• بهترین ابزارهای تست قلم: ردیابی و جابجایی بسته ها. Wireshark (sniffer شبکه) دریافت ورود و رمز عبور

    بسیاری از کاربران شبکه های کامپیوتری، به طور کلی، با مفهومی به عنوان "sniffer" آشنا نیستند. بیایید تلاش کنیم و تعریف کنیم که sniffer چیست، به زبان ساده برای یک کاربر ناآماده. اما برای شروع، شما هنوز باید در تعریف از پیش تعریف خود این اصطلاح بپردازید.

    Sniffer: Sniffer از نظر زبان انگلیسی و فناوری کامپیوتر چیست؟

    در واقع، اگر به سادگی این اصطلاح را ترجمه کنید، تعیین ماهیت چنین نرم افزاری یا مجموعه سخت افزاری-نرم افزاری اصلاً دشوار نیست.

    این نام از کلمه انگلیسی sniff (sniff) گرفته شده است. از این رو معنای اصطلاح روسی "sniffer" است. در فهم ما شنود چیست؟ یک "sniffer" قادر به نظارت بر استفاده از ترافیک شبکه، یا به عبارت ساده تر، یک جاسوس که می تواند در عملکرد شبکه های محلی یا اینترنت محور دخالت کند و اطلاعات مورد نیاز خود را بر اساس دسترسی از طریق پروتکل های انتقال داده TCP / IP استخراج کند.

    تحلیلگر ترافیک: چگونه کار می کند؟

    بیایید فوراً رزرو کنیم: یک sniffer، خواه یک نرم افزار یا جزء نرم افزاری شرطی باشد، می تواند ترافیک (داده های ارسالی و دریافتی) را منحصراً از طریق کارت های شبکه (اترنت) تجزیه و تحلیل و رهگیری کند. چه اتفاقی می افتد؟

    رابط شبکه همیشه توسط یک فایروال محافظت نمی شود (دوباره - نرم افزار یا سخت افزار) و بنابراین رهگیری داده های ارسال شده یا دریافتی فقط به یک موضوع فناوری تبدیل می شود.

    در داخل شبکه، اطلاعات به صورت بخش هایی منتقل می شود. در یک بخش، بسته‌های داده قرار است به تمام دستگاه‌های متصل به شبکه ارسال شوند. اطلاعات بخش به روترها (روترها) و سپس به سوئیچ ها (سوئیچ ها) و هاب ها (هاب ها) ارسال می شود. ارسال اطلاعات با تقسیم بسته ها انجام می شود تا کاربر نهایی تمام قسمت های بسته را از مسیرهای کاملاً متفاوت با هم دریافت کند. بنابراین، "گوش دادن" به تمام مسیرهای بالقوه از یک مشترک به مشترک دیگر یا تعامل یک منبع اینترنتی با کاربر می تواند نه تنها به اطلاعات رمزگذاری نشده، بلکه به برخی از کلیدهای مخفی نیز دسترسی پیدا کند که می توانند در چنین فرآیند تعاملی ارسال شوند. و در اینجا رابط شبکه کاملاً محافظت نشده است، زیرا شخص ثالث مداخله می کند.

    نیت خوب و اهداف سوء؟

    اسنیفرها هم برای ضرر و هم برای سود قابل استفاده هستند. بدون ذکر تأثیر منفی، شایان ذکر است که چنین سیستم های نرم افزاری و سخت افزاری اغلب توسط مدیران سیستم استفاده می شود که سعی می کنند اقدامات کاربران را نه تنها در شبکه، بلکه همچنین رفتار آنها را در اینترنت از نظر منابع بازدید شده ردیابی کنند. ، دانلودها را به رایانه فعال می کند یا از آنها ارسال می کند.

    تکنیکی که با آن تحلیلگر شبکه کار می کند بسیار ساده است. sniffer ترافیک خروجی و ورودی دستگاه را تعیین می کند. در این مورد، ما در مورد IP داخلی یا خارجی صحبت نمی کنیم. مهمترین معیار، به اصطلاح آدرس MAC است که برای هر دستگاه متصل به وب جهانی منحصر به فرد است. روی آن است که هر ماشین موجود در شبکه شناسایی می شود.

    انواع اسنیفر

    اما بر اساس نوع آنها را می توان به چند مورد اصلی تقسیم کرد:

    • سخت افزار؛
    • نرم افزار؛
    • سخت افزار و نرم افزار؛
    • اپلت های آنلاین

    تشخیص رفتاری وجود sniffer در شبکه

    شما می توانید همان ردگیر وای فای را با بارگذاری روی شبکه شناسایی کنید. اگر مشخص است که انتقال داده یا اتصال در سطح اعلام شده توسط ارائه دهنده نیست (یا روتر اجازه می دهد)، باید فوراً به این موضوع توجه کنید.

    از سوی دیگر، ارائه‌دهنده می‌تواند یک نرم‌افزار sniffer را برای نظارت بر ترافیک بدون اطلاع کاربر راه‌اندازی کند. اما، به عنوان یک قاعده، کاربر حتی در مورد آن نمی داند. از سوی دیگر، سازمانی که خدمات ارتباطی و اتصال به اینترنت را ارائه می‌کند، امنیت کامل کاربر را از نظر رهگیری سیل، نصب کلاینت‌های مختلف تروجان‌ها، نرم‌افزارهای جاسوسی و غیره تضمین می‌کند. اما این گونه ابزارها بیشتر نرم افزاری هستند و تاثیر خاصی روی شبکه یا پایانه های کاربر ندارند.

    منابع آنلاین

    اما یک تحلیلگر ترافیک از نوع آنلاین می تواند به ویژه خطرناک باشد. یک سیستم هک کامپیوتر اولیه با استفاده از sniffers ساخته شده است. این فناوری در ساده‌ترین نسخه خود به این واقعیت خلاصه می‌شود که ابتدا کرکر در یک منبع خاص ثبت می‌شود، سپس یک عکس را در سایت آپلود می‌کند. پس از تایید دانلود، لینک یک sniffer آنلاین صادر می شود که برای یک قربانی احتمالی، به عنوان مثال، به صورت ایمیل یا همان پیام کوتاه با متنی مانند "از کسی تبریک دریافت کردید" ارسال می شود. برای باز کردن عکس (کارت پستال) روی لینک کلیک کنید.

    کاربران ساده لوح روی لینک مشخص شده کلیک می کنند، در نتیجه شناسایی فعال می شود و آدرس IP خارجی به مهاجم منتقل می شود. با برنامه مناسب، او نه تنها قادر خواهد بود تمام داده های ذخیره شده در رایانه را مشاهده کند، بلکه به راحتی تنظیمات سیستم را از بیرون تغییر دهد، که کاربر محلی حتی حدس نمی زنند، و چنین تغییری را با تأثیر اشتباه اشتباه می گیرند. یک ویروس. بله، این فقط اسکنر است که هنگام بررسی هیچ تهدیدی را ارائه نمی دهد.

    چگونه از خود در برابر شنود داده ها محافظت کنیم؟

    چه یک ردگیر وای فای یا هر آنالیزور دیگر، هنوز سیستم هایی برای محافظت در برابر اسکن ترافیک غیرمجاز وجود دارد. فقط یک شرط وجود دارد: آنها فقط در صورتی باید نصب شوند که کاملاً از "شنود" مطمئن باشید.

    چنین ابزارهای نرم افزاری اغلب "ضد انار" نامیده می شوند. اما اگر در مورد آن فکر کنید، اینها همان اسنیفرهایی هستند که ترافیک را تجزیه و تحلیل می کنند، اما سایر برنامه هایی را که سعی در دریافت آن دارند مسدود می کنند.

    از این رو سؤال مشروع این است: آیا ارزش نصب چنین نرم افزاری را دارد؟ آیا برای ایجاد آسیب بیشتر توسط هکرها هک می شود، یا خود آن چیزی که باید کار کند را مسدود می کند؟

    در ساده ترین حالت سیستم های ویندوز، بهتر است از فایروال داخلی (فایروال) به عنوان حفاظت استفاده کنید. گاهی اوقات ممکن است درگیری با آنتی ویروس نصب شده وجود داشته باشد، اما اغلب این فقط برای بسته های رایگان اعمال می شود. نسخه های حرفه ای خریداری شده یا فعال شده ماهانه چنین معایبی ندارند.

    به جای حرف آخر

    این تمام چیزی است که به مفهوم "sniffer" مربوط می شود. من فکر می کنم که sniffer چیست، بسیاری قبلاً فهمیده اند. در نهایت، این سوال در مورد دیگری باقی می ماند: یک کاربر معمولی تا چه حد به درستی از چنین چیزهایی استفاده می کند؟ و پس از همه، در میان کاربران جوان، گاهی اوقات می توانید متوجه گرایش به هولیگانیسم رایانه ای شوید. آنها فکر می کنند که هک کردن "رایانه" شخص دیگری چیزی شبیه به یک رقابت جالب یا تایید خود است. متأسفانه هیچ یک از آنها حتی به عواقب آن فکر نمی کنند و شناسایی یک مهاجم با استفاده از همان sniffer آنلاین توسط IP خارجی خود به عنوان مثال در وب سایت WhoIs بسیار آسان است. درست است ، مکان ارائه دهنده به عنوان مکان مشخص می شود ، اما کشور و شهر دقیقاً تعیین می شود. خب، پس موضوع کوچک است: یا تماس با ارائه دهنده به منظور مسدود کردن پایانه ای که از آن دسترسی غیرمجاز انجام شده است، یا یک پرونده قضایی. نتیجه گیری خود را انجام دهید.

    با برنامه نصب شده برای تعیین محل ترمینال که از آن دسترسی انجام می شود، وضعیت حتی ساده تر می شود. اما عواقب آن می‌تواند فاجعه‌بار باشد، زیرا همه کاربران از آن ناشناس‌سازها یا سرورهای پراکسی مجازی استفاده نمی‌کنند و حتی سرنخی در اینترنت ندارند. و ارزش یادگیری را دارد...

    توجه:تمامی فایل ها و برنامه های استفاده شده در مقاله را می توانید از لینک های سمت چپ صفحه دانلود کنید!

    این مقاله یک دستورالعمل برای کرک کردن رمزگذاری WEP شبکه های وای فای است. در این متن، هیچ مفاهیم اولیه ای از شبکه های بی سیم وجود ندارد، با این فرض که خواننده قبلاً آنها را دارد. ما از: سیستم عامل ویندوز، CommView برای Wi-Fi و aircrack-ng 0.9.3 win استفاده خواهیم کرد.

    از آنجایی که ما از CommView برای وای فای استفاده خواهیم کرد، باید این برنامه را برای مثال از وب سایت شرکت دانلود کنید. Aircrack-ng 0.9.3 win را می توانید از وب سایت ما دانلود کنید. قبل از نصب CommView برای Wi-Fi، بررسی کنید که آیا آداپتور بی سیم شما در لیست آداپتورهای پشتیبانی شده قرار دارد یا خیر.

    CommView را برای Wi-Fi به طور پیش فرض نصب کنید (در صورت نیاز حتما درایور کارت خود را نصب کنید!)، Aircrack-ng 0.9.3 win را در هر پوشه مناسبی از حالت فشرده خارج کنید، اما توصیه می کنم درایو C:/ را انجام دهید. همه ما می توانیم کار کنیم.

    بسته aircrack-ng شامل یک sniffer خوب airodump-ng است، اما استفاده از این sniffer در ویندوز می تواند مشکلاتی را ایجاد کند. سیستم عامل ویندوز یک ویژگی ناخوشایند دارد: استفاده از ابزارهای استاندارد (درایورهای رسمی) برای تغییر کارت Wi-Fi به حالت sniffer (حالتی که در آن کارت تمام بسته های موجود را جمع آوری می کند) اجازه نمی دهد، می توانید از درایورهای شخص ثالث استفاده کنید (که معمولاً انجام می شود) یا تغییرات رسمی ، اما این مملو از اشکالات و عواقب ناخوشایند به شکل عدم اتصال کارت به یک نقطه دسترسی است. این به راحتی با نصب درایور استاندارد برطرف می شود.

    به گفته Choix از سایت wardriving.ru، می خواهم گزینه راحت تری را به شما پیشنهاد دهم - این استفاده از بسته نرم افزاری CommView برای Sniffer Wi-Fi و Aircrack-ng برای شکستن کلید WEP است. مزیت اصلی چنین بسته نرم افزاری عدم نیاز به نصب درایور است که هر بار که کارت را به حالت sniffer تغییر دهید و به عقب برگردید. CommView برای Wi-Fi همچنین از برخی کارت ها مانند آداپتور Intel PRO/Wireless 2200BG یکپارچه پشتیبانی می کند که در ویندوز airodump پشتیبانی نمی شوند.

    هر آنچه را که نیاز دارید دانلود کنید (لیست برنامه ها در سمت چپ)!

    ما CommView را برای Wi-Fi راه‌اندازی می‌کنیم، در اولین شروع، درایورها را اصلاح و راه‌اندازی مجدد می‌کند. با خیال راحت همه جا موافق باشید. علاوه بر این، اگر قرار است از برنامه فقط برای جمع‌آوری بسته‌های داده رمزگذاری شده استفاده کنیم، منوی RULES را انتخاب کرده و کادرهای آنجا را علامت بزنید تا بسته‌های DATA ضبط شود و بسته‌های BEACON نادیده گرفته شود، بقیه چک باکس‌ها را بردارید. برای ذخیره قانون فعلی کلیک کنید (ما ذخیره را ذخیره می کنیم). ما وارد تنظیمات می شویم و آن را مانند شکل در آنجا تنظیم می کنیم:

    تقریباً همه چیز :-) ما به زودی شروع به شکستن خواهیم کرد)) تنظیم یک بار انجام می شود، بنابراین نترسید که چیزهای زیادی برای کلیک کردن وجود دارد. باقی مانده است که در پنجره اصلی برنامه به تب Log files بروید، بررسی کنید جعبه ذخیره خودکار را انتخاب کنید و حداکثر اندازه دایرکتوری را روی 200 متر تنظیم کنید و میانگین اندازه فایل حدود 5 متر است.

    سپس روی دکمه * Capture * کلیک کنید و در پنجره ظاهر شده روی * start scanning * کلیک کنید. در سمت راست، لیستی از نقاطی که در منطقه دسترسی با قدرت سیگنال و سایر اطلاعات اضافی قرار دارند ظاهر می شود. نقطه قربانی خود را انتخاب می کنیم و کپچر را فشار می دهیم. حالا آبجو و کراکر را در دست می گیریم و منتظر می مانیم تا بسته های مورد نیاز (از 100.000 تا 2.000.000 بسته به طول کلید) گرفته شود، باید کمی صبر کنید.

    هورا!!! بسته ها مونتاژ می شوند. حالا در پنجره ظاهر شده Ctrl + L را فشار دهید: file، فایل های commview log را بارگذاری کنید و تمام فایل هایی را که می بینیم انتخاب کنید. سپس منوی قانون و آنچه را که ذخیره کرده‌ایم بارگذاری کنید (فقط بسته‌های داده). حالا بیایید بسته ها را با فرمت TCPdump صادر کنیم.

    ما از AirCrack استفاده می کنیم، پارامترهای آن را تنظیم می کنیم و مسیر فایل خود را با بسته هایی از CommView که با فرمت TCPdump است مشخص می کنیم. برای اجرای رابط کاربری گرافیکی aircrack-ng، باید بسته Microsoft.NET FrameWork 2.0 را نصب کرده باشید (1 و 3 کار نمی کنند).

    رمزگذاری: WEP، اندازه کلید: به نوبه خود از کوچکتر به بزرگتر را انتخاب کنید. اگر بسته های ARP به اندازه کافی ضبط شده است، می توانید چک باکس USE PTW حمله را بررسی کنید. روی Launch کلیک کنید.

    اگر کلید پیدا شد، چیزی شبیه به این خواهید دید:

    اگر کلید پیدا نشد، سعی کنید پارامترها را تا رسیدن به نتیجه موفقیت آمیز تغییر دهید.

    SmartSniffبه شما اجازه می دهد تا ترافیک شبکه را رهگیری کرده و محتوای آن را در اسکی نمایش دهید. این برنامه بسته های عبوری از آداپتور شبکه را می گیرد و محتویات بسته ها را به صورت متنی (پروتکل های http، pop3، smtp، ftp) و به صورت یک dump هگزا دسیمال نمایش می دهد. برای گرفتن بسته‌های TCP/IP، SmartSniff از تکنیک‌های زیر استفاده می‌کند: سوکت‌های خام - سوکت‌های RAW، درایور ضبط WinCap و درایور مانیتور شبکه مایکروسافت. این برنامه از زبان روسی پشتیبانی می کند و استفاده از آن آسان است.

    برنامه ردیابی بسته


    SmartSniff اطلاعات زیر را نمایش می دهد: نام پروتکل، آدرس محلی و راه دور، پورت محلی و راه دور، میزبان محلی، نام سرویس، حجم داده، اندازه کل، زمان ضبط و زمان آخرین بسته، مدت زمان، آدرس MAC محلی و راه دور، کشورها و محتویات بسته داده این برنامه دارای تنظیمات انعطاف پذیر است، عملکرد فیلتر ضبط، باز کردن پاسخ های http، تبدیل آدرس های IP، ابزار به سینی سیستم به حداقل می رسد. SmartSniff یک گزارش جریان بسته را به عنوان یک صفحه HTML تولید می کند. امکان صادرات جریان های TCP/IP در برنامه وجود دارد.

    توجه!این مقاله فقط برای مقاصد اطلاعاتی برای متخصصان امنیت فناوری اطلاعات نوشته شده است. رهگیری ترافیک به عنوان مثال از دستگاه های شخصی در یک شبکه محلی شخصی بود. شنود و استفاده از داده های شخصی ممکن است توسط قانون مجازات شود، بنابراین ما شما را تشویق نمی کنیم که از این مقاله برای آسیب رساندن به دیگران استفاده کنید. صلح در جهان، به یکدیگر کمک کنید!

    سلام به همه! در این مقاله در مورد WiFi Sniffer صحبت خواهیم کرد. به طور کلی این نوع برنامه منحصرا برای رهگیری ترافیک در شبکه محلی طراحی شده است. علاوه بر این، مهم نیست که قربانی چگونه به روتر، از طریق کابل یا از طریق Wi-Fi متصل شده است. من می خواهم رهگیری ترافیک را با استفاده از برنامه جالب Intercepter-NG به عنوان مثال نشان دهم. چرا او را انتخاب کردم؟ واقعیت این است که این برنامه sniffer به طور خاص برای ویندوز نوشته شده است، رابط نسبتاً دوستانه ای دارد و استفاده از آن آسان است. و همه لینوکس ندارند.

    قابلیت های Intercepter-NG

    همانطور که می دانید، شبکه محلی به طور مداوم از تبادل داده بین روتر و مشتری نهایی استفاده می کند. در صورت تمایل، این داده ها را می توان رهگیری کرد و برای اهداف خود استفاده کرد. برای مثال، می‌توانید کوکی‌ها، گذرواژه‌ها یا سایر داده‌های جالب را رهگیری کنید. همه چیز خیلی ساده اتفاق می افتد - رایانه درخواستی را به اینترنت ارسال می کند و داده ها را همراه با پاسخی از دروازه مرکزی یا روتر دریافت می کند.

    این برنامه حالت خاصی را راه اندازی می کند که در آن رایانه مشتری شروع به ارسال درخواست با داده ها نه به دروازه، بلکه به دستگاه دارای برنامه می کند. یعنی می توان گفت که روتر را با کامپیوتر مهاجم اشتباه می گیرد. به این حمله کلاهبرداری ARP نیز می گویند. علاوه بر این، از رایانه دوم، تمام داده ها برای اهداف خود استفاده می شود.

    پس از دریافت داده ها، فرآیند sniffing آغاز می شود، زمانی که برنامه سعی می کند اطلاعات لازم را از بسته ها استخراج کند: رمز عبور، منطق، منابع وب نهایی، صفحات بازدید شده در اینترنت و حتی مکاتبات در پیام رسان های فوری. اما یک منفی کوچک وجود دارد که چنین تصویری با داده های رمزگذاری نشده به خوبی کار می کند. هنگام درخواست صفحات HTTPS، باید با یک تنبور برقصید. به عنوان مثال، هنگامی که یک کلاینت یک سرور DNS درخواست می کند، یک برنامه می تواند آدرس سایت جعلی خود را جایگزین کند، جایی که می تواند نام کاربری و رمز عبور را برای وارد کردن وارد کند.

    حمله معمولی

    ابتدا باید برنامه را دانلود کنیم. اگر بخواهید برنامه را از سایت رسمی - sniff.su دانلود کنید، ممکن است برخی از مرورگرها قسم بخورند. اما می توانید امتحان کنید. اگر برای انجام این حفاظت تنبل هستید، می توانید برنامه را از GitHub دانلود کنید.

    1. بسته به نحوه اتصال شما به شبکه، نماد مربوطه در گوشه سمت چپ بالا نمایش داده می شود - روی آن کلیک کنید.


    1. باید ماژول شبکه کار خود را انتخاب کنید. من یکی را انتخاب کردم که قبلاً یک IP محلی اختصاص داده شده است، یعنی آدرس IP من.


    1. در یک منطقه خالی، کلیک راست کرده و سپس "Smarty Scan" را اجرا کنید.


    1. در مرحله بعد، لیستی از آدرس های IP و همچنین MAC و اطلاعات اضافی در مورد دستگاه های موجود در شبکه را مشاهده خواهید کرد. کافی است یکی از اهداف حمله را انتخاب کنید، روی آن کلیک کنید و سپس از لیست گزینه "Add as Target" را انتخاب کنید تا برنامه دستگاه را تعمیر کند. پس از آن، روی دکمه شروع در گوشه سمت راست بالای پنجره کلیک کنید.


    1. به بخش "MiTM mode" بروید و روی نماد تابش کلیک کنید.


    1. فرآیند راه اندازی شروع شده است، اکنون برای مشاهده لاگین و رمز عبور به تب سوم بروید.


    1. در تب دوم، تمام داده های منتقل شده را مشاهده خواهید کرد.


    همانطور که می بینید، در اینجا فقط می توانید کلیدها و نام های کاربری رهگیری شده و همچنین سایت هایی که توسط هدف بازدید شده اند را ببینید و شناسایی کنید.

    کوکی های رهگیری

    اگر کسی نمی‌داند، کوکی‌ها داده‌های موقتی هستند که به ما اجازه می‌دهند برای همیشه اعتبارنامه‌ها را در انجمن‌ها، شبکه‌های اجتماعی و سایت‌های دیگر وارد نکنیم. می توان گفت که این یک پاس موقت است. در اینجا نیز می توان آنها را با استفاده از این برنامه رهگیری کرد.

    همه چیز به سادگی انجام می شود، پس از راه اندازی یک حمله معمولی، به تب سوم بروید، روی فیلد آزاد کلیک راست کرده و "Show Cookies" را انتخاب کنید.


    باید کوکی های مورد نیاز را ببینید. استفاده از آنها بسیار ساده است - کافی است با دکمه سمت راست روی سایت مورد نظر کلیک کنید و سپس "Open in browser" را انتخاب کنید. پس از آن، سایت را از صفحه حساب شخص دیگری باز می کند.


    دریافت لاگین و رمز عبور

    به احتمال زیاد، پس از شروع برنامه، مشتری در حال حاضر در یک حساب یا حساب دیگر خواهد بود. اما می توانید او را مجبور کنید که نام کاربری و رمز عبور را دوباره وارد کند. از آنجایی که کوکی ها خود ابدی نیستند، این یک عمل کاملاً عادی است. برای این کار از برنامه Cookie Killer استفاده می شود. پس از راه اندازی، کلاینت کوکی های قدیمی را به طور کامل حذف می کند و باید دوباره لاگین و رمز عبور را وارد کند و اینجاست که رهگیری روشن می شود. یک فیلم آموزشی جداگانه برای این وجود دارد:

    رهگیریک ابزار شبکه چند منظوره است که به شما امکان می دهد داده ها را از ترافیک دریافت کنید (رمزهای عبور، پیام ها در پیام رسان های فوری، مکاتبات و غیره) و حملات مختلف MiTM را اجرا کنید.


    رابط رهگیر
    عملکرد اصلی

    • رهگیری پیام های پیام رسان
    • رهگیری کوکی ها و رمزهای عبور
    • رهگیری فعالیت (صفحات، فایل ها، داده ها).
    • امکان جعل دانلود فایل با افزودن فایل های مخرب. می تواند همراه با سایر ابزارهای برقی استفاده شود.
    • جایگزینی گواهی های Https با Http.
    حالت های عملیاتی
    حالت مسنجر- به شما امکان می دهد مکاتباتی را که به صورت رمزگذاری نشده ارسال شده است بررسی کنید. از آن برای رهگیری پیام ها در پیام رسان هایی مانند پیام های ICQ، AIM، JABBER استفاده می شد.

    حالت بازیابی- بازیابی داده های مفید از ترافیک، از پروتکل هایی که ترافیک را به صورت شفاف منتقل می کنند. هنگامی که قربانی فایل ها، صفحات، داده ها را مشاهده می کند، امکان رهگیری جزئی یا کامل آنها وجود دارد. علاوه بر این، می توانید اندازه فایل ها را مشخص کنید تا برنامه در قسمت های کوچک دانلود نشود. از این اطلاعات می توان برای تحلیل استفاده کرد.

    حالت رمز عبور– حالت کار با کوکی ها بنابراین، دسترسی به فایل های بازدید شده قربانی امکان پذیر است.

    حالت اسکن- حالت اصلی برای تست. برای شروع اسکن، روی Smart Scan کلیک راست کنید. پس از اسکن، پنجره تمام اعضای شبکه، سیستم عامل آنها و سایر پارامترها را نمایش می دهد.

    علاوه بر این، در این حالت می توانید پورت ها را اسکن کنید. باید از ویژگی Scan Ports استفاده کنید. البته، ابزارهای کاربردی بسیار بیشتری برای این کار وجود دارد، اما وجود این تابع یک نکته مهم است.

    اگر ما علاقه مند به حمله هدفمند به شبکه هستیم، پس از اسکن، باید IP هدف را با استفاده از دستور (Add to Nat) به Nat اضافه کنیم. در پنجره ای دیگر امکان انجام حملات دیگری نیز وجود خواهد داشت.

    حالت Nat.حالت اصلی که به شما امکان می دهد تعدادی از حملات ARP را انجام دهید. این پنجره اصلی است که اجازه حملات هدفمند را می دهد.

    حالت DHCP.این حالتی است که به شما امکان می دهد سرور DHCP خود را برای اجرای حملات DHCP در وسط بالا ببرید.

    برخی از انواع حملاتی که می توان انجام داد
    جعل وب سایت

    برای جعل سایت قربانی، باید به Target بروید، پس از آن باید سایت و جایگزین آن را مشخص کنید. بنابراین، شما می توانید بسیاری از سایت ها را جایگزین کنید. همه چیز به این بستگی دارد که تقلبی چقدر خوب است.

    جعل وب سایت

    مثال برای VK.com

    انتخاب یک حمله MiTM

    تغییر قانون تزریق
    در نتیجه، قربانی در صورت درخواست vk.com یک سایت جعلی باز می کند. و در حالت رمز عبور باید لاگین و رمز عبور قربانی وجود داشته باشد:


    برای انجام یک حمله هدفمند، باید قربانی را از لیست انتخاب کرده و به هدف اضافه کنید. این را می توان با دکمه سمت راست ماوس انجام داد.


    اضافات حمله MiTm
    اکنون می توانید داده های مختلف را از ترافیک در حالت Ressurection بازیابی کنید.


    فایل ها و اطلاعات قربانی از طریق حمله MiTm
    جعل ترافیک



    تعیین تنظیمات
    پس از آن، قربانی درخواست "اعتماد" را به "بازنده" تغییر می دهد.

    علاوه بر این، می‌توانید کوکی‌ها را بکشید تا قربانی از همه حساب‌ها خارج شود و دوباره مجوز دهد. با این کار ورود و رمز عبور قطع می شود.


    از بین بردن کوکی ها

    چگونه با استفاده از Intercepter یک sniferr بالقوه را در شبکه مشاهده کنیم؟

    با استفاده از گزینه Promisc Detection می توانید دستگاهی را که در شبکه محلی در حال اسکن است شناسایی کنید. پس از اسکن، ستون وضعیت "Sniffer" خواهد بود. این اولین راهی است که به شما امکان می دهد اسکن را در شبکه محلی تعریف کنید.


    تشخیص اسنیفر
    دستگاه SDR HackRF


    هک RF
    SDR نوعی گیرنده رادیویی است که به شما امکان می دهد با پارامترهای فرکانس رادیویی مختلف کار کنید. بنابراین، امکان رهگیری سیگنال Wi-Fi، GSM، LTE و غیره وجود دارد.

    HackRF یک دستگاه SDR کامل 300 دلاری است. نویسنده پروژه، Michael Ossman در حال توسعه دستگاه های موفق در این راستا است. پیش از این، sniffer بلوتوث Ubertooth توسعه یافته و با موفقیت پیاده سازی شده بود. HackRF یک پروژه موفق است که بیش از 600 هزار در Kickstarter جمع آوری کرده است. تاکنون 500 دستگاه از این دست برای آزمایش بتا پیاده سازی شده است.

    HackRF در محدوده فرکانس 30 مگاهرتز تا 6 گیگاهرتز کار می کند. فرکانس نمونه برداری 20 مگاهرتز است که به شما امکان می دهد سیگنال های شبکه های Wi-Fi و LTE را رهگیری کنید.

    چگونه در سطح محلی از خود محافظت کنیم؟

    ابتدا از نرم افزار SoftPerfect WiFi Guard استفاده می کنیم. یک نسخه قابل حمل وجود دارد که بیش از 4 مگابایت طول نمی کشد. این به شما امکان می دهد شبکه خود را اسکن کنید و دستگاه هایی را که روی آن نمایش داده می شوند را نشان دهید. دارای تنظیماتی است که به شما امکان می دهد کارت شبکه و حداکثر تعداد دستگاه های اسکن شده را انتخاب کنید. علاوه بر این، می توانید فاصله اسکن را تنظیم کنید.

    امکان اضافه کردن نظر برای کاربران


    پنجره اعلان برای دستگاه های ناآشنا پس از هر بازه اسکن مشخص شده

    نتیجه
    بنابراین، ما در عمل نحوه استفاده از نرم افزار برای رهگیری داده ها در شبکه را در نظر گرفته ایم. ما چندین حمله خاص را در نظر گرفتیم که به شما امکان می دهد داده های ورود و همچنین اطلاعات دیگر را دریافت کنید. علاوه بر این، ما SoftPerfect WiFi Guard را در نظر گرفتیم که به شما امکان می دهد از شبکه محلی در برابر گوش دادن به ترافیک در سطح ابتدایی محافظت کنید.