Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

[Bezpieczeństwo] Przechwytywanie danych WWW

Witam.

Ostatnio pisałem nieco artykułów o tym jak się zabezpieczyć, tak więc teraz przyszła pora aby pokazać jak atakujący przechwytują te nasze hasła w najbardziej podstawowy sposób.

Czego potrzeba?

1. Do sprawnego działania potrzebna jest karta sieciowa obsługująca tryb moitoringu, wiele jest takich kart na rynku.

2. Należy zaopatrzyć się w kartę sieciową lub router czyli jakiś access point który będzie nadawać sygnał WiFi bez włączonego szyfrowania.

3. Maszyna podpięta do sieci WiFi która miałaby być "ofiarą", możemy podpiąć testowo laptop, lub telefon komórkowy, w zasadzie dowolne urządzenie obsługujące WiFi

Dla przykładu dwie na trzy karty które posiadam w domu mają dostępny tryb monitoringu.

PAMIĘTAJ! NIE EKSPERYMENTUJ NA OBCEJ SIECI BEZPRZEWODOWEJ, POTRAKTUJ TEN ARTYKUŁ JAKO ZWYKŁY POKAZ MOŻLIWOŚCI PRZECHWYTYWANIA POUFNYCH DANYCH PRZEZ SIEĆ

Autor artykułu ani redakcja dobreprogramy.pl nie biorą jakiejkolwiek odpowiedzialności za wykorzystanie zdobytej wiedzy w artykule.

Przygotowywujemy sprzęt

Posiadamy już wymagany sprzęt dlatego przystępujemy do jego konfiguracji.

ifconfig -a

Wypisze wszystkie interfejsy sieciowe, do obsługi sieci wifi potrzebny jest interfejs wlan czasami lecz rzadko też dostępny jako eth.

Wyłączamy interfejs karty sieciowej aby móc ją uruchomić w innym trybie:

ifconfig wlan0 down

Ustawiamy tryb monitoringu:

iwconfig wlan0 mode monitor

Następnie włączamy ponownie interfejs z nowymi zmianami:

ifconfig wlan0 up

Zaczynamy pokaz!

Skoro już wszystko przygotowane to teraz przejdźmy do praktyki czyli testu na własnej sieci, należy postawić jakiś router WiFi jako środowisko testowe.

Uruchamiamy program pomagający nam zbierać pakiety, czyli Wireshark.

Wybierz piewrszą dużą ikonę pod menu z tytułem "List the available capture interfaces...", tutaj należałoby skonfigurować parametry zbierania danych, z góry nałożyć jakieś filtry.

Tak więc po przejściu do Options można wybrać "Capture packtes in monitor mode" a także wpisać tcp port http w miejsce wyboru filtra "Capture filter".

Teraz wystarczy tylko zatwierdzić przy pomocy "Start".

Teraz część po stronie komputera z którego przechwytujemy transmisję

Wchodzimy na dowolną stronę internetową przykładowo mybb.com i logujemy się wpisując byle co np. "dobreprogramy" - "dobreprogramy"

Wracamy teraz do komputera który przechwytuje dane

Mamy już zapewne obszerną listę pakietów które zostały przesłane przez sieć w zasięgu, teraz należy je przefiltrować aby znaleźć to czego się szuka.
Akurat tutaj szukamy danych przesyłanych metodą POST dlatego zakładamy odpowiedni filtr pasujący do protokołu HTTP (nagłówek HTTP: POST /adres \r\n)

Tak więc wciskamy kombinację klawiszy CTRL + F.
1. Zaznaczamy "String" (ciąg znaków)
2. W "Search in" zaznaczamy "Packet list"
3. W polu tekstowym wpisujemy "POST /"

Po odnalezieniu interesująco wyglądających danych możemy zobaczyć szczegóły, wystarczy dwuklik na pakiecie.

W zasadzie posiadamy już login i hasło wysłane z drugiego komputera bez żadnej ingerencji w jego oprogramowanie.

Było to trudne? Pewnie, że nie.

Morał z tego taki, że wcale nikt nie jest bezpieczny, a przechwycenie Twoich loginów i haseł jest bardzo proste i wykonywalne w kilkadziesiąt sekund dla wprawnego złodzieja.

Oczywiście złodzieje najczęściej używają własnych narzędzi dzięki którym jeszcze szybciej potrafią zebrać dane, takie narzędzia potrafią być dostosowane do wykrywania logowania na konkretnej stronie WWW np. facebook.com czy jakimś forum.

Jak się zabezpieczyć, to już można poczytać w osobnym artykule.

Bezpieczeństwo w sieci publicznej 

Komentarze

0 nowych
XeonBloomfield   5 #1 08.04.2011 23:20

"Było to trudne? Pewnie, że nie."

Dokładnie...

Niestety dzisiaj bez ustawiania hasła tu i ówdzie się nie obejdzie, aby być bezpiecznym.

Należy pamiętać, że dane wysyłane w sposób podobny do tego z wpisu jest często używany i widać tutaj dokładnie jego wady...

webnull   9 #2 09.04.2011 10:15

Dlatego warto sprawdzać czy połączenie jest szyfrowane (taka ikonka kłódki najczęściej w przeglądarkach) :-)

Zaawansowani użytkownicy mogą spróbować prywatnej sieci szyfrowanej - czyli VPN.

BenderBendingRodriguez   6 #3 09.04.2011 14:19

@webnull

No dobrze ale takie sniffowanie jest tylko możliwe na skalę lokalną. Internet składa się z routerów czyli inteligentnych urządzeń przekierowujących które nie wysyłają naszych pakietów tam gdzie nie trzeba. Atakujący musieliby przejąć główne routery aby sniffować na większą skalę a tak to mogą co najwyżej na "lanie".

webnull   9 #4 09.04.2011 14:27

@BenderBendingRodriguez
Zależy jak zdefiniować lan, może być większy a może być też mniejszy lan.

Większy lan przykładowo jako duża sieć publiczna na rynku czy w centrum handlowym.

Jakiej firmie się chce płacić za dostęp do internetu w centrum handlowym skoro jest darmowe i niezabezpieczone WiFi? Tylko takiej która jest świadoma ryzyka :-)

BenderBendingRodriguez   6 #5 09.04.2011 14:33

@webnull

Wolałbym wydać tą stówę dwie niż być narażonym na przechwytywanie moich danych :)

4lpha   10 #6 09.04.2011 17:01

A wireshark jest narzędziem na tyle potężnym, że można z nim robić wieeeeele ciekawych rzeczy :D

  #7 09.04.2011 20:31

"PAMIĘTAJ! NIE EKSPERYMENTUJ NA OBCEJ SIECI BEZPRZEWODOWEJ, POTRAKTUJ TEN "HOW-TO" JAKO COŚ CO POTRAFI POKAZAĆ JAK ŁATWO PODOBNĄ CZYNNOŚĆ MOŻE WYKONAĆ ATAKUJĄCY NA PRZYKŁAD CIEBIĘ"

Co to jest to CIEBIĘ ???

webnull   9 #8 09.04.2011 21:06

@Miodek ;) (niezalogowany) | 09.04.2011 20:31
Ahh... trochę pokomplikowałem to zdanie napiszę je na nowo.

"PAMIĘTAJ! NIE EKSPERYMENTUJ NA OBCEJ SIECI BEZPRZEWODOWEJ, POTRAKTUJ TEN ARTYKUŁ JAKO ZWYKŁY POKAZ MOŻLIWOŚCI PRZECHWYTYWANIA POUFNYCH DANYCH PRZEZ SIEĆ"

webnull   9 #9 09.04.2011 21:09

@sunbeam96
No Wireshark jest potężny.

A tak do przechwytywania danych z automatu to napisałem sniffer w Pythonie który potrafi zesniffować dane do FTP oraz dane do logowania do większości popularnych skryptów forum nie ważne na jakiej domenie :-)

Mój "extsniff" udostępnię później jak będzie w miarę używalny, bo na razie brakuje mu obsługi przechwytywania ciasteczek (nie trudne będzie do zaimplementowania) i kilku innych funkcji.

A i chętnie bym zaimplementował sniffing jeszcze na SMTP, ciekawa sprawa, ogólnie ciekawe doświadczenie bo pisząc sniffera uczę się działania różnych protokołów :-)

Jaahquubel_   13 #10 09.04.2011 21:36

Kolejny bardzo dobry wpis.
Ale trochę taki... przygnębiający.

"Mój "extsniff" udostępnię później jak będzie w miarę używalny"
To już będzie o krok za daleko. To już dawanie broni do ręki.

webnull   9 #11 09.04.2011 22:55

@Jaahquubel_
Nie martw się, nawet napisałem wtyczkę do extsniff'a która obsługuje sniffowanie logowania z dobrychprogramów ;-)

webnull   9 #12 09.04.2011 23:04

@Jaahquubel_
A oto wtyczka: http://wklej.org/id/509505/

No i test:
http://wklej.org/id/509513/

Żebyś mi na słowo wierzył :-P

Vifon   5 #13 09.04.2011 23:20

No to chyba od dzisiaj będę WSZYSTKO tunelował przez mój domowy router. Szkoda, że Opera nie obsługuje SOCKS (nawet przez tsocks), Firefox wróci tymczasowo do łask. Udało Ci się pogłębić moją paranoję komputerową. ;)

webnull   9 #14 10.04.2011 08:59

Zainteresowanych programem extsniff zapraszam:
https://github.com/webnull/extsniff

Chyba instrukcji nie muszę podawać jak to pobrać i uruchomić ponieważ uczyć script-kiddie nie będę ; -)

Kintoki   6 #15 10.04.2011 13:39

@Vifon o11.10 obsługuje częściowo.

Ryan   15 #16 10.04.2011 17:19

Takie nieśmiałe pytanie: po co do sniffowania ruchu po http(s) używać bazującego na pcap scapy, skoro wystarczy http debugger, takie proxy jak np. Fiddler? To trochę jak z armatą na komara.

webnull   9 #17 10.04.2011 17:20

@Ryan (redakcja)
Ma dobre API w Pythonie, dobrą dokumentację i sporo przykładów dzięki czemu udało się tak dużo napisać w ciągu kilku godzin.

lubicz   4 #18 11.04.2011 10:50

Pamiętam z czasów studiów że właśnie od tego zaczęliśmy zajęcia z bezpieczeństwa. Potem się zaczęło... sieć akademicka i ogień... a potem skargi i poszukiwania winnych. Ale kto ryzykuje w kozie nie siedzi.