Bitta Wireshark ramkasida paketlarni qanday saralash mumkin (to'plamlar to'plami).

topshirish / Golovna

Qo'shimcha funksionallik Interceptor


- bu sizga trafikdan ma'lumotlarni (parollar, messenjerlardagi xabarlar, ko'rish va h.k.) olish va turli MiTM hujumlarini amalga oshirish imkonini beruvchi boy funktsional himoya vositasidir.
Intercepter dasturi interfeysi

  • Asosiy funksionallik
  • Messenjerlarning haddan tashqari ko'pligi.
  • Qayta tiklangan cookie, fayllar va parollar.
  • Faoliyatning haddan tashqari ko'payishi (sahifalar, fayllar, ma'lumotlar).
  • Yo'qolgan fayllarni qo'shish orqali shikastlangan fayllarni almashtirish imkoniyati.
Bir vaqtning o'zida boshqa yordamchi dasturlardan foydalanishingiz mumkin.
Https sertifikatlarini Http bilan almashtirish. Robot rejimlari

Messenger rejimi– shifrlanmagan shaklda yuborilgan ma’lumotlarni tekshirish imkonini beradi.

ICQ, AIM, JABBER kabi messenjerlardan ma'lumot to'plash uchun tiqilib qoldim. Qayta tiklash rejimi

– trafikdan, ochiq ko‘rinishda trafikni uzatuvchi protokollardan tegishli ma’lumotlarni yangilash. Agar jabrlanuvchi fayllar, sahifalar, ma'lumotlarga qarasa, ular tez-tez yoki butunlay yutib yuborishi mumkin.

Dasturni kichik qismlarga kattalashtirish uchun siz qo'shimcha ravishda fayllar hajmini belgilashingiz mumkin.

Ushbu ma'lumotni qo'shimcha tahlil qilish mumkin.

Parol rejimi– kukilar bilan robot rejimi.

Shunday qilib, siz qurbonning yuklab olingan fayllariga kirishni rad qilishingiz mumkin. Skanerlash rejimi

- Sinov uchun asosiy rejim.
Skanerlashni boshlash uchun Smart Scan sichqonchasining o'ng tugmachasini bosishingiz kerak.

Saytni aldash uchun jabrlanuvchi Target-ga o'tishi kerak, shundan so'ng u o'z spoofining saytini ko'rsatishi kerak.

Shu tarzda siz ko'plab saytlarni o'zgartirishingiz mumkin.

Hamma narsa soxta narsa qanchalik aniq bo'lishiga bog'liq.

Saytga topshirish

VK.com uchun butt
MiTM hujumini tanlang


Inyeksiya uchun qoida o'zgartirilmoqda


Natijada, jabrlanuvchi vk.com nomi ortidagi soxta veb-saytni ochadi.
Va parol rejimida jabrlanuvchining login va paroli aybdor:


Maqsadli hujumni amalga oshirish uchun siz ro'yxatdan qurbonni tanlashingiz va uni nishonga qo'shishingiz kerak.
Bu sichqonchaning o'ng tugmasi yordamida amalga oshirilishi mumkin.



Qo'shimcha MiTm hujumlari
Endi qayta tiklash rejimida siz turli xil trafik ma'lumotlarini yangilashingiz mumkin.

Qo'shimcha MiTm hujumlari uchun jabrlanuvchining fayllari va ma'lumotlari


Trafikni almashtirish

Vkazivki moslashtirilgan

Shundan so'ng, jabrlanuvchi "ishonch" dan "yutqazgan" ga o'zgaradi.


Bundan tashqari, jabrlanuvchi barcha hisoblardan chiqib, yana tizimga kirishi uchun cookie-fayllarni o'ldirish mumkin.
Bu sizga login va parollarni o'zgartirish imkonini beradi.


Cookie fayllarini bo'shatish
Qo'shimcha Intercepter uchun chekkada potentsial hidlovchini qanday olish mumkin?

Qo'shimcha Promisc Detection opsiyasi bilan siz mahalliy hududda skanerlaydigan qurilmani topishingiz mumkin.

Skanerlashdan so'ng holat ustuni "Sniffer" bo'ladi.

Bu mahalliy hududda skanerlashni o'lchash imkonini beruvchi birinchi usul.

Tashqi ko'rinish Sniffer


SDR HackRF qurilmasi


HackRF

SDR - bu turli xil radiochastota parametrlari bilan ishlash imkonini beruvchi radio qabul qiluvchining bir turi.
Shunday qilib, biz chegaraning o'rtasida ma'lumotlarni saqlash uchun dasturiy ta'minotdan foydalanish amaliyotini ko'rib chiqdik.

Biz kirish ma'lumotlarini va boshqa ma'lumotlarni o'chirishga imkon beruvchi bir qator maxsus hujumlarni ko'rib chiqdik.
Shuningdek, biz SoftPerfect WiFi Guard-ni ko'rib chiqdik, bu sizga mahalliy tarmoqni trafikni tinglashdan osongina himoya qilish imkonini beradi.
Asl: Tarmoqni hidlash
Muallif: Pol Kobbo
Nashr qilingan sana: 2015 yil 12 yanvar

Tarjimasi: A. Panin

Tarjima sanasi: 2015 yil 1 aprel

23-bo'lim. Chegaraviy transportning haddan tashqari ko'pligi

Tarmoq ma'muri tarmoq muammolarini tashxislash uchun wireshark yoki tcpdump kabi snifferdan foydalanishi kerak.

Talaba tarmoqning ishlash tamoyillarini tushunish uchun tez-tez snifferga borishi kerak bo'ladi.

Ushbu bo'lim o'zaro bog'langan trafikni kesishning turli usullarini tavsiflaydi.

23.1.

Wireshark qo'shimchasi

23.1.1.

Wireshark o'rnatilmoqda

Bu ilovada .deb kengaytmalari (jumladan, Debian, Mint, Xubuntu va boshqa distributivlar) boʻlgan dasturiy paketlarni oʻrnatuvchi distributivlarga wireshark dasturlarini oʻrnatish buyrugʻi mavjud.

Root@debian8:~# Paketlar ro'yxatini o'qish Bajarildi Pobudova konlar daraxti Zavod haqida ma'lumotni o'qish Bajarildi... (yangi qisqartmalar)

CentOS, RHEL va Fedora kabi kengaytirilgan .rpm kengaytmalari bilan dasturiy ta'minot paketlarini vikorizatsiya qiladigan tarqatishlarda siz wireshark dasturlarini o'rnatish uchun yum yordam dasturidan foydalanishingiz mumkin.

# yum install wireshark Zavantazheni plaginlari: fastestmirror Keshlangan xost faylidan oyna tezligi yuklanmoqda ... (yuqori tezlik)

Bir soatlik qisqa muddatlarda ham trafikni birlashtirish jarayoni minglab paketlarni yaratishi mumkin.

Shubhasiz, bunday majburiyat transport tahlilini murakkablashtiradi.

Snifferni chetidan ajratib, bu pozitsiyadan chiqishga harakat qiling.

Muhim variant - trafikni qayta o'chirish va yaqinroq nazorat ostida bo'lgan izolyatsiya qilingan virtual chekkaning chekka interfeysidan o'tish.

Agar siz uyda trafikni boshqarish vositalaridan foydalansangiz, trafikni kamaytirish uchun kompyuteringizda ishlaydigan barcha trafikni boshqarish dasturlarini tezda o'chirib qo'yishingiz, shuningdek, kompyuteringizni smartfon va planshetlar kabi boshqa kompyuterlar va qurilmalardan tizimiga kirishingiz kerak bo'ladi.

Biroq, trafikni minimallashtirishning muhim vositasi filtrlar bo'lib, ular keyingi bo'limda muhokama qilinadi. 23.1.4. Ping yordam dasturi tomonidan yaratilgan trafikning to'lib ketishi Men snifferni ishga tushirdim va uchta ping buyrug'ini bajarish natijasida tarmoq orqali uzatiladigan barcha paketlarni saqladim (bu foydalanuvchi nomi ildizi ostida ushbu buyruqlarni bajarishimga to'sqinlik qilmaydi): Root@debian7:~# ping-c2 ns1.paul.local PING ns1.paul.local (10.104.33.30) 56(84) bayt ma'lumotlar.

10.104.33.30 dan 64 bayt: icmp_req=1 ttl=64 vaqt=0,010 ms 64 bayt 10.104.33.30 dan: icmp_req=2 ttl=64 vaqt=0,023 ms --- ns1.

, 2 ta qabul qilindi, 0% paket yoʻqolishi, vaqt 1001ms rtt min/avg/max/mdev = 0.010/0.016/0.023/0.007 ms root@debian7:~#

Xuddi shu ma'lumotlarni saqlash seansi bilan ishlash, filtr doimiy ravishda to'xtab qoladi.

Agar biz DNS protokoli va ICMP protokoliga mos keladigan trafikni aniqlamoqchi bo'lsak, filtr maydoniga ikkita protokol nomini kiritishimiz kerak bo'ladi.

Ko'rib chiqilayotgan ikkita protokolga tegishli ma'lumotlarni saqlash uchun filtr maydoniga "dns yoki icmp" qatorini kiriting.

"Dns va icmp" qatoriga kirganingizdan so'ng, hech qanday paketlar haqida hech qanday ma'lumot ko'rsatilmaydi, ikkala protokol kiritilishidan oldin ba'zi paketlar mavjud.

Yuqoridagi rasmga qaraganingizda, 25 va 26-paketlar 10.104.33.30 IP-manzillariga ketayotganini sezishingiz mumkin.

Bu DNS mijozining DNS server bilan bir xil kompyuterda ishlashi bilan izohlanadi.

Shunga o'xshash vaziyat 31 va 32-paketlarda ham sodir bo'ladi va hatto qo'shimcha ping yordam dasturi yordamida paketlar ushbu yordam dasturi ishlayotgan ishchi tizimga yuborilishi mumkin.

23.1.6.

Pevna IP manzillari

Ushbu parametr paketli filtrlashni DNS protokolidan oldin va bir xil IP manzilda amalga oshirish imkonini beradi.

Filtr sifatida "ip.addr==10.104.33.30 va dns" qatori ko'rsatiladi.

va direktivasi ikki fikrga ega bo'lgan teri paketi haqida ma'lumotni ko'rsatadiganlar haqida ma'lumot beradi.

E'tibor bering, yuqorida tavsiflangan texnika trafik bir chekka interfeys orqali oqib o'tganda samarali ishlaydi.

Agar siz trafikni, masalan, tcpdump -i har qanday buyrug'idan foydalangan holda qayta tashlasangiz, siz "Linux pishirilgan tortib olish" paketini qayta tushirish usuliga ega bo'lasiz.

23.1.9.

Boshqa filtr ilovalari

Ikkita protokol tavsifini ular orasiga kengaytirilgan bir yoki bir nechta mantiqiy operatsiya direktivalari bilan birlashtirishingiz mumkin.

Quyidagi rasmda paketlarni saqlash usuli, shu jumladan ARP va BOOTP protokollari (yoki DHCP) ko'rsatilgan.

Va keyingi rasmda DNS protokoliga o'tadigan va bir xil IP-manzilga o'tadigan paketlarni uzatish usuli ko'rsatilgan.

23.2.

tcpdump yordam dasturi

Paketlarni ko'chirish tizimining buyruq qatori interfeysi bilan ishlashda siz qo'shimcha tcpdump yordam dasturidan foydalanishingiz mumkin.

Vikoristonning dumbalari pastroq ko'rsatilgan.

Tcpdump host $ip buyrug'ini ishga tushirganingizda, qo'shiq tuguniga o'tadigan barcha trafik haqida ma'lumot ko'rsatiladi (bu holda IP manzili 192.168.1.38 bilan).

tcpdump -r $im_file qo'shimcha buyrug'idan foydalanib, oldingi ilovada yaratilgan fayl o'rniga ma'lumotlarni chiqarishingiz mumkin.

Root@ubuntu910:~# tcpdump -r sshdump.tcpdump

Boshqa ilovalarsiz, bu yordamchi dasturlarni tcpdump man sahifasida topish mumkin.

23.3.

Amaliy vazifa: chegara transportini qayta tashkil etish

23.4.

Amaliy topshiriqni olib tashlashning to'g'ri tartibi chegara trafigini to'ldirishdir

1. Wireshark dasturini tizimingizga o'rnating (bu virtual mashinada ishlamaydi).

Debain/Ubuntu tarqatishlari uchun: Wiresharkni o'rnatish qobiliyati

Red Hat/Mandriva/Fedora tarqatish uchun: yum install wireshark

2. Kompyuteringiz va boshqa har qanday kompyuter o'rtasida trafik yaratish uchun ping yordam dasturidan foydalaning.

$ip_manzillar ping

3. Oraliq trafikni ortiqcha yuklashni to'xtating.

(sudo) simli shark

O'rta interfeysni tanlang (aniq, eth0)

4. Qo'shimcha filtrdan foydalanib, siz ping yordam dasturida yozgan ma'lumotlar turini yozib olish uchun ishlatilishi mumkin bo'lgan ma'lumotlarni, jumladan paketlar haqidagi ma'lumotlarni ko'rsatishingiz mumkin.

Filtr maydoniga "icmp" (yorliqlarsiz) kiriting va "Ilova" tugmasini bosing.

5. Endi domen nomiga ping yuboring (masalan, www.linux-training.be) va DNS so'rovidan paketlarni pinglashga harakat qiling.

Wikorystani DNS serveri nima?

Ma'lumotlarni uzatish uchun TCP yoki UDP protokolini tanlash kerakmi?

Biz avval hidlovchini ishga tushirishimiz kerak.

Filtr maydoniga "dns" kiriting va "Ilova" tugmasini bosing.

Root@ubuntu910:~# ping www.linux-training.be PING www.linux-training.be (88.151.243.8) 56(84) bayt ma'lumot.
fosfor.openminds.be dan 64 bayt (88.151.243.8): icmp_seq=1 ttl=58 vaqt=14,9 ms fosfor.openminds.be dan 64 bayt (88.151.243.8): icmp_seq=2 t^6.
Tasdiqlangan dasturlardan mazali janoblar tanlovi.
Buning ustiga i
osilgan.
Hodgepodgeni buzmaslik uchun biz butun ro'yxatni o'shalarga ajratdik - va ichida

Paketlarni hidlash va manipulyatsiya qilish uchun yordamchi dasturlarga qanchalik tez-tez kiramiz?

O'zingizni ko'rsating

Men sog'lomman. Wireshark Netcat
Agar biz ortiqcha ma'lumotlarni to'plash haqida gapiradigan bo'lsak, unda
Tarmoq konchisi
"efir" dan ma'lum
(yoki PCAP formatida oldindan tayyorlangan dumpdan) fayllar, sertifikatlar,

rasmlar va boshqa ommaviy axborot vositalari, shuningdek parollar va avtorizatsiya uchun boshqa ma'lumotlar.

Korisna imkoniyati - kalit so'zlarni almashtirish uchun ushbu ma'lumotlar uchastkalarini qidiring
(masalan, koristuvach logini).

Qo'rqinchli
Veb-sayt:
www.secdev.org/projects/scapy
Har qanday xaker uchun bo'lishi kerak bo'lgan eng kuchli vosita
paketlarni interaktiv manipulyatsiyasi Paketlarni o'zingiz qabul qiling va dekodlang
turli protokollar, kirish signali, o'zgartirishlar kiritish va
Vlasnoruch ijodlari to'plami - hammasi oson!
Ushbu yordam bilan siz butunni ishlatishingiz mumkin rasmlar va boshqa ommaviy axborot vositalari, shuningdek parollar va avtorizatsiya uchun boshqa ma'lumotlar. bir qator klassiklar zavdan, na kshtalt skanuvannya, tracorute, hujumlar va vitse.
infratuzilma infratuzilmasi.
Bitta shishada biz bunday mashhur yordamchi dasturlarni almashtirishimiz mumkin,
kabi: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f va boshqalar.
Bular rasmlar va boshqa ommaviy axborot vositalari, shuningdek parollar va avtorizatsiya uchun boshqa ma'lumotlar. vaqt keldi
ro'yxatdan o'tishga imkon beradi, xoh u eng aniq tarzda
boshqa ishlab chiquvchi tomonidan allaqachon yaratilgan to'ldirilmaydigan sir
zasib.
Masalan, C tilida butun tog'li qatorlarni yozish o'rniga,
Noto'g'ri paketni yarating va har qanday demonni bosqichma-bosqich o'tkazing, bu etarli
vikistonlardan bir necha qator kod qo'shing
!
Dasturda yo'q

grafik interfeys va interaktivlikka tarjimon qobig'i orqali erishiladi

Korisna imkoniyati - kalit so'zlarni almashtirish uchun ushbu ma'lumotlar uchastkalarini qidiring
Python.

Ko'nikkaningizdan so'ng, biror narsani noto'g'ri qilish haqida tashvishlanishingiz shart emas.
paketlar, turli hujum yondashuvlaridan foydalangan holda 802.11 freymlarini talab qiladi
(Aytaylik, ARP keshini zaharlash va VLAN sakrash) va boshqalar. grafik interfeys va interaktivlikka tarjimon qobig'i orqali erishiladi
Chakana sotuvchilarning o'zlari turib olishadi
shuning uchun Scapy imkoniyatlaridan boshqa loyihalarda foydalanish mumkin.
paketlar ketma-ketligi.
Qo'llanma orasiga to'xtatuvchilarni o'rnatishingiz mumkin,
Binoning imkoniyatlarini tekshirish uchun paketlarni maksimal tezlikda mustahkamlang
chegara uchastkalari (ha, bu erda o'q qo'shiladi) va yana nima foydaliroq -

Paketlardagi parametrlarni dinamik ravishda o'zgartiring (masalan, IP yoki MAC manzili). Bo'shliq orqali o'lponlarni yig'ish

Masofaviy kompyuter qurilmasidan har qanday ma'lumotni olish muhimdir.

Ular mijozning maxsus ma'lumotlari, uning xabarnomasi, veb-saytlarni taqdim etish to'g'risidagi ma'lumotlardan kelib chiqishi mumkin.

Ko'milgan ma'lumotlar josuslik dasturlari yoki tarmoq snayferlari yordamida olib tashlanishi mumkin.

Spyware dasturlari ma'lum bir ish stantsiyasidan yoki qurilmadan vaqt o'tishi bilan uzatiladigan barcha ma'lumotlarni yozib oladigan maxsus xavfsizlik dasturlari.

Sniffer - bu to'siqdan o'tadigan trafikni hidlaydigan va tahlil qiladigan dastur yoki kompyuter texnologiyasi.

Sniffer veb-sessiyaga ulanish va kompyuterning kirish nomi ostida turli operatsiyalarni bajarish imkonini beradi.

  • Ma'lumotlar real vaqtda uzatilmaganligi sababli, josuslik dasturlari qo'lda nazorat qilinadigan va tahlil qilinadigan qo'ng'iroqlarni yaratadi.
  • To'siqdan o'tish qonuniy asoslarda tashkil etilishi yoki noqonuniy ravishda amalga oshirilishi mumkin.

Qo'lga olingan ma'lumotlarning qonuniyligini belgilovchi asosiy hujjat Kiberjinoyatlar bo'yicha konventsiyadir.

Xalqaro standartlar ma'lumotlarning to'planishi orqali paydo bo'ladi.

Evropa telekommunikatsiya standartlari instituti ma'lumotlarning to'lib ketishiga asoslangan bir qator texnik jarayonlarni yagona standartga keltiradi.

  • Natijada, tizim arxitekturasi parchalanib ketdi, bu maxfiy xizmat agentlari va chegara ma'murlariga chegaralardan qonuniy ravishda ma'lumotlarni olishga yordam beradi.
  • Ma'lumotlarni saqlashni amalga oshirish tuzilmasi simli/dronsiz ovozli qo'ng'iroqlar tizimiga, shuningdek, pochtani aylantirish, IP orqali ovozli xabarnomalarni uzatish va SMS ma'lumot almashish orqali buzildi.
  • Devor orqali ma'lumotlarni ruxsatsiz uzatish maxfiy ma'lumotlarni, parollarni, korporativ sirlarni, panjara kompyuterlarining manzillarini va boshqalarni o'g'irlashga umid qilgan jinoyatchilar tomonidan amalga oshiriladi.
  • Maqsadlariga erishish uchun xakerlar tarmoq trafigini analizatori - snifferdan foydalanadilar.

Ushbu dastur yoki apparat-dasturiy qurilma tarmoq bo'ylab ma'lumotni, qaysi tarmoqqa ulanganligi va hujumga mo'ljallangan serverga qadar, SSL trafigini shifrlash yo'nalishi va sertifikatlarni almashtirish orqali tezda saralash va tahlil qilish imkoniyatini beradi.

Trafik ma'lumotlarini olish mumkin:

Davlat muassasalari, sanoat korxonalari, tijorat tuzilmalari, transchegaraviy savdogarlar chegara yaqinida ma'lumotlarni saqlash ob'ektlari bo'lishi mumkin.

Tashkilot yoki biznes kompaniyasining o'rtasida axborotni saqlash tarmoq infratuzilmasini himoya qilish yordamida amalga oshirilishi mumkin.

Razvedka idoralari va huquqni muhofaza qilish idoralari yuklangan vazifaga qarab turli organlardan uzatiladigan ma'lumotlarning katta to'plamini yaratishi mumkin.

Agar biz kiber jinoyatchilar haqida gapiradigan bo'lsak, u holda ob'ekt yo'l davomida uzatiladigan ma'lumotlarni tortib olish usuli bilan to'ldirilgan bo'lib, u yollanma yoki tashkilot bo'lishi mumkin.

Ruxsat etilgan kirish bilan ma'lumotlarning muhim informatsion qismi o'chiriladi, shuning uchun tajovuzkor pul va qimmatli ma'lumotlar va keyinchalik sotish uchun ishlatilishi mumkin bo'lgan ko'proq ma'lumotlarni olishi mumkin.

Kiberjinoyatchilar tomonida ma'lumot yig'ishning eng ko'p qurbonlari katta hududlarga, masalan, Wi-Fi bilan kafega ulangan savdogarlardir.

Buzg'unchi sniffer yordamida veb-sessiyaga ulanadi, ma'lumotlarni soxtalashtiradi va shu bilan maxsus ma'lumotlarni o'g'irlaydi.

Ko'pgina biznes egalari yopiq Internet-resursda ro'yxatdan o'tish yoki avtorizatsiya qilish paytida o'z login va parollarini eslab qolishlari kerakligini tushunmaydilar va ENTER tugmasini bosing, bu ma'lumotlar osongina oshib ketishi mumkin.

Hatto tez-tez, hid hech kimga ko'rinmasdan panjara orqali uzatiladi.

Siz kirmoqchi bo'lgan sayt HTTP protokolidan foydalanganligi sababli, saqlangan trafikni ro'yxatdan o'tkazish, Wireshark yordamida tahlil qilish va keyin maxsus filtrlar va dasturlar yordamida parolni topish va parolini ochish oson.

Parollarni olish uchun eng yaxshi joy bu chegaraning yadrosi bo'lib, u erda barcha mijozlardan trafik yopiq resurslarga (masalan, pochta) yoki Internetga kirish uchun router oldida, tashqi resurslarda ro'yxatdan o'tish paytida ketadi.

Biz oynani o'rnatmoqdamiz va biz xakerga o'xshab ko'rinishga tayyormiz.

Dars 1. Trafikni ko'mib tashlash uchun Wiresharkni o'rnating va ishga tushiring

Aks holda, siz faqat trafikni saqlashni rejalashtirgan interfeysni tanlashingiz va "Ishga tushirish" tugmasini bosishingiz kerak.

Bizning turlarimiz dartsiz qumloqlarga ko'milishdan qo'rqishadi. Trafikning orqada qolishi boshlandi.Dars 2. Ko'milgan POST trafikni filtrlashBiz brauzerni ochamiz va qo'shimcha login va parol yordamida istalgan resursga kirishimiz so'raladi.Avtorizatsiya jarayonini tugatgandan va saytni ochgandan so'ng, biz Wireshark-dan trafikni saqlashni to'xtatamiz.

Keyinchalik, biz protokol analizatorini va ko'p sonli paketlarni ochamiz.

Aynan shu bosqichda IT xodimlarining ko'pchiligi taslim bo'lishadi, chunki ular keyin nima qilishni bilishmaydi.

Biz bilamizki, biz mahalliy mashinamizda shakl ekranda to'ldirilganda va "Kirish" yoki "Muallif" tugmachasini bosganimizda masofaviy serverga yuboriladigan mahalliy mashinamizda yaratilgan POST ma'lumotlarini o'z ichiga olgan maxsus paketlarni yubormoqdamiz. brauzer. Ko'milgan paketlarni ko'rsatish uchun oynaga maxsus filtr kiriting:


http.

iltimos.

usul == "

POST"

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRO STP IND DEM"

Set-Cookie: parol = ;

tugaydi=Ps, 07-noyabr 2024-yil 23:52:21 GMT;

yo'l=/

Turli xil: loggedin.php

Tarkib uzunligi: 0

Ulanish: yopish

Kontent turi: matn/html;

charset=UTF-8

Shu tarzda, bizning vipadkaga:

Mening ismim koristuvach: networkguru

Parol:

Krok 4. Parolni parolini ochish uchun kod turidan foydalaning

Misol uchun, biz http://www.onlinehashcrack.com/hash-identification.php#res veb-saytiga o'tamiz va identifikatsiya maydoniga parolimizni kiritamiz.

Menyu ustuvorlik tartibida kodlash protokollari ro'yxatini ko'rsatadi:

Krok 5. Koristuvach parolini dekodlash

  • Ushbu bosqichda siz hashcat yordam dasturidan tezda foydalanishingiz mumkin:
  • ~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt Chiqishda biz parolni hal qilish parolidan foydalandik: simplepassword
  • Shu tariqa, Wireshark yordamida biz nafaqat qo‘shimchalar va xizmatlar robotlaridagi muammolarni hal qila olamiz, balki o‘zimizni xaker rolida sinab ko‘ra olamiz, u doimiy ravishda foydalanuvchilar veb-formalarda kiritadigan parollarni saqlaydi. Shuningdek, siz muxbirlarning pochta skrinshotlari, vikoryst va ko'rish uchun ko'rinmas filtrlar uchun parollarni tanib olishingiz mumkin:

POP protokoli va filtri quyidagicha ko'rinadi: pop.request.command == "USER" ||

pop.request.command == "PASS"

IMAP protokoli va filtri quyidagicha bo'ladi:

imap.request "login" ni o'z ichiga oladi

SMTP protokoli va siz kengaytirilgan filtrni kiritishingiz kerak:

smtp.req.command == "AUTH" Biz odamlarning parollarini o'g'irlashga harakat qiladigan veb-brauzerlari haqida gapiramiz.

Biz yuqori hajmli HTTPS trafigimizni shifrlash haqida qayg'urayotganimiz va mashq qilishni xohlayotganimiz sababli, bu strategiya ishlaydi.

  1. Agar siz boshqa mijozlarning HTTPS trafigini ularning kompyuterlariga kirmasdan parolini ochmoqchi bo'lsangiz, shifrlash yoki maxsus qamrov haqida tashvishlanishingiz shart emas.
  2. 1 yoki 2-variant uchun kalitlarni olib tashlaganingizdan so'ng, ularni WireShark-da ro'yxatdan o'tkazishingiz kerak:
  3. Menyudagi demo Tahrirlash - Afzalliklar - Protokollar - SSL.
  4. "Bir nechta TCP segmentlarini qamrab olgan SSL yozuvlarini qayta yig'ish" bayrog'ini o'rnating.

"RSA kalitlari ro'yxati" va "Edit" tugmasini bosing.

Barcha maydonlarga ma'lumotlarni kiriting va kalit bilan faylga yo'lni kiriting

WireShark RSA algoritmi yordamida shifrlangan paketlarni shifrini ochishi mumkin.

Agar ishlatiladigan algoritmlar DHE/ECDHE, FS, ECC bo'lsa, sniffer biz uchun hech qanday foyda keltirmaydi.

Duje...