Odposlouchávejte domácu alebo susedovu LAN sieť aj Vy sami.

Loading

 Dokladom tejto činnosti televízora bol výstup z programu Wireshark http://www.wireshark.org/ , ktorý slúži na monitorovanie prevádzky na sieťových kartách počítača , prípadne na iných sieťových prvkoch , ktoré vedia údaje o svojej prevádzke preposielať na iný počítač .

 

Odhalený pokus o odoslanie názve súborov na USB skrze šikovný televízor na server výrobcu . Výstup Wireshark môže byť pre začiatočníka mätúce , stačí ale použiť filtre .

Wireshark po spustení a výberu sieťového zariadenia ( ethernet , Wi – Fi a pod ) vyplní obrazovku zoznamom všetky zaznamenané aktivity na všetkých internetových protokoloch . Aby sa v tom človek vyznal , musí rozumieť aspoň elementárnym základom komunikácie na internete a potom filtrovanie .

 

Kúzlo Wireshark totiž nespočíva v tom , že na vás vypľuje neprehľadné množstvo stoviek a tisícov prenosov medzi vaším počítačom a zariadeniami v sieti , ale v tom , že podobný guláš dát môžete filtrovať s pomocou hromady parametrov .

 

Stačí vybrať sieťové rozhranie a spustiť monitorovanie – okno programu sa zahltí zoznamom prebiehajúcej komunikácie

Po programovanie počítača a jeho ovládanie pomocou textovej konzoly teda pokračujeme v našom miniseriáli a pozrieme sa na to, ako vo Wireshark vykonať aspoň základný monitoring a analýzu toho , čo vám preteká cez sieťovú kartu počítača .

 

Ako odpočúvať komunikáciu HTTP

Dajme tomu, že chcete vo výstupe vidieť iba HTTP komunikáciu medzi počítačom a sieťou . Chcete teda vidieť všetky otázky , ktoré na tomto protokole vykonáva spustený prehliadač a iné programy v počítači .

 

Do filtrovacieho poľa stačí zadať formulu :

 

http

Reklamy

 

Vo wireshark som nastavil filter na HTTP komunikáciu a v prehliadači navštívil web Avmania.cz . Teraz môžem prehľadne sledovať všetku komunikáciu na danom protokole medzi prehliadačom a webovým serverom .

Ako odpočúvať komunikáciu FTP

Monitorovanie HTTP je teda ľahké , čo keď ale budete chcieť iba vypísať komunikáciu , ktorá prebieha na nejakom konkrétnom porte TCP ? V takom prípade je potrebné zadať potrebné :

 

tcp.port == 21

 

Na porte 21 spravidla prebieha komunikácia protokolu FTP , čiže ak sa počas spusteného monitorovanie pokúsite pripojiť k nejakému serveru FTP , vo Wireshark sa okamžite začne vypisovať celá komunikácia . Namiesto filtra podľa portu v tomto prípade môžete použiť aj skratku ftp .

 

V príkazovom riadku sa prihlasujem k bežnému nešifrovanému servera FTP , login a heslo teda letí sietí a Wireshark ich môže ľahko zachytiť

Kombinujem , kombinuješ , kombinujeme

Dajme tomu , že budete chcieť tieto filtre kombinovať . V takom prípade môžete použiť mnoho operátorov – najčastejšie and ( && ) , or ( | | ) alebo napríklad negáciu vyjadrenú tradične výkričníkom a slovom not .

 

Ak teda budete chcieť spleť vo Wireshark obmedziť iba na výpis HTTP a FTP komunikácie , stačí napísať :

 

http or ftp , prípadne http | | ftp

Reklamy

 

 

Editor pokročilých filtrov ponúka výber zo stoviek všemožných protokolov v celej šírke referenčného modelu ISO / OSI

Alebo ešte trošku inak . Čo keď webový server počúva na porte 8000 a vy chcete vyseparovat iba HTTP komunikáciu na tomto porte ? Pomôže filter :

 

tcp.port == 8000 and http , prípadne tcp.port == 8000 && http

Negáciu by šlo použiť napríklad takto :

 tcp.port == 80 && ! ??http

 Prípadne pre mnohých zrozumiteľnejšie :

 tcp.port == 80 and not http

 Zobrazí sa teda iba tá komunikácia , ktorá preteká na TCP porte 80 ale zároveň sa nejedná o komunikáciu na protokole HTTP .

 

No dobrá , čo keď vám ale nejde o porty , ale chcete filtrovať IP adresy ? Ani to samozrejme nie je žiadny problém, ak teda chcete získať len zoznam jednosmernej komunikácie medzi počítačom a treba IP adresou 173.194.116.23 , zadajte :

 ip.dst == 173.194.116.23

 Prípadne všeobecnejšie pre obojsmernú komunikáciu ( či už je daná IP adresa zdroj , alebo cieľ ) :

 ip.addr == 173.194.116.23

 

SSL

Stále väčšie množstvo komunikácie preteká šifrovaným spojením SSL typicky na porte 443 , môžete ho teda zobraziť pomocou filtra :

 

tcp.port == 443

 

Bez privátneho kľúča daného servera však uvidíte len údaje o zakódované komunikáciu , nie obsah treba vyplnených formulárov . Pomocou aktuálnej chyby Heartbleed však možno ( sic komplikovane ) získať aj tieto privátne kľúče , a potom by ste teda mohli odpočúvať aj cudzie komunikáciu .

 

 

Dáta sú šifrované ( HTTPS ) a ja nemám kľúč …

Ako odpočúvať domácu sieť

Ako som už napísal vyššie , do Wireshark na vašom počítači je možné odosielať aj údaje o prevádzke na inom sieťovom zariadení . Toho možno využiť pre sledovanie komunikácie iného počítača v domácej lokálnej sieti . Stačí k tomu jediné – Wi – Fi router , ktorý to vie .

 

Keď som teda skúmal , čo všetko na internet odosiela zapožičaný šikovný televízor od Samsungu , jednoducho som ho pripojil do domácej Wi – Fi siete a na Wi – Fi routera spustil monitoring prevádzky s preposielaním komunikácie na IP adresu počítača , na ktorom bol spustený Wireshark . Túto mocnú funkciu zvládnu pomerne elegantne treba routery od Mikrotik ( systém RouterOS ) , prípadne tie kompatibilný s komunitnými systémami typu OpenWRT a DD – Wrt ( stačí použiť Google ) . Nakoniec to často zvládnu aj ostatné routery , ktoré umožňujú pokročilú a plnohodnotnú správu treba cez telnet / SSH a teda už linuxový terminál .

 

Odpočúvať komunikáciu a preposielať ju do PC s Wireshark vie napríklad systém RouterOS dodávaný s routery Mikrotik .

Ak podobný router nemáte po ruke , môžete pomocou mnohých programov – treba Connectify – prepnúť do režimu hotspotu vlastný počítač a všetka bezdrôtová komunikácia potom potečie priamo cez vás .

 

Akonáhle začne Wireshark zachytávať nielen komunikáciu medzi hlavným počítačom a internetom , ale tiež medzi iným počítačom v lokálnej sieti a internetom , vhod príde ďalší filter , ktorý zobrazí iba komunikáciu zo zariadenia s lokálnou IP adresou 192.168.1.3 . Ak by túto IP adresu mal onen šikovný televízor , jeho jednosmernú komunikáciu zobrazím takto :

 

ip.src == 192.168.1.3

 

Takýto televízor však bude neustále rekognoskovať terén a bude hľadať v lokálnej sieti DLNA zariadení . Ak teda budete chcieť vyfiltrovať len prehľadnú HTTP komunikáciu , opäť sa ponúka napríklad :

 

ip.src == 192.168.1.3 and http

Alebo všeobecnejšie :

 ip.addr == 192.168.1.3 and http

 

Hľadáme heslá a odoslané formuláre

Takto teda vyzerá základnej tvorba filtrov . Wireshark ich v skutočnosti ponúka stovky a v zázname komunikácie teda s trochou skúseností nájdete čokoľvek . Filtrovať môžete nielen protokoly TCP / IP , ale prakticky všetky od tých nízkoúrovňových až po tie najvyššie , ktoré sú často postavené práve nad protokolom HTTP .

 

Väčšina zaujímavé komunikácie však beží na HTTP , takže si poďme ukázať , ako vo výpise zobraziť iba tú komunikáciu , pri ktorej dochádza k odoslaniu nejakého formulára v nešifrovanej podobe – teda bez HTTPS spojenie .

 

Podobného kúsku docielite filtrom :

 

http.request.method == POST

 

Potom už stačí u zistené komunikácie roztvoriť blok s údajmi a dozviete sa presný textový reťazec , ktorý webový prehliadač odoslal na cieľový server . Týmto spôsobom , či už vo Wireshark , alebo inom zachytávači paketov , potom môže údaj z formulára zachytiť každý router po ceste medzi vami a cieľom . Práve z tohto dôvodu je absolútne kľúčové , aby sa všetky dôležité formuláre odosielali pomocou štandardného šifrovaného spojenia ( HTTPS ) , hoci nedávne zverejnenie chyby Heartbleed jasne ukázalo , že aj táto technika môže mať svoje medzery .

 

 

Veľké weby by dnes pre prihlasovanie mali používať výhradne šifrované spojenie , u tých maličkých pre pár registrovaných užívateľov to ale zase také pravidlo nie je . Ak teda nastavím filter na HTTP dotaz POST a na podobnom webe vyplním nejaký prihlasovací formulár , hneď sa dozviem hodnoty políčok z formulára vrátane loginu a hesla ako na obrázku vyššie .

Všimnite si , že tvorba filtrov sa riadi objektovým pravidlom , kedy rôzne stupne filtra oddeľujem bodkou . Najprv som teda filter obmedzil na komunikáciu cez protokol HTTP , ďalej ma zaujíma REQUEST , teda otázku , a konečne jeho metóda POST .

 

Wireshark pri písaní filtra za každú bodkou zobrazia v Našepkávači všetky možnosti , čiže aj začiatočník čoskoro spozná , čo všetko môže použiť . Ak ho budú zaujímať HTTP otázky typu GET ( teda tá zvyšná drvivá väčšina ) , jednoducho napíše :

 

http.request.method == GET

 

Filter HTTP toho samozrejme ponúka omnoho viac , takže podobným spôsobom môžete napríklad zobraziť iba tú komunikáciu , ktorá obsahuje nejakú konkrétnu sušienku cookie .

 

Filter by mohol vyzerať takto :

 

http.cookie contains ” userinfo “

 

Použil som nový operátor contains , ktorý sa hodí pre prípady , kedy chcete zobraziť iba tie záznamy , v ktorých vybraté pole obsahuje nejakú konkrétnu hodnotu .

{googleads right} 

 

Nakoniec ešte jeden filter opäť z rodiny HTTP . Dajme tomu , že budete chcieť zobraziť len spojenia na konkrétnu webovú doménu . Poslúži k tomu filter http.host :

http.host == ” www.market.sk “

 

Teraz sa vo Wireshark začne vypisovať iba HTTP komunikácia počítača s webovou doménou www.zive.sk či

 

 

Teraz vidím len HTTP komunikáciu medzi mojim počítačom a serverom na doméne www.market.sk

Keď je Wireshark príliš veľké sústo

Občas nepotrebujete odpočúvať celý počítač , prípadne okolité LAN , ale chcete odpočúvať len HTTP komunikáciu konkrétneho programu na počítači . Túto prácu na Windows môže zvládnuť program Fiddler .

 

Na štúdium toho, ako komunikujú programy na vašom PC , sa hodí špecializovaný Fiddler

Po spustení prehľadne vypíše zoznam HTTP komunikácie , pričom v pravom paneli vždy uvidíte detaily vrátane obsahu . Ak budete chcieť sledovať konkrétny program – treba spustený webový prehliadač , stačí v ovládacej lište kliknúť na ikonu terčíku a myšou označiť konkrétny okno programu . Potom sa začne vypisovať iba jeho komunikácie .

 

Fiddler toho ale vie oveľa viac a v spojení s univerzálnym Wireshark odvedie všetku špinavú prácu . S pomocou týchto programov môžete študovať treba to , čo všetko aj v pokoji odosiela k Wi – Fi pripojený telefón , ako prebieha komunikácia niektorých programov ( pokiaľ nie je chránená SSL ) a akým spôsobom sa vlastne odpočúva nešifrované ( a pri krádeži SSL kľúčov i šifrovaná ) sieť .

 

Zaujmavejsi by bol aj navod na DDos utok. . pre zajimavost , vyskousejte tydle ddos nastroje..a nechte pustene pc pri odchode na dovolenou. Nie, vazne, tieto navody su ….zaujmave 

http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html

Takze ak o pocitaci nič neviete a chcete kradnúť cudziu hesla, skúste radšej utilitky pre ilaikov ako sniffpass od NirSoft.

{googleads right}

Reklamy

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *