Поставите ВиФи приступну тачку и шпијунирајте помоћу Виресхарка

Преглед садржаја

Да ли користите јавне Ви-Фи или заједничке мреже на аеродромима, у тржним центрима, на универзитетима итд.? Тада ћете бити заинтересовани да прочитате овај чланак и откријете да њихова употреба није безбедна и да их треба избегавати или бар не улазити на странице које захтевају ваше корисничко име и лозинку.

Замислимо да смо на аеродрому у Мадриду, а нашу мобилну мрежу делимо са именом Вифи - Аеродром Адолфо Суарез, и без лозинке, "Бесплатан ВиФи аеродром ". Опција за дељење ваше мреже налази се у одељку за подешавања вашег мобилног телефона у везама (сваки модел ће се разликовати).

Сада повезујемо наш рачунар са том мрежом и чекамо да се људи повежу. За "шпијунирање" ћемо користити програм Виресхарк, што нам помаже да ухватимо пакете који пролазе кроз мрежу (све док су у истом сегменту, у овом случају ће бити будући да су у нашој мрежи).

У овом водичу можете темељно научити ВиреСхарк.

Програм можете преузети са следеће везе.

ДОВНЛОАД ВИРЕСХАРК

У оквиру Виресхарка моћи ћете да изаберете мрежу на којој ћете хватати саобраћај, па бирамо мрежу коју смо створили и почињемо да хватамо саобраћај. Дугме је оно које можете видети на следећој слици (ако нема назначене мреже, оно неће бити активно):

БелешкаБоја и положај могу се разликовати у зависности од верзије коју користите.

Као што можете видети на следећој слици, имате много заробљених пакета (наравно, то зависи од кретања на мрежи), па ћете морати да примените филтере на Виресхарк да бисте пронашли жељени садржај.

ЕНЛАРГЕ

[цолор = # а9а9а9] Кликните на слику за повећање [/ цолор]

Урадили смо контролисани тест између себе, улазимо на веб страницу без хттпс -а, уносимо корисничко име које је Тестирање, а лозинка је једна од најјачих 1234. Пронаћи ћемо како би садржај изгледао, филтрирајући ХТТП саобраћај помоћу ПОСТ захтеви, да ставимо:

 хттп.рекуест.метход == ПОСТ
На слици можемо видети да постоји неколико пакета, ако их добро погледамо, имамо пакет послат на УРЛ за пријављивање, ако претражимо наћи ћемо лозинку.

До пакета можемо доћи и путем следећег филтера:

 хттп садржи пријаву
Можемо филтрирати по више протокола, не само из апликационог слоја као што је хттп, можемо комбиновати филтере са и (&&) или са или (||), и показаће нам пакете који испуњавају све услове и које задовољава једну од оних које вам дајемо, филтрираћемо пакет, неке примере:
 тцп садржи веб хттп садржи веб && хттп.рекуест.метход == ПОСТ хттп садржи веб || хттп.рекуест.метход == ПОСТ смтп.рек.цомманд == АУТХ
Последњи од претходних примера помаже нам да пронађемо акредитиве у СМТП протоколу.

Овај водич нема за циљ да вас подстакне на добијање личних података од других људи, објашњено је тако да схватите колико вас лако може шпијунирати, украсти акредитиве итд. Кад год се региструјете или пријавите на страницу, проверите да ли користи хттпс, јер ако користите хттп, корисничка имена и лозинке су јасни. На следећим сликама можете видети разлику у УРЛ -у када користите хттп или хттпс.

Оно што се шаље путем хттпс -а је потпуно безбедно?НемојНеки снимци хттпс пакета се могу дешифрирати, али отежавате нападачу који жели украсти ваше податке. Постоји и програм за Линук под називом ССЛСтрип, који замењује све хттпс захтеве хттп захтевима, мада ће бити потребно извршити Ман ин тхе Миддле за везу између жртве и сервера, ово је ван оквира овог водича.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave