru a „spiona” vom folosi programul Wireshark, ceea ce ne ajută să capturăm pachetele care trec prin rețea (atâta timp cât se află în același segment, în acest caz vor fi din moment ce se află în propria noastră rețea).

Puteți învăța WireShark temeinic în acest tutorial.

Puteți descărca programul de pe următorul link.

DESCĂRCAȚI WIRESHARK

În cadrul Wireshark veți putea alege rețeaua unde să capturați traficul, așa că alegem rețeaua pe care am creat-o și începem să captăm traficul. Butonul este cel pe care îl puteți vedea în următoarea imagine (dacă nu există o rețea indicată, acesta nu va fi activ):

NotăCuloarea și plasarea pot varia în funcție de versiunea pe care o utilizați.

După cum puteți vedea în imaginea următoare, aveți multe pachete capturate (depinde de mișcarea din rețea, desigur), deci va trebui să aplicați filtre la Wireshark pentru a găsi conținutul dorit.

MARI

[color = # a9a9a9] Faceți clic pe imagine pentru a mări [/ color]

Am făcut un test controlat între noi, intrăm pe o pagină web fără https, introducem numele de utilizator care este Testare și parola este una dintre cele mai puternice 1234. Vom găsi cum ar arăta conținutul, filtrând traficul HTTP cu Cereri POST, pentru a pune:

 http.request.method == POST
În imagine putem vedea că există mai multe pachete, dacă le privim bine, avem un pachet trimis la adresa URL de conectare, dacă căutăm vom găsi parola.

Am putea ajunge la pachet și prin următorul filtru:

 http conține date de conectare
Putem filtra după mai multe protocoale, nu numai din stratul de aplicație, cum ar fi http, putem combina filtre cu și (&&) sau cu sau (||), și ne vor arăta pachete care îndeplinesc toate condițiile și cu sau cu care îndeplinește una dintre cele pe care vi le oferim, vom filtra pachetul, câteva exemple:
 tcp conține web http conține web && http.request.method == POST http conține web || http.request.method == POST smtp.req.command == AUTH
Ultimul dintre exemplele anterioare ne ajută să găsim acreditări în protocolul SMTP.

Acest tutorial nu este destinat să vă incite să obțineți date personale de la alte persoane, este explicat astfel încât să vă dați seama cât de ușor poate fi să vă spionați, să vă furați acreditările etc. Ori de câte ori vă înregistrați sau vă conectați la o pagină, verificați dacă aceasta utilizează https, deoarece dacă utilizați http, numele de utilizator și parolele sunt clare. În următoarele imagini puteți vedea diferența în adresa URL atunci când utilizați http sau https.

Ce este trimis prin https este complet sigur?Nu faceUnele capturi de pachete https sunt decriptabile, dar îngreunezi atacatorul care dorește să-ți fure datele. Există, de asemenea, un program pentru Linux numit SSLStrip, care înlocuiește toate cererile https cu solicitări http, deși va fi necesar să efectuați un Man in the Middle la conexiunea dintre victimă și server, acest lucru depășește sfera acestui tutorial.

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave