Bir WiFi erişim noktası kurun ve Wireshark ile casusluk yapın

İçindekiler

Havaalanlarında, alışveriş merkezlerinde, üniversitelerde vb. halka açık Wi-Fi veya paylaşılan ağlar kullanıyor musunuz? O zaman bu makaleyi okumak ve kullanımlarının güvenli olmadığını ve bunlardan kaçınmanız gerektiğini veya en azından kullanıcı adınızı ve şifrenizi gerektiren sayfalara girmemeniz gerektiğini keşfetmek ilginizi çekecektir.

Diyelim ki Madrid havaalanındayız ve mobil ağımızı Wifi - Adolfo Suarez Airport adıyla ve şifresiz paylaşıyoruz, "Ücretsiz Havaalanı WiFi ". Ağınızı paylaşma seçeneği, bağlantılarda cep telefonunuzun ayarlar bölümündedir (her model değişir).

Şimdi bilgisayarımızı o ağa bağlıyoruz ve insanların bağlanmasını bekliyoruz. "Casusluk" için programı kullanacağız Tel köpekbalığı, ağdan geçen paketleri yakalamamıza yardımcı olur (aynı segmentte oldukları sürece, bu durumda kendi ağımızda oldukları için olacaklardır).

Bu eğitimde WireShark'ı iyice öğrenebilirsiniz.

Programı aşağıdaki linkten indirebilirsiniz.

WIRESHARK'I İNDİR

Wireshark içerisinde trafiğin yakalanacağı ağı seçebileceksiniz, bu yüzden oluşturduğumuz ağı seçiyoruz ve trafiği yakalamaya başlıyoruz. Aşağıdaki resimde gördüğünüz butondur (belirtilen bir ağ yoksa aktif olmayacaktır):

NotRenk ve yerleşim, kullandığınız sürüme göre değişiklik gösterebilir.

Aşağıdaki resimde görebileceğiniz gibi, çok sayıda yakalanmış paketiniz var (tabii ki ağdaki harekete bağlı), bu yüzden istediğiniz içeriği bulmak için Wireshark'a filtreler uygulamanız gerekecek.

BÜYÜT

[color = # a9a9a9] Resmi büyütmek için tıklayın [/ color]

Kendi aramızda kontrollü bir test yaptık, https olmayan bir web sayfasına giriyoruz, Testing olan kullanıcı adımızı giriyoruz ve şifre en güçlü 1234'ten biri. İçeriğin nasıl görüneceğini bulacağız, HTTP trafiğini filtreleyerek bulacağız. POST istekleri, biz koymak için:

 http.request.method == POST
Resimde birkaç paket olduğunu görebiliyoruz, onlara iyi bakarsak login url'sine gönderilen bir paketimiz var, arama yaparsak şifreyi bulacağız.

Pakete aşağıdaki filtreden de ulaşabiliriz:

 http giriş içerir
Yalnızca http gibi uygulama katmanından değil, daha fazla protokole göre filtreleyebiliriz, filtreleri ve (&&) veya veya (||) ile birleştirebiliriz, ve bize tüm koşulları karşılayan paketleri ve veya ile size verdiğimiz paketlerden birini karşılıyorsa, paketi filtreleyeceğiz, bazı örnekler:
 tcp web içerir http web içerir && http.request.method == POST http web içerir || http.request.method == POST smtp.req.command == YETKİ
Önceki örneklerin sonuncusu, SMTP protokolünde kimlik bilgilerini bulmamıza yardımcı olur.

Bu eğitim sizi diğer insanlardan kişisel veri almaya teşvik etme amacı taşımamaktadır., sizi gözetlemenin, kimlik bilgilerinizi çalmanın vb. ne kadar kolay olabileceğini anlamanız için açıklanmıştır. Bir sayfaya kaydolduğunuzda veya oturum açtığınızda, https kullandığını kontrol edin., çünkü http kullanıyorsanız kullanıcı adları ve şifreler açıktır. Aşağıdaki resimlerde http veya https kullanırken URL'deki farkı görebilirsiniz.

https yoluyla gönderilenler tamamen güvenli midir?YapmaBazı https paket yakalamalarının şifresi çözülebilir, ancak verilerinizi çalmak isteyen bir saldırganın işini zorlaştırırsınız. Linux için bir program da var. SSLStriptüm https isteklerini http istekleriyle değiştiren , kurban ve sunucu arasındaki bağlantıya Ortada Bir Adam yapmak gerekli olsa da, bu bu öğreticinin kapsamı dışındadır.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.
wave wave wave wave wave