Blog (107)
Komentarze (2.3k)
Recenzje (0)
@webnull[Bezpieczeństwo] Przechwytywanie danych WWW

[Bezpieczeństwo] Przechwytywanie danych WWW

09.04.2011 00:32, aktualizacja: 09.04.2011 21:06

Witam.

Ostatnio pisałem nieco artykułów o tym jak się zabezpieczyć, tak więc teraz przyszła pora aby pokazać jak atakujący przechwytują te nasze hasła w najbardziej podstawowy sposób.

Czego potrzeba?

1. Do sprawnego działania potrzebna jest karta sieciowa obsługująca tryb moitoringu, wiele jest takich kart na rynku.

2. Należy zaopatrzyć się w kartę sieciową lub router czyli jakiś access point który będzie nadawać sygnał WiFi bez włączonego szyfrowania.

3. Maszyna podpięta do sieci WiFi która miałaby być "ofiarą", możemy podpiąć testowo laptop, lub telefon komórkowy, w zasadzie dowolne urządzenie obsługujące WiFi

Dla przykładu dwie na trzy karty które posiadam w domu mają dostępny tryb monitoringu.

PAMIĘTAJ! NIE EKSPERYMENTUJ NA OBCEJ SIECI BEZPRZEWODOWEJ, POTRAKTUJ TEN ARTYKUŁ JAKO ZWYKŁY POKAZ MOŻLIWOŚCI PRZECHWYTYWANIA POUFNYCH DANYCH PRZEZ SIEĆ

Autor artykułu ani redakcja dobreprogramy.pl nie biorą jakiejkolwiek odpowiedzialności za wykorzystanie zdobytej wiedzy w artykule.

Przygotowywujemy sprzęt

Posiadamy już wymagany sprzęt dlatego przystępujemy do jego konfiguracji.

ifconfig -a

Wypisze wszystkie interfejsy sieciowe, do obsługi sieci wifi potrzebny jest interfejs wlan czasami lecz rzadko też dostępny jako eth.

Wyłączamy interfejs karty sieciowej aby móc ją uruchomić w innym trybie:

ifconfig wlan0 down

Ustawiamy tryb monitoringu:

iwconfig wlan0 mode monitor

Następnie włączamy ponownie interfejs z nowymi zmianami:

ifconfig wlan0 up

Zaczynamy pokaz!

Skoro już wszystko przygotowane to teraz przejdźmy do praktyki czyli testu na własnej sieci, należy postawić jakiś router WiFi jako środowisko testowe.

Uruchamiamy program pomagający nam zbierać pakiety, czyli Wireshark.

Wybierz piewrszą dużą ikonę pod menu z tytułem "List the available capture interfaces...", tutaj należałoby skonfigurować parametry zbierania danych, z góry nałożyć jakieś filtry.

Tak więc po przejściu do Options można wybrać "Capture packtes in monitor mode" a także wpisać tcp port http w miejsce wyboru filtra "Capture filter".

Teraz wystarczy tylko zatwierdzić przy pomocy "Start".

Teraz część po stronie komputera z którego przechwytujemy transmisję

Wchodzimy na dowolną stronę internetową przykładowo mybb.com i logujemy się wpisując byle co np. "dobreprogramy" - "dobreprogramy"

Wracamy teraz do komputera który przechwytuje dane

Mamy już zapewne obszerną listę pakietów które zostały przesłane przez sieć w zasięgu, teraz należy je przefiltrować aby znaleźć to czego się szuka. Akurat tutaj szukamy danych przesyłanych metodą POST dlatego zakładamy odpowiedni filtr pasujący do protokołu HTTP (nagłówek HTTP: POST /adres \r\n)

382191

Tak więc wciskamy kombinację klawiszy CTRL + F. 1. Zaznaczamy "String" (ciąg znaków) 2. W "Search in" zaznaczamy "Packet list" 3. W polu tekstowym wpisujemy "POST /"

Po odnalezieniu interesująco wyglądających danych możemy zobaczyć szczegóły, wystarczy dwuklik na pakiecie.

382194

W zasadzie posiadamy już login i hasło wysłane z drugiego komputera bez żadnej ingerencji w jego oprogramowanie.

Było to trudne? Pewnie, że nie.

Morał z tego taki, że wcale nikt nie jest bezpieczny, a przechwycenie Twoich loginów i haseł jest bardzo proste i wykonywalne w kilkadziesiąt sekund dla wprawnego złodzieja.Oczywiście złodzieje najczęściej używają własnych narzędzi dzięki którym jeszcze szybciej potrafią zebrać dane, takie narzędzia potrafią być dostosowane do wykrywania logowania na konkretnej stronie WWW np. facebook.com czy jakimś forum.

Jak się zabezpieczyć, to już można poczytać w osobnym artykule.

Bezpieczeństwo w sieci publicznej

Wybrane dla Ciebie
Komentarze (18)