Lernen Sie einen WiFi-Zugangspunkt zu fahren und Spion mit Wireshark

Haben Sie öffentliche WiFi oder gemeinsam genutzte Netze in Flughäfen nutzen, Einkaufszentren, Universitäten, etc.?Entonces Sie diesen Artikel lesen möchten, und entdecken, dass es nicht sicher zu verwenden ist, und Sie sollten es vermeiden, oder zumindest nicht in den Seiten zu bekommen, die erfordern, Ihren Benutzernamen und Ihr Passwort ein. Stellen wir uns vor, dass wir am Flughafen in Madrid sind und wir unser Netzwerk mit dem Namen Mobile Wireless LAN teilen - Flughafen Adolfo Suarez, ohne Passwort, „Free WiFi Flughafen“. Die Möglichkeit, Ihr Netzwerk zu teilen, ist innerhalb der Absatzeinstellungen in Ihren mobilen Verbindungen. Nun verbinden wir Ihren PC mit dem Netzwerk und erwarten die Menschen zu verbinden. Um „Spion“ wird das Programm Wireshark verwenden, die Pakete über das Netzwerk vorbei zu erfassen dient. Sie können in diesem Tutorial gründlich Wireshark lernen. Das Programm, das Sie aus dem unten stehenden Link herunterladen. herunterladen Wireshark In Wireshark können Sie das Netzwerk auswählen, wo der Verkehr zu erfassen, so haben wir uns für das Netzwerk, das wir geschaffen haben, und geben Sie ihm die Erfassung Verkehr zu starten. Die Taste ist diejenige, die Sie im Bild unten sehen:
Notiz Die Farbe und Platzierung können Sie auf der Version verwenden variieren. Wie man auf dem Bild unten sehen können Sie viele Pakete eingefangen haben, so werden wir Filter anwenden Wireshark müssen den gewünschten Inhalt zu finden. Auf das Bild klicken, um zu vergrößern Wir haben getan, eine kontrollierte zwischen uns Beweis, wir eine Web-Seite eingeben, ohne unsere Benutzer gesetzt ist Prüfung und Passwort ist der stärkste 1234. Schauen wir uns, wie der Inhalt aussehen wird, Verkehrsfilterung mit POST-Anforderungen, für die wir: == POST Im Bild sehen wir, dass es mehrere Pakete sind, wenn Sie genau hinschauen, haben wir ein Paket auf die Login-URL gesendet, wenn wir das Passwort finden. Wir könnten auch das Paket durch die folgenden Filter erhalten: enthält Login Wir können durch mehrere Protokolle filtern, nicht nur die Anwendungsschicht, wie wir Filter mit der und oder oder kombinieren kann und Pakete zeigen, die alle Bedingungen erfüllen und oder mit mit einer dieser Demos erfüllen wir Paket filtern einige Beispiele:
tcp enthält web == u0026u0026 Web enthält POST enthält Web || == POST smtp.req.command == AUTH Die letzte der obigen Beispiele hilft uns, die Anmeldeinformationen in das SMTP-Protokoll zu suchen. Dieses Tutorial ist nicht beabsichtigt, Sie zu verleiten, persönliche Daten von anderen zu erhalten, ist es zu erklären, so dass Sie erkennen, wie einfach es auf Sie ausspionieren können, Ihre Anmeldeinformationen stehlen, usw. Jedes Mal, wenn Sie sich registrieren oder eine Login-Seite machen, die Kontrollen verwenden, weil, wenn Sie Benutzernamen verwenden und Passwörter sind klar. In den folgenden Bildern können Sie den Unterschied in der URL sehen bei der Verwendung oder was ist durch absolut sicher gesendet wird? Nein, einige Verkehrspaket erfasst sind entzifferbar, aber erschweren die Arbeit einen Angreifer, der will, um Ihre Daten zu stehlen. Es gibt auch ein Programm für Linux namens SSLStrip, die alle Anforderungen für Petitionen ersetzt, sondern einen Mann in der Mitte der Verbindung zwischen Opfern und Server ausführen müssen, ist dies über den Rahmen dieses Tutorials.