Montez un point d'accès WiFi et espionnez avec Wireshark

Table des matières

Utilisez-vous le Wi-Fi public ou des réseaux partagés dans les aéroports, les centres commerciaux, les universités, etc. ? Ensuite, vous serez intéressé à lire cet article et à découvrir que leur utilisation n'est pas sûre et que vous devriez les éviter, ou du moins ne pas entrer dans les pages qui nécessitent votre nom d'utilisateur et votre mot de passe.

Imaginons que nous sommes à l'aéroport de Madrid, et que nous partageons notre réseau mobile avec le nom Wifi - Aéroport Adolfo Suarez, et sans mot de passe, "Wi-Fi gratuit pour l'aéroport ". L'option pour partager votre réseau se trouve dans la section des paramètres de votre mobile dans les connexions (chaque modèle variera).

Maintenant, nous connectons notre PC à ce réseau et nous attendons que les gens se connectent. Pour "espionner", nous utiliserons le programme Requin filaire, ce qui nous aide à capturer les paquets qui traversent le réseau (tant qu'ils sont dans le même segment, dans ce cas ils le seront puisqu'ils sont dans notre propre réseau).

Vous pouvez apprendre WireShark à fond dans ce didacticiel.

Vous pouvez télécharger le programme à partir du lien suivant.

TÉLÉCHARGER WIRESHARK

Dans Wireshark, vous pourrez choisir le réseau où capturer le trafic, nous choisissons donc le réseau que nous avons créé et nous commençons à capturer le trafic. Le bouton est celui que vous pouvez voir dans l'image suivante (s'il n'y a pas de réseau indiqué, il ne sera pas actif) :

NoterLa couleur et l'emplacement peuvent varier selon la version que vous utilisez.

Comme vous pouvez le voir sur l'image suivante, vous avez de nombreux paquets capturés (cela dépend du mouvement dans le réseau bien sûr), vous devrez donc appliquer des filtres à Wireshark pour trouver le contenu souhaité.

AGRANDIR

[couleur = #a9a9a9] Cliquez sur l'image pour l'agrandir [/couleur]

Nous avons fait un test contrôlé entre nous, nous entrons dans une page Web sans https, nous entrons notre nom d'utilisateur qui est Test et le mot de passe est l'un des plus forts 1234. Nous allons trouver à quoi ressemblerait le contenu, en filtrant le trafic HTTP avec Les requêtes POST, nous mettons :

 http.request.method == POST
Dans l'image, nous pouvons voir qu'il existe plusieurs packages, si nous les regardons bien, nous avons un package envoyé à l'URL de connexion, si nous cherchons, nous trouverons le mot de passe.

Nous pourrions également atteindre le colis via le filtre suivant :

 http contient la connexion
Nous pouvons filtrer par plus de protocoles, non seulement à partir de la couche d'application telle que http, nous pouvons combiner des filtres avec le et (&&) ou le ou (||), le et nous montrera les packages qui remplissent toutes les conditions et le ou avec qu'il rencontre l'un de ceux que nous vous donnons, nous allons filtrer le colis, quelques exemples :
 tcp contient le web http contient le web && http.request.method == POST http contient le web || http.request.method == POST smtp.req.command == AUTH
Le dernier des exemples précédents nous aide à trouver des informations d'identification dans le protocole SMTP.

Ce tutoriel n'est pas destiné à vous inciter à obtenir des données personnelles d'autres personnes, est expliqué afin que vous réalisiez à quel point il peut être facile de vous espionner, de voler vos identifiants, etc. Chaque fois que vous vous inscrivez ou que vous vous connectez à une page, vérifiez qu'elle utilise https, car si vous utilisez http, les noms d'utilisateur et les mots de passe sont clairs. Dans les images suivantes, vous pouvez voir la différence dans l'URL lors de l'utilisation de http ou https.

Ce qui est envoyé via https est totalement sécurisé ?Ne pasCertaines captures de paquets https sont déchiffrables, mais vous compliquez la tâche d'un attaquant qui souhaite voler vos données. Il existe également un programme pour Linux appelé SSLStrip, qui remplace toutes les requêtes https par des requêtes http, bien qu'il soit nécessaire d'effectuer un Man in the Middle à la connexion entre victime et serveur, cela dépasse le cadre de ce tutoriel.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave