МЕНЮ

Как пользоваться Wireshark? Анализ трафика и расшифровка пакетовZip File, мамкины хацкеры. Очень часто самые юные подписчики задаются вопросом, мол Денчик, что толку от того, что я получил пароль от Wi-Fi? Ну могу я положим теперь сидеть в инете бесплатно. А дальше то что? А дальше, мой юный друг, ты можешь производить с доступной сетью всё что душе угодно. Хочешь – узнай полный список устройств, подключённых к точке, и откинь временно парочку из них стёба ради.

Хочешь мутить дела посерьёзней? Займись мониторингом трафика и смотри какие сайты чаще всего посещают пользователи. Вариантов то в принципе дофига. Главное уметь пользоваться соответствующими инструментами. Именно об одном из таких инструментов, как раз и пойдёт речь в нашем сегодняшнем выпуске. Программа Wireshark предназначена для досконального анализа трафика в компьютерных сетях.

И в отличие от того же TcpDump’а имеет более-менее адекватный графический интерфейс. Хотя ярым адептам командной строки он в принципе нафиг не нужен, но всё же. Для начинающих пентестеров данная особенность весьма кстати.

Плюс, если сравнивать с самым ближайшим конкурентом Microsoft Network Monitor, Акула мультиплатформенная и работает очень бодро, как под Линухой и Маком, так и само собой под Виндой. Хотя тёртые калачи в теме знают, что Ваиршарк, да и вообще любой сколь бы то ни было рабочий анализатор трафика под Окном, это та ещё жопа. Вечный геморой с драйверами. Трафик перехватывается через раз.

А про его расшифровку я вообще молчу. Общем, если планируете заниматься этим в долгосрочной перспективе – однозначно переползайте на Unix-подобные оси. В Kali’шку и Parrot OSданная утилита вообще встроена по дефолту. Поэтому и знакомиться с Ваиршарком мы будем из-под одной из вышеперечисленных осей. Если интересно, тогда устраивайтесь по удобней, наливайте себе свеженькой жижи в кружку или вейп-дудку, и будем начинать парсить трафик. Погнали.

Шаг 1. Перво-наперво нам потребуется перевести беспроводную карточку в режим монитора. Это нужно для того, чтобы сетевая карта смогла видеть весь окружающий трафик. Подсказка со ссылкой на ролик, в котором я рассказываю, какие адаптеры поддерживают данный режим и как не лохануться, приобретая свисток для вардрайвинга всплывёт в правом верхнем углу.

kak polzovatsya wireshark 1

Шаг 2. Далее проверяем переключилась ли наша карточка, введя в консоли команду iwconfig.

kak polzovatsya wireshark 2

Шаг 3. И только после этого запускаем утилиту Wireshark. В главном окне выбираем из списка нужный wlan. У меня тут выбор вполне очевиден.

kak polzovatsya wireshark 3

Шаг 4. Начался захват трафика по округе. Давайте не будем его останавливать, а лишь слегка поднастроим нашу софтину активировав дополнительные колонки с номером канала вафли и уровнем сигнала от точки. Для тестирования проводных сетей это всё, разумеется, не потребуется, а вот в случае с WiFi имеет значение. Идём в Preferences, Columns. Создаём новое поле Channelи типом Кастом и значением wlan_radio.channel. Отлично. Ниже по аналогии создаём столбик с сигналом. Применяем.

kak polzovatsya wireshark 4

Шаг 5. И выравниваем красиво столбцы в одну линию. Хорошо. Теперь можно перейти к перехвату хендшейка. Без него расшифровать трафик клиента у нас не получится.

Также, как не получится это сделать в случае отсутствия пароля от нужной точки. Долго останавливаться на этой теме не будем. У меня на канале достаточно видео по взлому паролей и захвату рукопожатий. Можете посмотреть на досуге плейлист для вардрайвера.

Ну а мы нынче будем исходить именно из контекста расшифровки трафика, проходящего через точку по беспроводному каналу. Такой трафик, в случае с вайфаём шифруется специальным ключом PTK, который генерируется в момент подключения устройства к сети.

Причём для каждого нового подключения он уникален. Именно поэтому нам и нужно начать перехватывать пакеты в момент четырёхэтапного рукопожатия узла с роутером. Я буду делать это по классике с помощью airodump’а.

kak polzovatsya wireshark 7

Шаг 6. Вырубаю Wi-Fiна айфоне и вновь подключаюсь к сети, чтобы обменяться пакетами EAPOL. В принципе, можно было откинуть устройство послав пачку деаутентификаторов напрямую, но мы ведь тут упражняемся исключительно в обучающих целях, верно?

kak polzovatsya wireshark 5

Шаг 7. После захвата возвращаемся в Шарк, пишем в строке фильтрации eapolи смотрим внимательно Packet List. Ищем 4 сообщения аутентификации от нашего устройства. Вот они. Гуд.

kak polzovatsya wireshark 8

Шаг 8. Теперь дело за расшифровкой. Снова идём в настройки и ищем в списке протоколов стандарт wlan. Кликаем Edit.

kak polzovatsya wireshark 9

Шаг 9. И добавляем новое поле типа wpa-pwd. Справа через двоеточие прописываем пароль и имя нашей точки доступа, к которой подключён узел.

kak polzovatsya wireshark 10

Шаг 10. Сейвим и смотрим, как теперь выглядит главное окно с паками. На первый взгляд может показаться, что всё стало ещё более не понятнее, однако это лишь с непривычки. На самом деле, теперь, с этим делом реально можно работать.

kak polzovatsya wireshark 11

Шаг 11. Давайте для примера оставим в окне только трафик, относящийся к нашей беспроводной точке доступа. Пишем wlan.bssidи через двойное равно указываем её MAC-адрес. Класс. Теперь мы можно посмотреть к каким IP-адресам обращались подключенные устройства, какие протоколы использовали и на какой порт ломились.

kak polzovatsya wireshark 12

Шаг 12. Аналогичным образом можно оставить в поле исключительно трафик переданный по tcp, udp или даже arp пакетосы.

kak polzovatsya wireshark 13

Шаг 13. С их помощью можно определить какие устройства сейчас активны в сети и какие IPшники им присвоила служба DHCP.

kak polzovatsya wireshark 14

Шаг 14. Для анализа трафика в нэте, можно использовать фильтр dns. Он позволяет увидеть картинку с запросами узлов ко внешним ресурсам.

kak polzovatsya wireshark 15

Шаг 15. Само собой список устройств можно сократить до одного прописав в строке фильтра нужный IP и затем мониторить исключительно трафик данной машины.

kak polzovatsya wireshark 16

Шаг 16. Ещё, из реально полезного, нельзя не упомянуть о возможности детальной работы с http’шным трафиком. В 2020 это уже конечно практически не актуально, но во времена моей активной преподавательской деятельности, когда SSL-сертификат на сайтах был скорее предметом роскоши, а не обязательной необходимостью, данная фиха Акулы буквально вводила студентов в ступор заставляя замирать с открытыми ртами.

И это не удивительно. Ведь в случае, когда сайт не имеет защиты и работает на чистом HTTP, с помощью Шарка мы можем проконтролировать передачу абсолютно всех важных данных. В том числе данные авторизации, заполнения форм, капч. Выгрузить куки, пикчи, файлы архивов и вообще наделать таких делов, что конечному пользователю на том конце роутера захочется плакать.

kak polzovatsya wireshark 17

Шаг 17. Именно поэтому данный протокол в наше время в чистом виде практически не встречается, а его безопасная версия HTTPs так просто дешифрации не поддаётся.

kak polzovatsya wireshark 18

Однако это тоже не панацея. Просто с нахрапа, как в случае со стандартным HTTP зашифрованный трафик SSL/TLSвзять не получится. Но если вы немножко углубитесь в данную тему, то найдёте минимум 3 варианта решения.

А может уже и больше. ХЗ. Я просто особо не разбирался. Есть темки куда интересней. В любом случае, если вы ищите годный материал и не знаете, с чего лучше всего начать практическое обучение по работе с Акулой, обратите внимание на первую часть курса CiscoCCNA.

В данном курсе, помимо детального обзора прикладного интерфейса программы и встроенных функций, рассматривается вопрос изучения полей заголовков в кадрах Ethernet II.

В процессе учёбы вы познакомитесь с такими страшными понятиями, как преамбула, контрольная последовательность кадра и даже узнаете на что влияет каждый октет в IP-адресе.

Более подробно о программе курса и стоимости обучения вы можете узнать, отправив на мою электронку запрос с пометкой в теме письма Ciscoкурсы, и я пришлю вам всю необходимую информацию.

Обучение полностью дистанционное, поэтому совмещать его с основной работой вполне реально. Весь необходимый материал вы также получите сразу. По сути единственное, что вас ограничивает в учёбе по данному курсу – ваша ленивая задница.

Не позволяйте этому жёваному ореху определять ваш потенциал в области сетевых дел. Растите и развивайтесь, пока есть такая возможность. А я вам, разумеется, обязательно помогу с этим делом.

В общем, пишите на почту и, возможно, уже завтра вы станете частью чего-то действительно важного перейдя из лиги унылых эникеев меняющих картриджи и переустанавливающих Виндовс за полторашку в разряд сисадминов котирующихся в масштабах крупнейших мировых корпораций. Не проебите такую возможность.

Переход

Друзья, на этом у меня всё. Нынче мы разобрали самые базовые вещи, касающиеся анализа трафика в беспроводных сетках посредством Wireshark’а.

Дико извиняюсь, если где-то плохо разжевал инфу. Я пока что не окончательно отошёл от произошедших событий и втягиваюсь в работу с большим трудом.

Очень надеюсь, что это не скажется негативно на просмотрах и вашем фидбэке. Ведь для записи данного материала я приложил поистине фантастические усилия.

Уверен, дальше будет полегче, но пока как-то так. В заключении, по традиции, хочу пожелать всем удачи, успеха и самое главное отличного настроения.

Берегите себя и свои сети. По возможности шифруйте весь трафик. Не допускайте левых клиентов и никогда. Запомните. Никогда не используйте Wi-Fiсеть для работы с действительно важными данными.

Это может закончиться так плачевно, что даже просроченный абонемент в элитный солярий, покажется вам детской шалостью. Поэтому прислушайтесь к советам бати и не страдайте фигнёй.

Ну а с вами, как обычно, был Денчик. Не забывайте писать комментарии под видосом. В первые часы после выхода ролика я и сам активно участвую в этих баталиях. Так что встретимся там, камрады. Всем пока.

делитесь с друзьями

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.