Odposlouchávejte domácu alebo susedovu LAN sieť aj Vy sami.
Dokladom tejto činnosti televízora bol výstup z programu Wireshark http://www.wireshark.org/ , ktorý slúži na monitorovanie prevádzky na sieťových kartách počítača , prípadne na iných sieťových prvkoch , ktoré vedia údaje o svojej prevádzke preposielať na iný počítač .
Odhalený pokus o odoslanie názve súborov na USB skrze šikovný televízor na server výrobcu . Výstup Wireshark môže byť pre začiatočníka mätúce , stačí ale použiť filtre .
Wireshark po spustení a výberu sieťového zariadenia ( ethernet , Wi – Fi a pod ) vyplní obrazovku zoznamom všetky zaznamenané aktivity na všetkých internetových protokoloch . Aby sa v tom človek vyznal , musí rozumieť aspoň elementárnym základom komunikácie na internete a potom filtrovanie .
Kúzlo Wireshark totiž nespočíva v tom , že na vás vypľuje neprehľadné množstvo stoviek a tisícov prenosov medzi vaším počítačom a zariadeniami v sieti , ale v tom , že podobný guláš dát môžete filtrovať s pomocou hromady parametrov .
Stačí vybrať sieťové rozhranie a spustiť monitorovanie – okno programu sa zahltí zoznamom prebiehajúcej komunikácie
Po programovanie počítača a jeho ovládanie pomocou textovej konzoly teda pokračujeme v našom miniseriáli a pozrieme sa na to, ako vo Wireshark vykonať aspoň základný monitoring a analýzu toho , čo vám preteká cez sieťovú kartu počítača .
Ako odpočúvať komunikáciu HTTP
Dajme tomu, že chcete vo výstupe vidieť iba HTTP komunikáciu medzi počítačom a sieťou . Chcete teda vidieť všetky otázky , ktoré na tomto protokole vykonáva spustený prehliadač a iné programy v počítači .
Do filtrovacieho poľa stačí zadať formulu :
http
Vo wireshark som nastavil filter na HTTP komunikáciu a v prehliadači navštívil web Avmania.cz . Teraz môžem prehľadne sledovať všetku komunikáciu na danom protokole medzi prehliadačom a webovým serverom .
Ako odpočúvať komunikáciu FTP
Monitorovanie HTTP je teda ľahké , čo keď ale budete chcieť iba vypísať komunikáciu , ktorá prebieha na nejakom konkrétnom porte TCP ? V takom prípade je potrebné zadať potrebné :
tcp.port == 21
Na porte 21 spravidla prebieha komunikácia protokolu FTP , čiže ak sa počas spusteného monitorovanie pokúsite pripojiť k nejakému serveru FTP , vo Wireshark sa okamžite začne vypisovať celá komunikácia . Namiesto filtra podľa portu v tomto prípade môžete použiť aj skratku ftp .
V príkazovom riadku sa prihlasujem k bežnému nešifrovanému servera FTP , login a heslo teda letí sietí a Wireshark ich môže ľahko zachytiť
Kombinujem , kombinuješ , kombinujeme
Dajme tomu , že budete chcieť tieto filtre kombinovať . V takom prípade môžete použiť mnoho operátorov – najčastejšie and ( && ) , or ( | | ) alebo napríklad negáciu vyjadrenú tradične výkričníkom a slovom not .
Ak teda budete chcieť spleť vo Wireshark obmedziť iba na výpis HTTP a FTP komunikácie , stačí napísať :
http or ftp , prípadne http | | ftp
Editor pokročilých filtrov ponúka výber zo stoviek všemožných protokolov v celej šírke referenčného modelu ISO / OSI
Alebo ešte trošku inak . Čo keď webový server počúva na porte 8000 a vy chcete vyseparovat iba HTTP komunikáciu na tomto porte ? Pomôže filter :
tcp.port == 8000 and http , prípadne tcp.port == 8000 && http
Negáciu by šlo použiť napríklad takto :
tcp.port == 80 && ! ??http
Prípadne pre mnohých zrozumiteľnejšie :
tcp.port == 80 and not http
Zobrazí sa teda iba tá komunikácia , ktorá preteká na TCP porte 80 ale zároveň sa nejedná o komunikáciu na protokole HTTP .
No dobrá , čo keď vám ale nejde o porty , ale chcete filtrovať IP adresy ? Ani to samozrejme nie je žiadny problém, ak teda chcete získať len zoznam jednosmernej komunikácie medzi počítačom a treba IP adresou 173.194.116.23 , zadajte :
ip.dst == 173.194.116.23
Prípadne všeobecnejšie pre obojsmernú komunikáciu ( či už je daná IP adresa zdroj , alebo cieľ ) :
ip.addr == 173.194.116.23
SSL
Stále väčšie množstvo komunikácie preteká šifrovaným spojením SSL typicky na porte 443 , môžete ho teda zobraziť pomocou filtra :
tcp.port == 443
Bez privátneho kľúča daného servera však uvidíte len údaje o zakódované komunikáciu , nie obsah treba vyplnených formulárov . Pomocou aktuálnej chyby Heartbleed však možno ( sic komplikovane ) získať aj tieto privátne kľúče , a potom by ste teda mohli odpočúvať aj cudzie komunikáciu .
Dáta sú šifrované ( HTTPS ) a ja nemám kľúč …
Ako odpočúvať domácu sieť
Ako som už napísal vyššie , do Wireshark na vašom počítači je možné odosielať aj údaje o prevádzke na inom sieťovom zariadení . Toho možno využiť pre sledovanie komunikácie iného počítača v domácej lokálnej sieti . Stačí k tomu jediné – Wi – Fi router , ktorý to vie .
Keď som teda skúmal , čo všetko na internet odosiela zapožičaný šikovný televízor od Samsungu , jednoducho som ho pripojil do domácej Wi – Fi siete a na Wi – Fi routera spustil monitoring prevádzky s preposielaním komunikácie na IP adresu počítača , na ktorom bol spustený Wireshark . Túto mocnú funkciu zvládnu pomerne elegantne treba routery od Mikrotik ( systém RouterOS ) , prípadne tie kompatibilný s komunitnými systémami typu OpenWRT a DD – Wrt ( stačí použiť Google ) . Nakoniec to často zvládnu aj ostatné routery , ktoré umožňujú pokročilú a plnohodnotnú správu treba cez telnet / SSH a teda už linuxový terminál .
Odpočúvať komunikáciu a preposielať ju do PC s Wireshark vie napríklad systém RouterOS dodávaný s routery Mikrotik .
Ak podobný router nemáte po ruke , môžete pomocou mnohých programov – treba Connectify – prepnúť do režimu hotspotu vlastný počítač a všetka bezdrôtová komunikácia potom potečie priamo cez vás .
Akonáhle začne Wireshark zachytávať nielen komunikáciu medzi hlavným počítačom a internetom , ale tiež medzi iným počítačom v lokálnej sieti a internetom , vhod príde ďalší filter , ktorý zobrazí iba komunikáciu zo zariadenia s lokálnou IP adresou 192.168.1.3 . Ak by túto IP adresu mal onen šikovný televízor , jeho jednosmernú komunikáciu zobrazím takto :
ip.src == 192.168.1.3
Takýto televízor však bude neustále rekognoskovať terén a bude hľadať v lokálnej sieti DLNA zariadení . Ak teda budete chcieť vyfiltrovať len prehľadnú HTTP komunikáciu , opäť sa ponúka napríklad :
ip.src == 192.168.1.3 and http
Alebo všeobecnejšie :
ip.addr == 192.168.1.3 and http
Hľadáme heslá a odoslané formuláre
Takto teda vyzerá základnej tvorba filtrov . Wireshark ich v skutočnosti ponúka stovky a v zázname komunikácie teda s trochou skúseností nájdete čokoľvek . Filtrovať môžete nielen protokoly TCP / IP , ale prakticky všetky od tých nízkoúrovňových až po tie najvyššie , ktoré sú často postavené práve nad protokolom HTTP .
Väčšina zaujímavé komunikácie však beží na HTTP , takže si poďme ukázať , ako vo výpise zobraziť iba tú komunikáciu , pri ktorej dochádza k odoslaniu nejakého formulára v nešifrovanej podobe – teda bez HTTPS spojenie .
Podobného kúsku docielite filtrom :
http.request.method == POST
Potom už stačí u zistené komunikácie roztvoriť blok s údajmi a dozviete sa presný textový reťazec , ktorý webový prehliadač odoslal na cieľový server . Týmto spôsobom , či už vo Wireshark , alebo inom zachytávači paketov , potom môže údaj z formulára zachytiť každý router po ceste medzi vami a cieľom . Práve z tohto dôvodu je absolútne kľúčové , aby sa všetky dôležité formuláre odosielali pomocou štandardného šifrovaného spojenia ( HTTPS ) , hoci nedávne zverejnenie chyby Heartbleed jasne ukázalo , že aj táto technika môže mať svoje medzery .
Veľké weby by dnes pre prihlasovanie mali používať výhradne šifrované spojenie , u tých maličkých pre pár registrovaných užívateľov to ale zase také pravidlo nie je . Ak teda nastavím filter na HTTP dotaz POST a na podobnom webe vyplním nejaký prihlasovací formulár , hneď sa dozviem hodnoty políčok z formulára vrátane loginu a hesla ako na obrázku vyššie .
Všimnite si , že tvorba filtrov sa riadi objektovým pravidlom , kedy rôzne stupne filtra oddeľujem bodkou . Najprv som teda filter obmedzil na komunikáciu cez protokol HTTP , ďalej ma zaujíma REQUEST , teda otázku , a konečne jeho metóda POST .
Wireshark pri písaní filtra za každú bodkou zobrazia v Našepkávači všetky možnosti , čiže aj začiatočník čoskoro spozná , čo všetko môže použiť . Ak ho budú zaujímať HTTP otázky typu GET ( teda tá zvyšná drvivá väčšina ) , jednoducho napíše :
http.request.method == GET
Filter HTTP toho samozrejme ponúka omnoho viac , takže podobným spôsobom môžete napríklad zobraziť iba tú komunikáciu , ktorá obsahuje nejakú konkrétnu sušienku cookie .
Filter by mohol vyzerať takto :
http.cookie contains ” userinfo “
Použil som nový operátor contains , ktorý sa hodí pre prípady , kedy chcete zobraziť iba tie záznamy , v ktorých vybraté pole obsahuje nejakú konkrétnu hodnotu .
{googleads right}
Nakoniec ešte jeden filter opäť z rodiny HTTP . Dajme tomu , že budete chcieť zobraziť len spojenia na konkrétnu webovú doménu . Poslúži k tomu filter http.host :
http.host == ” www.market.sk “
Teraz sa vo Wireshark začne vypisovať iba HTTP komunikácia počítača s webovou doménou www.zive.sk či
Teraz vidím len HTTP komunikáciu medzi mojim počítačom a serverom na doméne www.market.sk
Keď je Wireshark príliš veľké sústo
Občas nepotrebujete odpočúvať celý počítač , prípadne okolité LAN , ale chcete odpočúvať len HTTP komunikáciu konkrétneho programu na počítači . Túto prácu na Windows môže zvládnuť program Fiddler .
Na štúdium toho, ako komunikujú programy na vašom PC , sa hodí špecializovaný Fiddler
Po spustení prehľadne vypíše zoznam HTTP komunikácie , pričom v pravom paneli vždy uvidíte detaily vrátane obsahu . Ak budete chcieť sledovať konkrétny program – treba spustený webový prehliadač , stačí v ovládacej lište kliknúť na ikonu terčíku a myšou označiť konkrétny okno programu . Potom sa začne vypisovať iba jeho komunikácie .
Fiddler toho ale vie oveľa viac a v spojení s univerzálnym Wireshark odvedie všetku špinavú prácu . S pomocou týchto programov môžete študovať treba to , čo všetko aj v pokoji odosiela k Wi – Fi pripojený telefón , ako prebieha komunikácia niektorých programov ( pokiaľ nie je chránená SSL ) a akým spôsobom sa vlastne odpočúva nešifrované ( a pri krádeži SSL kľúčov i šifrovaná ) sieť .
Zaujmavejsi by bol aj navod na DDos utok. . pre zajimavost , vyskousejte tydle ddos nastroje..a nechte pustene pc pri odchode na dovolenou. Nie, vazne, tieto navody su ….zaujmave
http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html
Takze ak o pocitaci nič neviete a chcete kradnúť cudziu hesla, skúste radšej utilitky pre ilaikov ako sniffpass od NirSoft.
{googleads right}