Gebruikt u openbare wifi of gedeelde netwerken op luchthavens, winkelcentra, universiteiten, enz.? Dan zult u geïnteresseerd zijn in het lezen van dit artikel en ontdekken dat het gebruik ervan niet veilig is en dat u ze moet vermijden, of in ieder geval niet de pagina's binnengaat die uw gebruikersnaam en wachtwoord vereisen.
Laten we ons voorstellen dat we op de luchthaven van Madrid zijn en dat we ons mobiele netwerk delen met de naam Wifi - Adolfo Suarez Airport, en zonder wachtwoord, "Gratis WiFi op de luchthaven ". De optie om je netwerk te delen staat in het instellingengedeelte van je mobiel in verbindingen (elk model zal verschillen).
Nu verbinden we onze pc met dat netwerk en wachten we tot mensen verbinding maken. Om te "spioneren" zullen we het programma gebruiken Wireshark, wat ons helpt de pakketten vast te leggen die door het netwerk gaan (zolang ze zich in hetzelfde segment bevinden, in dit geval zullen ze dat zijn omdat ze zich in ons eigen netwerk bevinden).
U kunt WireShark grondig leren in deze tutorial.
U kunt het programma downloaden via de volgende link.
DOWNLOAD WIRESHARK
Binnen Wireshark kunt u het netwerk kiezen waar u het verkeer wilt vastleggen, dus we kiezen het netwerk dat we hebben gemaakt en beginnen het verkeer vast te leggen. De knop is degene die u in de volgende afbeelding kunt zien (als er geen aangegeven netwerk is, is het niet actief):
OpmerkingKleur en plaatsing kunnen variëren, afhankelijk van de versie die u gebruikt.
Zoals je in de volgende afbeelding kunt zien, heb je veel vastgelegde pakketten (dit hangt natuurlijk af van de beweging in het netwerk), dus je zult filters moeten toepassen op Wireshark om de gewenste inhoud te vinden.
VERGROTEN
[kleur = # a9a9a9] Klik op afbeelding om te vergroten [/ kleur]
We hebben onderling een gecontroleerde test gedaan, we gaan naar een webpagina zonder https, we voeren onze gebruikersnaam in die Testing is en het wachtwoord is een van de sterkste 1234. We gaan uitzoeken hoe de inhoud eruit zou zien, het HTTP-verkeer filteren met POST-verzoeken, we zetten:
http.request.method == POSTIn de afbeelding kunnen we zien dat er meerdere pakketten zijn, als we ze goed bekijken hebben we een pakket naar de login url gestuurd, als we zoeken vinden we het wachtwoord.
We kunnen het pakket ook bereiken via het volgende filter:
http bevat loginWe kunnen filteren op meer protocollen, niet alleen van de applicatielaag zoals http, we kunnen filters combineren met de en (&&) of de of (||), de en zal ons pakketten tonen die aan alle voorwaarden voldoen en de of met waarin het voldoet aan een van de opties die we u geven, we zullen het pakket filteren, enkele voorbeelden:
tcp bevat web http bevat web && http.request.method == POST http bevat web || http.request.method == POST smtp.req.command == AUTHHet laatste van de vorige voorbeelden helpt ons om referenties te vinden in het SMTP-protocol.
Deze tutorial is niet bedoeld om u aan te zetten tot het verkrijgen van persoonsgegevens van andere personen, wordt uitgelegd zodat u zich realiseert hoe gemakkelijk het kan zijn om u te bespioneren, uw inloggegevens te stelen, enz. Wanneer u zich registreert of inlogt op een pagina, controleer dan of deze https . gebruikt, want als je http gebruikt, zijn de gebruikersnamen en wachtwoorden duidelijk. In de volgende afbeeldingen ziet u het verschil in de URL bij gebruik van http of https.
Wat via https wordt verzonden, is volledig veilig?Niet doenSommige https-pakketopnames zijn decodeerbaar, maar u maakt het een aanvaller die uw gegevens wil stelen moeilijk. Er is ook een programma voor Linux genaamd SSLStrip, die alle https-verzoeken vervangt door http-verzoeken, hoewel het nodig zal zijn om een Man in the Middle uit te voeren voor de verbinding tussen slachtoffer en server, valt dit buiten het bestek van deze tutorial.
Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven