Monte um ponto de acesso WiFi e espie com o Wireshark

Índice

Você usa Wi-Fi público ou redes compartilhadas em aeroportos, shopping centers, universidades, etc.? Então você ficará interessado em ler este artigo e descobrir que seu uso não é seguro e que você deve evitá-los, ou pelo menos não entrar nas páginas que exigem seu nome de usuário e senha.

Imaginemos que estejamos no aeroporto de Madrid e partilhamos a nossa rede móvel com o nome Wifi - Aeroporto Adolfo Suarez, e sem palavra-passe, "WiFi grátis no aeroporto ". A opção de compartilhar sua rede está na seção de configurações do seu celular em conexões (cada modelo irá variar).

Agora, conectamos nosso PC a essa rede e esperamos que as pessoas se conectem. Para "espiar" usaremos o programa Wireshark, o que nos ajuda a capturar os pacotes que passam pela rede (desde que estejam no mesmo segmento, neste caso estarão porque estão em nossa própria rede).

Você pode aprender o WireShark completamente neste tutorial.

Você pode baixar o programa no link a seguir.

BAIXAR WIRESHARK

Dentro do Wireshark você poderá escolher a rede onde capturar o tráfego, então escolhemos a rede que criamos e começamos a capturar o tráfego. O botão é o que você pode ver na imagem a seguir (se não houver uma rede indicada, ela não estará ativa):

ObservaçãoA cor e o posicionamento podem variar dependendo da versão que você usa.

Como você pode ver na imagem a seguir, você tem muitos pacotes capturados (depende do movimento na rede, é claro), então você terá que aplicar filtros ao Wireshark para encontrar o conteúdo desejado.

PROLONGAR

[color = # a9a9a9] Clique na imagem para ampliar [/ color]

Fizemos um teste controlado entre nós, entramos em uma página da web sem https, inserimos nosso nome de usuário que é Testing e a senha é uma das mais fortes 1234. Vamos descobrir como ficaria o conteúdo, filtrando o tráfego HTTP com Solicitações POST, para colocarmos:

 http.request.method == POST
Na imagem podemos ver que existem vários pacotes, se olharmos bem para eles, temos um pacote enviado para a url de login, se pesquisarmos encontraremos a senha.

Também podemos chegar ao pacote por meio do seguinte filtro:

 http contém login
Podemos filtrar por mais protocolos, não apenas da camada de aplicativo como http, podemos combinar filtros com o e (&&) ou o ou (||), o e nos mostrará pacotes que atendem a todas as condições e o ou com qual atende um dos que lhe fornecemos, filtraremos o pacote, alguns exemplos:
 tcp contém web http contém web && http.request.method == POST http contém web || http.request.method == POST smtp.req.command == AUTH
O último dos exemplos anteriores nos ajuda a encontrar credenciais no protocolo SMTP.

Este tutorial não tem como objetivo incitar você a obter dados pessoais de outras pessoas, é explicado para que você perceba como pode ser fácil espionar você, roubar suas credenciais, etc. Sempre que você se registrar ou fizer login em uma página, verifique se ela usa https, já que se você usar http, os nomes de usuário e as senhas são claros. Nas imagens a seguir você pode ver a diferença na URL ao usar http ou https.

O que é enviado via https é totalmente seguro?NãoAlgumas capturas de pacotes https são decifráveis, mas você dificulta para um invasor que deseja roubar seus dados. Também existe um programa para Linux chamado SSLStrip, que substitui todas as solicitações de https por solicitações de http, embora seja necessário realizar um Man in the Middle para a conexão entre a vítima e o servidor, isso está além do escopo deste tutorial.

Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave