• Jak zachytit data přes wifi na android. Jednoduchý způsob, jak ukrást sušenku. Protiopatření proti extrahování informací z cookies prováděných na straně klienta

    Uživatelé internetu jsou tak neopatrní, že mohou snadno ztratit důvěrná data. 42.tut provedl experiment, aby ukázal, kolik „děr“ je ve veřejných Wi-Fi sítích. Závěr je zklamáním: kdokoli bez speciálních dovedností a znalostí může sestavit kompletní dokumentaci o osobě, která používá pouze otevřenou bezdrátovou síť.

    Pro experiment bylo nainstalováno několik aplikací. Liší se funkčností, ale mají stejnou podstatu - sbírat vše, co prochází sítí, ke které je zařízení připojeno. Žádný z programů se nepovažuje za „pirátský“, „hackerský“ nebo nelegální – lze je bez problémů stáhnout v síti. Experiment byl proveden v nákupním centru s bezplatným Wi-Fi.

    Zachycení

    Připojujeme se k Wi-Fi: neexistuje žádné heslo, název sítě obsahuje slovo „zdarma“. Začneme skenovat, jeden z programů okamžitě najde 15 připojení k síti. Každý vidí IP adresu, MAC adresu, některé mají jméno výrobce zařízení: Sony, Samsung, Apple, LG, HTC…

    Mezi zařízeními najdeme notebook „oběti“. Připojíme se k němu – na obrazovce se začnou objevovat data, která sítí projdou. Všechny informace jsou strukturovány podle času, dokonce je zde zabudovaný prohlížeč zachycených dat.

    Identifikace uživatele

    Pokračujeme ve sledování. Na notebooku partnera evidentně začala online hra: příkazy programů neustále opouštějí síť, přijímají se informace o situaci na bojišti. Můžete vidět přezdívky soupeřů, jejich herní úrovně a mnoho dalšího.

    Přichází zpráva „VKontakte“. V jedné z podrobných specifikací zpráv zjistíme, že ID uživatele je viditelné v každé z nich. Pokud ji vložíte do prohlížeče, otevře se účet osoby, která zprávu obdržela.

    "Oběť" v tuto chvíli píše odpověď na zprávu a zjevně si neuvědomuje, že mocně a hlavně zíráme na fotografie na jeho účtu. Jedna z aplikací sociální sítě dává signál – tento zvuk můžeme poslouchat v přehrávači.

    Hesla a zprávy

    Fotografie a zvuky nejsou zdaleka vše, co lze „rozdat“ dostupné Wi-Fi. Například v jednom z programů je samostatná karta pro přesné sledování korespondence v sociálních sítích a instant messengerech. Zprávy jsou dešifrovány a seřazeny podle času, kdy byly odeslány.

    Předvádění korespondence někoho jiného je již mimo dobro a zlo. Ale funguje to. Pro ilustraci - část dialogu autora textu zachycená sledovacím počítačem ze zařízení „oběť“.

    Jiný program samostatně „skládá“ všechny soubory cookie a informace o uživateli, včetně hesel. Naštěstí v zašifrované podobě, ale rovnou nabízí instalaci utility, která je dešifruje.

    závěry

    Přes Wi-Fi lze ztratit téměř jakékoli informace. Mnoho veřejných sítí nevystavuje vůbec žádnou ochranu a někdy dokonce ani heslo. To znamená, že provoz kolegů, přátel nebo cizích lidí může zachytit kdokoli.

    Nejspolehlivější cesta z této situace je jedna: nepřenášejte žádné důležité informace prostřednictvím veřejných sítí. Neposílejte například telefony a hesla ve zprávách a neplaťte platební kartou mimo domov. Riziko ztráty osobních údajů je extrémně vysoké.

    Metoda je stará, ale účinná, uděláme s ní všechno interceptorg.
    1. Stáhněte si program sniff.su
    2. Spustíme, vybereme síť, přepneme typ Ethernet/WiFi Pokud máte WiFi pak musíte vybrat ikonu WiFi(vlevo od výběru sítě)

    SpoilerTarget">Spoiler

    3. Stiskneme tlačítko Režim skenování(ikona radaru)
    V prázdném poli klikněte pravým tlačítkem myši a klikněte do kontextové nabídky chytré skenování.
    Zobrazí se všechna zařízení připojená k síti. Vyberte si oběť (stisknutou klávesou můžete vybrat všechny Posun), jen neoznačujte samotný router, jeho IP obvykle 192.168.1.1
    S výběrem klikněte pravým tlačítkem a klikněte Přidat k nat

    SpoilerTarget">Spoiler

    4. Přejděte na kartu Nat
    V tajná ip je vhodné změnit poslední číslici na libovolnou neobsazenou, tím se skryje váš skutečný IP.
    Zaškrtněte SSL pásek A SSL Mitm.(PROTI 0.9.10 klikněte na oko v klobouku a vyberte si tam)

    SpoilerTarget">Spoiler

    5. Klikněte Nastavení(převody vpravo).
    Zaškrtněte vzkříšení(To zachytí hesla a šifrované soubory cookie HTTPS protokol) a odstraňte Spoof IP/Mac. Můžete zaškrtnout zabiják sušenek, díky ní bude oběť vyhozena z aktuální stránky, například sociální sítě, a oběť bude muset znovu zadat heslo a my to zachytíme. Porovnejte nastavení s obrázkem.

    SpoilerTarget">Spoiler

    6. Stiskněte tlačítko nahoře Spustit/ukončit čichání(trojúhelník), ve stejném okně klikněte na ikonu záření níže Start/Stop ARP Poison. Přejděte na kartu režim hesla a klepněte pravým tlačítkem myši v okně a vyberte Zobrazit soubory cookie("Toto zobrazí soubory cookie a hesla zadaná oběťmi")
    Všechno, čekáme, až někdo zadá heslo. Někdy se stane, že internet přestane fungovat, zkuste se sami pokusit o přístup k internetu, pokud to nefunguje, restartujte program.
    Všiml jsem si, že ne vždy je možné heslo zachytit, ale ve skutečnosti to funguje téměř bez selhání.

    Dobrý den, přátelé.

    Jak jsem slíbil, pokračuji v programu Intercepter-ng.

    Dnes bude recenze v praxi.

    Upozornění: Neměňte nastavení ani neuváženě nemačkejte nastavení. V nejlepším případě to prostě nemusí fungovat nebo zavěsíte Wi-Fi. A měl jsem případ, že se resetovalo nastavení routeru. Nemyslete si tedy, že vše je neškodné.

    A ani se stejným nastavením jako mám já neznamená, že bude vše fungovat hladce. V každém případě pro vážné případy budete muset nastudovat fungování všech protokolů a režimů.

    Můžeme začít?

    Zachycování cookies a hesel.

    Začneme klasickým odposlechem hesel a cookies, v principu je postup jako v článku zachycení hesel přes Wi Fi a zachycení cookies přes Wi Fi, ale přepíšu to znovu, s upřesněním.

    Mimochodem, antiviry dokážou takové věci často odpálit a omezit odposlech dat přes Wi FI

    Pokud je oběť na zařízení se systémem Android nebo IOS, můžete se spokojit pouze s tím, co oběť zadá pouze v prohlížeči (hesla, weby, soubory cookie), pokud je oběť na sociálním klientovi pro VK, jsou již problémy, jen přestaň pracovat. V nejnovější verzi Intercepter NG můžete problém vyřešit nahrazením certifikátu oběti. Více o tom později.

    Pro začátek se obecně rozhodněte, co potřebujete od oběti získat? Možná potřebujete hesla ze sociálních sítí, nebo třeba jen ze stránek. Možná vám stačí cookies, abyste šli pod oběť a hned něco udělali, nebo potřebujete hesla pro budoucí ukládání. Potřebujete dále analyzovat snímky prohlížené obětí a některé stránky, nebo tento odpad nepotřebujete? Víte, že oběť již vstoupila na stránky (již autorizována během přechodu) nebo bude ještě zadávat svá data?

    Pokud není potřeba získávat obrázky z navštívených zdrojů, částí mediálních souborů a vidět některé weby uložené v html souboru, vypněte v Nastavení - Vzkříšení. Tím se mírně sníží zatížení routeru.

    Co lze aktivovat v Nastavení - pokud jste připojeni přes ethernetový kabel, musíte aktivovat Spoof Ip / mac. Aktivujte také Cookie killer (pomáhá resetovat cookies, aby oběť opustila web). Zabiják souborů cookie souvisí s útokem SSL Strip Attack, takže jej nezapomeňte povolit.

    Je také lepší, když je aktivován Promiscious (náhodný režim), který umožňuje lepší odposlech, ale ne všechny moduly to podporují... Extrémní režim (extrémní režim) lze obejít. S ním někdy zachytí více portů, ale jsou zde i informace navíc + zatížení ...

    Nejprve si shora vyberte rozhraní, přes které jste připojeni k internetu, a typ připojení Wi-fi nebo Ethernet, pokud je k routeru připojen kabelem.

    V režimu skenování klikněte pravým tlačítkem myši na prázdné pole a klikněte na možnost Smart kontrola. Všechna zařízení v síti budou skenována, zbývá přidat potřebné oběti do Add nat.

    Nebo můžete zadat libovolnou IP, přejít do nastavení - expertní režim a zaškrtnout políčko Auto ARP jed, v takovém případě program přidá každého, kdo je připojen a připojuje se k síti.

    Zbývá nám přepnout do režimu Nat.

    Klikněte na configure mitms , zde se hodí SSL mitm a SSL strip.

    SSL mitm umožňuje pouze zachytit data, ačkoli mnoho prohlížečů reaguje na varování oběti.

    SSL pásek umožňuje oběti přejít ze zabezpečeného protokolu Https na HTTP , a také aby fungoval nástroj pro zabíjení souborů cookie.

    Nic dalšího nepotřebujeme, klikněte na start arp poison (ikona záření) a počkejte, až bude oběť aktivní.

    V části Režim hesla klikněte pravým tlačítkem a vyberte Zobrazit kuli. Poté můžete kliknout pravým tlačítkem na soubor cookie a přejít na úplnou adresu URL.

    Mimochodem, pokud je oběť na sociálních sítích, je pravděpodobné, že se její aktivní korespondence objeví v režimu Messengerů.

    Http inject (odešlete soubor oběti).

    Mmm, docela sladká varianta.

    Můžete podstrčit oběť, aby si soubor stáhla. Můžeme jen doufat, že oběť soubor spustí. Pro důvěryhodnost, po analýze, které stránky oběť navštěvuje, dejte něco jako aktualizaci.

    Pokud je například oběť na VK, pojmenujte soubor vk.exe . možná se oběť začne rozhodovat, že je to užitečné.

    Začněme.


    Režim hrubé síly.

    Režim výčtu a výběru hesel hesel.

    Jedním ze způsobů použití je brutální přístup do administračního panelu routeru. Stejně jako některé další protokoly.

    Na brutus potřebujete

    V cílovém serveru zadejte ip routeru, protokol telnet, uživatelské jméno je uživatelské jméno, v našem případě Admin .

    Dole je tlačítko, na kterém se vykreslí složka, kliknete na ni a otevřete seznam hesel (ve složce s programem misc/pwlist.txt je seznam často používaných hesel, popř. svůj vlastní seznam).

    Po naložení stisknete start (trojúhelník) a jděte pít čaj.

    Pokud existují shody (je zvoleno heslo), program se zastaví.

    Musíte znát uživatelské jméno. Pokud ale chcete k routeru přistupovat, zkuste standardního správce.

    Jak udělat surovce.

    Měnič dopravy (náhrada dopravy).

    Funkce je spíše vtipná. Můžete to změnit tak, že oběť, která vstoupí na jednu stránku, přejde na jinou, kterou zadáte.

    V dopravním režimu zadáváme požadavek vlevo, výsledek vpravo, ale se stejným počtem písmen a symbolů, jinak to nebude fungovat.

    Příklad - vlevo vyplníme měnitelný požadavek, vpravo jej potřebujeme - změníme test1 na test2. (zaškrtněte Deaktivovat HTTP gzip).

    Po zadání stiskněte PŘIDAT a poté OK.

    Na závěr video o tom, jak zachytit data z IOS od klientů, protože jak víte, při útoku Mitm prostě přestanou fungovat jejich aplikace.

    Brzy natočím video o tom, co je napsáno v článku.

    Jednalo se o odposlech dat Wi FI.

    To je v podstatě vše. Je co dodat - pište, je co opravovat, jen pište.

    Uvidíme se znova.

    Soubory cookie - informace ve formě textového souboru, uložené webem na počítači uživatele. Obsahuje autentizační údaje (login/heslo, ID, telefonní číslo, adresa schránky), uživatelská nastavení, stav přístupu. Uloženo v profilu prohlížeče.

    Cookie hack je krádež (nebo "unesení") návštěvníkovy relace na webový zdroj. Tajné informace se zpřístupní nejen odesílateli a příjemci, ale také třetí straně – osobě, která odposlouchávala.

    Nástroje a techniky pro hackování souborů cookie

    Počítačoví zloději, stejně jako jejich kolegové v reálném životě, kromě dovedností, šikovnosti a znalostí samozřejmě mají i vlastní nástroje – jakýsi arzenál generálních klíčů a sond. Pojďme se seznámit s nejoblíbenějšími triky hackerů, které používají k vylovení cookies z obyvatel internetu.

    Čichači

    Speciální programy pro sledování a analýzu síťového provozu. Jejich název pochází z anglického slovesa „sniff“ (sniff), protože. doslova „vyčuhovat“ přenášené pakety mezi uzly.

    Útočníci však používají sniffer k zachycení dat relací, zpráv a dalších důvěrných informací. Objektem jejich útoků jsou většinou nezabezpečené sítě, kam se cookies odesílají v otevřené HTTP relaci, tedy prakticky nejsou šifrované. (Veřejné Wi-Fi je nejzranitelnější.)

    K zavedení snifferu do internetového kanálu mezi hostitelem uživatele a webovým serverem se používají následující metody:

    • "naslouchání" síťovým rozhraním (huby, přepínače);
    • větvení a kopírování provozu;
    • připojení k přerušení síťového kanálu;
    • analýzu pomocí speciálních útoků, které přesměrovávají provoz obětí na sniffer (MAC-spoofing, IP-spoofing).

    Zkratka XSS znamená Cross Site Scripting. Používá se k útokům na webové stránky s cílem ukrást uživatelská data.

    XSS funguje následovně:

    • útočník vloží škodlivý kód (speciální maskovaný skript) na webovou stránku webu, fóra nebo do zprávy (například při chatování na sociální síti);
    • oběť vstoupí na infikovanou stránku a aktivuje nainstalovaný kód na svém PC (klikne, následuje odkaz atd.);
    • aktivovaný škodlivý kód naopak „extrahuje“ důvěrná data uživatele z prohlížeče (zejména soubory cookie) a odešle je na webový server útočníka.

    Aby hackeři „implantovali“ softwarový XSS mechanismus, využívají nejrůznější zranitelnosti webových serverů, online služeb a prohlížečů.

    Všechny zranitelnosti XSS jsou rozděleny do dvou typů:

    • Pasivní. Útok je získán dotazem na konkrétní skript webové stránky. Škodlivý kód lze vložit do různých forem na webové stránce (například do vyhledávacího pole na webu). Nejnáchylnější na pasivní XSS jsou zdroje, které nefiltrují HTML tagy, když dorazí data;
    • Aktivní. Nachází se přímo na serveru. A aktivují se v prohlížeči oběti. Aktivně je využívají podvodníci v různých blozích, chatech a zpravodajských kanálech.

    Hackeři pečlivě „kamuflují“ své XSS skripty, aby oběť nic netušila. Změní příponu souboru, vydávají kód za obrázek, motivují je ke sledování odkazu, přitahují zajímavým obsahem. Výsledkem je, že uživatel PC, který se nevyrovnal se svou vlastní zvědavostí, odešle vlastní rukou (kliknutím myši) soubory cookie relace (s přihlašovacím jménem a heslem!) autorovi skriptu XSS - počítačovému padouchovi.

    Spoofing cookies

    Všechny cookies jsou ukládány a odesílány na webový server (ze kterého „přišly“) bez jakýchkoli změn – ve své původní podobě – se stejnými hodnotami, řetězci a dalšími údaji. Záměrná úprava jejich parametrů se nazývá cookie spoofing. Jinými slovy, když je cookie podvržena, útočník si přeje. Například při platbě v internetovém obchodě se částka platby v cookie změní na menší stranu – dochází tak k „úspoře“ na nákupech.

    Ukradené soubory cookie relace na sociální síti z účtu někoho jiného se „vloží“ do jiné relace a na jiný počítač. Vlastník ukradených cookies získá plný přístup k účtu oběti (korespondence, obsah, nastavení stránky), pokud je na její stránce.

    "Úprava" cookies se provádí pomocí:

    • funkce "Spravovat cookies ..." v prohlížeči Opera;
    • doplňky Cookies Manager a Advanced Cookie Manager pro FireFox;
    • nástroje IECookiesView (pouze pro Internet Explorer);
    • textový editor, jako je AkelPad, NotePad nebo Windows Notepad.

    Fyzický přístup k datům

    Velmi jednoduché schéma pro implementaci se skládá z několika kroků. Je to však účinné pouze v případě, že počítač oběti s otevřenou relací, například Vkontakte, je ponechán bez dozoru (a na poměrně dlouhou dobu!):

    1. Do adresního řádku prohlížeče se zadává funkce javascript, která zobrazuje všechny uložené soubory cookie.
    2. Po stisknutí "ENTER" se všechny objeví na stránce.
    3. Soubory cookie se zkopírují, uloží do souboru a poté se přenesou na flash disk.
    4. Na jiném PC se soubory cookie nahrazují v nové relaci.
    5. Otevře se přístup k účtu oběti.

    Hackeři zpravidla používají výše uvedené nástroje (+ další) jak v kombinaci (protože úroveň ochrany u mnoha webových zdrojů je poměrně vysoká), tak samostatně (když jsou uživatelé příliš naivní).

    XSS + čichač

    1. Vytvoří se XSS skript, který specifikuje adresu online snifferu (vlastní produkce nebo konkrétní služby).
    2. Škodlivý kód je uložen s příponou .img (formát obrázku).
    3. Poté je tento soubor nahrán na stránku webu, chat nebo osobní zprávu - kde bude útok proveden.
    4. Pozornost uživatele upoutá vytvořená „past“ (zde vstupuje do hry sociální inženýrství).
    5. Pokud „past“ funguje, sniffer zachytí soubory cookie z prohlížeče oběti.
    6. Cracker otevře protokoly snifferu a vyjme ukradené sušenky.
    7. Poté provede náhradu za získání práv vlastníka účtu pomocí výše uvedených nástrojů.

    Ochrana souborů cookie před hackováním

    1. Použijte šifrované připojení (pomocí vhodných protokolů a metod zabezpečení).
    2. Nereagujte na pochybné odkazy, obrázky, lákavé nabídky k seznámení s „novým svobodným softwarem“. Zejména od cizích lidí.
    3. Používejte pouze důvěryhodné webové zdroje.
    4. Ukončete autorizovanou relaci stisknutím tlačítka "Odhlásit" (a nejen zavřením karty!). Zvláště pokud byl účet přihlášen nikoli z osobního počítače, ale například z počítače v internetové kavárně.
    5. Nepoužívejte funkci "Uložit heslo" vašeho prohlížeče. Uložená registrační data občas zvyšují riziko krádeže. Nebuďte líní, nenechte si pár minut času na zadání hesla a přihlášení na začátku každé relace.
    6. Po procházení webu – návštěvě sociálních sítí, fór, chatů, stránek – smažte uložené soubory cookie a vymažte mezipaměť prohlížeče.
    7. Pravidelně aktualizujte prohlížeče a antivirový software.
    8. Používejte rozšíření prohlížeče, která chrání před útoky XSS (například NoScript pro FF a Google Chrome).
    9. Pravidelně na účtech.

    A hlavně – neztrácejte ostražitost a pozornost při odpočinku nebo práci na internetu!

    Mnoho uživatelů si ani neuvědomuje, že vyplněním přihlašovacího jména a hesla při registraci nebo autorizaci na uzavřeném internetovém zdroji a stisknutím ENTER lze tato data snadno zachytit. Velmi často jsou přenášeny po síti v nezabezpečené podobě. Pokud tedy web, na který se pokoušíte přihlásit, používá protokol HTTP, je velmi snadné tento provoz zachytit, analyzovat jej pomocí Wireshark a poté pomocí speciálních filtrů a programů najít a dešifrovat heslo.

    Nejlepším místem pro zachycení hesel je jádro sítě, kde provoz všech uživatelů směřuje na uzavřené zdroje (například pošta) nebo před router pro přístup k internetu při registraci na externí zdroje. Nastavujeme zrcadlo a jsme připraveni cítit se jako hacker.

    Krok 1. Nainstalujte a spusťte Wireshark pro zachycení provozu

    Někdy k tomu stačí vybrat pouze rozhraní, přes které plánujeme zachytit provoz, a kliknout na tlačítko Start. V našem případě snímáme bezdrátově.

    Bylo zahájeno zachycení dopravy.

    Krok 2. Filtrování zachyceného provozu POST

    Otevřeme prohlížeč a pokusíme se přihlásit k libovolnému zdroji pomocí uživatelského jména a hesla. Po dokončení procesu autorizace a otevření webu přestaneme zachycovat provoz ve Wiresharku. Dále otevřete analyzátor protokolů a uvidíte velký počet paketů. Toto je fáze, kdy to většina IT profesionálů vzdává, protože neví, co dál. Ale víme a zajímáme se o konkrétní pakety, které obsahují POST data, která jsou generována na našem lokálním počítači při vyplňování formuláře na obrazovce a odesílána na vzdálený server, když v prohlížeči kliknete na tlačítko "Přihlásit se" nebo "Autorizace" .

    Pro zobrazení zachycených paketů zadejte do okna speciální filtr: http.žádost.metoda =="POŠTA"

    A místo tisíce balíčků vidíme jen jeden s údaji, které hledáme.

    Krok 3. Najděte uživatelské jméno a heslo

    Klepněte pravým tlačítkem myši a vyberte položku z nabídky Sledujte TCPSteam


    Poté se v novém okně objeví text, který v kódu obnoví obsah stránky. Najdeme pole „heslo“ a „uživatel“, které odpovídají heslu a uživatelskému jménu. V některých případech budou obě pole snadno čitelná a nebudou ani šifrovaná, ale pokud se snažíme zachytit provoz při přístupu k velmi známým zdrojům, jako jsou: Mail.ru, Facebook, Vkontakte atd., pak bude heslo zakódováno:

    HTTP/1.1 302 Nalezeno

    Server: Apache/2.2.15 (CentOS)

    X-Powered-By: PHP/5.3.3

    P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"

    Set-Cookie:password= ; expires=Čt, 07-Nov-2024 23:52:21 GMT; cesta=/

    Umístění: login.php

    Délka obsahu: 0

    Připojení: zavřít

    Content-Typ: text/html; znaková sada=UTF-8

    Takže v našem případě:

    Uživatelské jméno: networkguru

    Heslo:

    Krok 4 Určete typ kódování pro dešifrování hesla

    Jdeme například na stránku http://www.onlinehashcrack.com/hash-identification.php#res a do identifikačního okna zadáme své heslo. Dostal jsem seznam kódovacích protokolů v pořadí podle priority:

    Krok 5: Dešifrujte uživatelské heslo

    V této fázi můžeme použít nástroj hashcat:

    ~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

    Na výstupu jsme obdrželi dešifrované heslo: simplepassword

    S pomocí Wiresharku tak můžeme nejen řešit problémy s provozem aplikací a služeb, ale také se vyzkoušet jako hacker odchytáváním hesel, která uživatelé zadávají do webových formulářů. Hesla k uživatelským schránkám můžete také zjistit pomocí jednoduchých filtrů pro zobrazení:

    • Protokol a filtr POP vypadá takto: pop.request.command == "USER" || pop.request.command == "PASS"
    • Protokol a filtr IMAP budou: imap.request obsahuje "login"
    • SMTP a budete muset zadat následující filtr: smtp.req.command == "AUTH"

    a serióznější nástroje pro dešifrování kódovacího protokolu.

    Krok 6. Co když je provoz šifrovaný a používá HTTPS?

    Existuje několik možností, jak na tuto otázku odpovědět.

    Možnost 1. Připojte se k odpojení mezi uživatelem a serverem a zachyťte provoz v okamžiku navázání spojení (SSL Handshake). V okamžiku navázání spojení může být klíč relace zachycen.

    Možnost 2: Provoz HTTPS můžete dešifrovat pomocí souboru protokolu klíče relace vytvořeného prohlížečem Firefox nebo Chrome. Chcete-li to provést, musí být prohlížeč nakonfigurován tak, aby zapisoval tyto šifrovací klíče do souboru protokolu (příklad založený na aplikaci FireFox) a tento soubor protokolu musíte obdržet. V podstatě musíte ukrást soubor klíče relace z pevného disku jiného uživatele (což je nezákonné). No, pak zachyťte provoz a použijte přijatý klíč k jeho dešifrování.

    Vyjasnění. Hovoříme o webovém prohlížeči člověka, kterému je odcizeno heslo. Pokud máme na mysli dešifrování vlastního HTTPS provozu a chceme si to procvičit, pak tato strategie bude fungovat. Pokud se snažíte dešifrovat HTTPS provoz ostatních uživatelů bez přístupu k jejich počítačům, nebude to fungovat – k tomu slouží šifrování a soukromí.

    Po obdržení klíčů podle možnosti 1 nebo 2 je musíte zaregistrovat ve WireShark:

    1. Přejděte do nabídky Úpravy - Předvolby - Protokoly - SSL.
    2. Nastavte příznak "Znovu sestavit záznamy SSL zahrnující více segmentů TCP".
    3. "Seznam klíčů RSA" a klikněte na Upravit.
    4. Zadejte data do všech polí a zapište cestu do souboru s klíčem

    WireShark dokáže dešifrovat pakety, které jsou šifrovány pomocí algoritmu RSA. Pokud jsou použity algoritmy DHE / ECDHE, FS, ECC, sniffer nám nepomůže.

    Možnost 3. Získejte přístup k webovému serveru, který uživatel používá, a získejte klíč. To je ale ještě těžší úkol. V podnikových sítích je tato možnost za účelem ladění aplikací nebo filtrování obsahu implementována na právním základě, nikoli však za účelem zachycení uživatelských hesel.

    BONUS

    VIDEO: Wireshark Packet Sniffing uživatelských jmen, hesel a webových stránek