Сегодня мы объясним, что такое перехват пакетов и как перехватить HTTP-трафик с помощью этого метода. То, как мы сегодня подключаемся к Интернету, сильно изменилось. Беспроводные сети имеют большое значение, в основном из-за роста числа мобильных устройств, поскольку они могут иметь более мощные соединения, большее покрытие, а также лучшую скорость. Однако это также означает, что у нас может быть больше проблем с безопасностью по сравнению с проводными методами.
Что такое анализ пакетов?
Сниффер пакетов – это компьютерное приложение, отвечающее за анализ беспроводного трафика. Следовательно, сниффинг – это в основном перехват отправленных и полученных пакетов. Это может стать проблемой, если мы подключены к общедоступной сети Wi-Fi. Потому что люди могут украсть пароли, способы оплаты и т. Д.
Таким образом, можно сказать, что речь идет об отслеживании сети и получении данных, которые проходят через нее. Существуют разные типы программного обеспечения для разных типов устройств и операционных систем. Но они используются не только для киберпреступлений, они также могут быть очень полезны по соображениям безопасности.
04. Продвинутые инструменты IDA и Ghidra. Перехват сетевых пакетов изнутри игры
Это инструменты, которые могут помочь нам проверить, действительно ли наша сеть надежна. Мы можем проводить анализ нашего соединения, просматривать графики и т. Д. Это тоже очень интересные программы для этического взлома.
Как перехватить HTTP-трафик с помощью сниффинга пакетов?
Как перехватывать пакеты в WireShark
Wireshark — это бесценный инструмент сетевого анализа, который переводит данные, проходящие через ваши сети, в удобочитаемый формат. Вы можете выявлять проблемы с сетью или безопасностью, отлаживать реализацию протокола или просто отслеживать трафик, перехватывая пакеты с помощью Wireshark.
Внимательнее изучите, что происходит в вашей сети, собирая именно ту информацию, которая вам нужна. Вот как перехватывать различные типы пакетов в Wireshark.
Как перехватывать пакеты
Запуск процесса захвата в Wireshark занимает всего несколько кликов. Все, что вам нужно сделать, это запустить режим захвата, и данные начнут поступать без фильтрации. Хотя этот нефильтрованный режим отлично подходит, когда вам нужен полный отчет о том, что происходит, объем данных, собранных таким образом, может быть ошеломляющим. Чтобы сделать его более управляемым, вы можете использовать фильтры и собирать только данные определенного типа. Ниже вы найдете инструкции для этого.
А пока давайте посмотрим, как начать перехватывать все пакеты в Wireshark:
- Убедитесь, что у вас установлена последняя версия Wireshark. Вы можете скачать программу бесплатно с официального сайта Wireshark.
- Запустите программу. Вас встретит экран приветствия со списком обнаруженных сетей.
- Начните захват пакетов одним из следующих способов:
- Дважды щелкните выбранную сеть в списке.
- Выберите один или несколько сетевых интерфейсов, затем щелкните значок плавника акулы на панели инструментов или «Захват» затем “Старт” в строке меню.
Основы Wireshark. Настройка, захват и расшифровка трафика
Примечание. Вы можете настроить параметры захвата — например неразборчивый режим — перед началом работы, нажав “Capture” а затем “Параметры” тоже.
Как только вы нажмете сетевой интерфейс или кнопку запуска, вы попадете на экран захвата. Вы увидите, как Wireshark захватывает пакеты данных в режиме реального времени. Удовлетворившись объемом собранных данных, вы можете остановить захват, нажав красную кнопку остановки на верхней панели инструментов. Начните анализировать данные прямо сейчас или сохраните их на потом, нажав “Файл” а затем “Сохранить как” в строке меню.
Как захватить UDP-пакеты
Выполнение описанных выше шагов предложит программе захватить все пакеты. Хотя различные типы трафика легко различимы в Wireshark благодаря цветовому кодированию, вам все равно придется просеивать большое количество данных. Если вы ищете информацию только об определенных пакетах, вы можете использовать фильтры, чтобы облегчить себе работу.
Wireshark поддерживает фильтры захвата и отображения. Использование фильтра захвата будет означать, что программа захватывает только определенные вами пакеты. Фильтры отображения просто фильтруют уже захваченные пакеты. Два фильтра работают по-разному и используют разные команды, поэтому вам нужно решить, какой из них лучше всего соответствует вашим потребностям.
Если вы хотите перехватывать только UDP-трафик, используйте фильтр перехвата перед началом процесса перехвата.
- Запустите Wireshark.
- Найдите панель фильтра захвата на экране приветствия. Он находится прямо над списком сетей.
- Введите udp” в строке «Фильтр захвата» и нажмите Enter, чтобы начать захват UDP-трафика. Вы также можете добавить определенный порт после “udp” если вы хотите уточнить свой фильтр дальше.
Совет. Еще один способ настроить фильтры захвата — нажать “Capture” затем “Параметры” в меню. Панель фильтров будет находиться в нижней части интерфейса захвата.
Wireshark Как перехватывать пакеты DHCP
Чтобы перехватывать исключительно пакеты DHCP, вам потребуется ввести соответствующий номер порта в фильтр захвата. Используйте фильтр захвата “порт 67” или “порт 68” или комбинация двух “порт 67 или порт 68” для захвата пакетов DHCP.
Точно так же фильтр дисплея может отфильтровывать пакеты DHCP на экране захвата. Однако помните, что фильтры отображения используют другой синтаксис, чем фильтры захвата. Вам нужно будет ввести “udp.port == 68” на панели фильтров отображения.
Как перехватывать пакеты Ping
Лучший способ захвата пакетов ping (также известных как эхо-трафик протокола управляющих сообщений Интернета (ICMP)) в Wireshark — использование фильтра отображения в режиме захвата. Вот процесс.
- Откройте Wireshark и запустите процесс захвата, как описано выше.
- Откройте командную строку и пропингуйте нужный адрес.
- Вернитесь в Wireshark и остановите процесс захвата.
- Создайте фильтр для пакетов ping, введя “icmp” на панели фильтров отображения, затем нажмите Enter.
Вы увидите как запросы, так и ответы на пинг в списке пакетов.
Wireshark Как перехватывать пакеты с определенного IP-адреса
Если вы хотите сосредоточить захват на определенном IP-адресе, введите следующий фильтр захвата перед началом захвата: “host [IP-адрес, который вы хотите записать].” Например, для перехвата пакетов, связанных с IP-адресом 111.11.1.1, потребуется фильтр «хост 111.11.1.1». в строке фильтра захвата.
Вы также можете определить, хотите ли вы перехватывать трафик с определенного IP-адреса или с него, добавив “src” для источника или “dst” для пункта назначения в начале вместо “хост:”
- введите “src 111.11.1.1” для пакетов, поступающих с рассматриваемого IP-адреса
- введите “dst 111.11.1.1” для пакетов, отправляемых на рассматриваемый IP-адрес
Естественно, вы можете комбинировать эти фильтры, чтобы указать трафик, который вы хотите захватить в дальнейшем. Соедините два фильтра с помощью “и” чтобы пакеты перемещались между двумя заданными вами IP-адресами. Например, “src 111.11.1.1 и dst 222.22.2.2” будет захватывать только пакеты, отправленные с 111.11.1.1 на 222.22.2.2.
Используйте фильтры отображения для фильтрации пакетов, относящихся к определенному IP-адресу, в уже захваченном наборе данных. Для указанного выше IP-адреса введите “ip.addr == 111.11.1.1” на панели фильтров отображения и т. д.
Часто задаваемые вопросы
Как перехватывать пакеты маршрутизатора в Wireshark?
Вы можете перехватывать пакеты маршрутизатора с помощью Wireshark, только если ваш маршрутизатор поддерживает зеркалирование портов. Во-первых, вам нужно зеркалировать трафик на порт LAN. Процесс может отличаться в зависимости от вашего устройства.
1. Перейдите в ЛВС, а затем Зеркало порта ЛВС.
2. Включите зеркалирование портов.
3. Настройте точки источника и назначения.
Если вы сможете зеркалировать свой трафик таким образом, вы сможете нормально перехватывать пакеты маршрутизатора в режиме перехвата Wireshark.
Почему я не могу перехватывать пакеты в Wireshark?
Если ваш Wireshark не перехватывает пакеты, рассмотрите следующие возможности устранения проблемы:
• Убедитесь, что у вас не включены чрезмерно специфичные фильтры захвата.
• Ищите обновления Wireshark в меню “Справка”.
• Убедитесь, что брандмауэр не блокирует ваше приложение Wireshark.
Если ни один из вышеперечисленных факторов не относится к вам, проблема, скорее всего, связана с вашим оборудованием.
Необходимо захватить все
Необходимо захватить все
Захват пакетов с помощью Wireshark занимает всего несколько кликов. Вероятно, это будет самая простая часть вашей задачи по устранению неполадок. Захватите весь трафик и отфильтруйте пакеты позже или используйте фильтры захвата для записи только данных определенного типа.
Удалось ли вам захватить нужные пакеты с помощью этих советов? Какие фильтры захвата Wireshark вы считаете наиболее полезными? Дайте нам знать в разделе комментариев ниже.
Источник: gmodz.ru
Лучшие снифферы для Windows
Перехват и анализ трафика — один самых важных начальных этапов взлома (пентеста). В перехваченном трафике можно найти много интересных данных, в том числе логины у пароли. Для этой цели используются специальные программы — снифферы. В этой статье я расскажу о лучших снифферах для Windows.
Лучшие снифферы для Windows
Снифферы часто применяются и в других целях — для анализа и устранения неполадок локальной сети. Для обнаружения вредоносной активности и контроля сотрудников (посещение сайтов и т.д.). Но в большинстве снифферы конечно используются для пентеста (тестирование на проникновения).
Intercepter-NG
Производитель: неизвестно
Сайт: http://sniff.su
Лицензия: бесплатно
Это тоже очень старый и убеленный сединами инструмент — впервые мы писали о нем еще в 2012 году. C тех пор разрабатываемый нашими соотечественниками проект не только не исчез с просторов интернета, как многие его конкуренты, но даже активно развивался и совершенствовался — последняя актуальная редакция сниффера датирована 2020 годом. Существует версия программы для Android в виде .APK-файла и даже консольная версия этого инструмента для Unix.
В своей работе Intercepter-NG использует утилиту NPcap, портабельную версию которой, по заверениям разработчиков, таскает с собой. Однако практика показала, что ее либо забыли туда положить, либо в Windows 10 она не работает — для запуска сниффера мне пришлось качать NPcap с сайта https://nmap.org/npcap/ и устанавливать его вручную.
Intercepter-NG имеет довольно симпатичный пользовательский интерфейс и позволяет просматривать трафик в нескольких режимах. Есть обычный просмотр пакетов и их содержимого, в котором можно фильтровать пакеты с помощью правил pcap или использовать функцию Follow TCP stream для детального анализа какой‑либо сессии. Есть режим Messengers Mode, в котором тулза пытается перехватить трафик мессенджеров — прежде всего ископаемых ICQ, MSN, Yahoo и AIM, но есть там поддержка протокола Jabber. С Telegram фокус не удался: сниффер попросту его не увидел.
Имеется Passwords Mode, в котором на экране демонстрируются выловленные из трафика логины и пароли, передаваемые по протоколам FTP, HTTP, SMTP, POP3, IMAP, LDAP, Telnet и другим. Режим Resurrection mode позволяет восстанавливать файлы, передаваемые через HTTP, FTP, SMB, IMAP, POP3 и SMTP, — при этом удачно восстанавливаются только файлы из завершенных TCP-сессий.
В составе Intercepter-NG имеется дополнительный и очень полезный инструментарий. Это простой DHCP-сервер, служба NAT, позволяющая транслировать пакеты ICMP/UDP/TCP между различными Ethernet-сегментами сети. Есть несколько сетевых сканеров: ARP, DHCP, реализован «умный» поиск шлюзов. Еще один полезный инструмент — модуль для организации MiTM-атак. Поддерживаются методы Spoofing (с поддержкой протоколов DNS/NBNS/LLMNR), ICMP Redirect, DNS over ICMP Redirect, SSL MiTM, SSLStrip и некоторые другие.
С помощью программы можно просканировать заданный диапазон портов в поисках работающих на них приложений, провести анализ связанных с этими портами протоколов. Можно переключить сниффер в экстремальный режим, при котором он будет перехватывать все TCP-пакеты без проверки портов, что позволит обнаружить в сети приложения, работающие на нестандартных и переопределенных администратором портах. Правда, в этом режиме приложение нещадно тормозит и периодически зависает намертво.
В актуальной версии Intercepter-NG появилась встроенная тулза для эксплуатации уязвимости Heartbleed — ошибки в криптографическом программном обеспечении OpenSSL, с помощью которой можно несанкционированно читать память на сервере или на клиенте, в том числе для извлечения закрытого ключа сервера.
Еще в состав пакета был добавлен инструмент для брутфорса и многопоточный сканер уязвимостей X-Scan. Иными словами, из простого приложения сетевого анализа Intercepter-NG понемногу превращается в эдакий комбайн, позволяющий не отходя от кассы просканировать сеть на наличие открытых портов и незакрытых уязвимостей, перехватить логины с паролями и чего‑нибудь сбрутить.
К минусам Intercepter-NG следует отнести то, что программа распознается как вредоносная антивирусом Касперского и Windows Defender, из‑за чего прибивается еще на этапе загрузки с сайта производителя. Так что для работы со сниффером придется отключать антивирусы, но это довольно скромная плата за возможность пользоваться столь многофункциональным инструментом.
SmartSniff
Производитель: Nirsoft
Сайт: http://www.nirsoft.net/utils/smsniff.html
Лицензия: бесплатно
Простенький сниффер, работающий с протоколами TCP, UDP и ICMP. Требует установки драйвера WinPcap и Microsoft Network Monitor Driver версии 3.
Проект изначально разрабатывался под Windows 2000/XP (что, в общем‑то, заметно по его интерфейсу), но жив и по сей день — последняя версия сниффера датирована 2018 годом. Утилита позволяет перехватывать трафик, проходящий через локальную машину, и просматривать содержимое пакетов — больше она, собственно, ничего не умеет.
tcpdump
Производитель: Tcpdump Group
Сайт: tcpdump.org
Лицензия: бесплатно (модифицированная лицензия BSD)
Написанная на С консольная утилита, изначально разработанная под Unix, но позже портированная на Windows, в которой используется WinPcap. Для нормальной работы требует наличия административных привилегий.
Среди пользователей Windows более популярна версия tcpdump с открытым исходным кодом под названием WinDump, которую можно бесплатно скачать с сайта https://www.winpcap.org/windump/.
Burp Suite
Производитель: Portswigger
Сайт: https://portswigger.net/burp
Лицензия: бесплатно (Community Edition)
Еще один популярный у пентестеров инструмент, предназначенный для тестирования безопасности веб‑приложений. Burp входит в состав Kali Linux, есть версия под Windows с 64-битной архитектурой.
Этот фреймворк недаром называют «швейцарским ножом пентестера» — в плане поиска уязвимостей и аудита безопасности веб‑приложений ему нет равных. Burp Suite включает возможности для отправки на удаленные узлы модифицированных запросов, брутфорса, фаззинга, поиска файлов на сервере и многое другое.
Собственно, в качестве сниффера Burp совсем не универсален — он умеет только отслеживать трафик между браузером и удаленным веб‑приложением с использованием перехватывающего прокси, для работы которого с протоколом HTTPS требуется установить в системе дополнительный сертификат. Но для определенных целей этого может оказаться достаточно.
Burp перехватывает все пакеты, которые отправляет и получает браузер и, соответственно, позволяет анализировать трафик различных веб‑приложений, включая онлайн‑мессенджеры или соцсети. Если в исследуемой пентестером инфраструктуре имеются работающие через HTTP или HTTPS сервисы, лучшего инструмента для их тестирования, пожалуй, не найти. Но использовать Burp только в качестве сниффера HTTP/HTTPS-трафика — это все равно, что возить с дачного участка картошку на «Ламборджини»: он предназначен совсем для других задач.
Заключение
Если перефразировать популярную песню, снифферы бывают разные — и каждый из них лучше подходит для своих задач.
В целях исследования веб‑приложений и перехвата локального HTTP-трафика нет ничего лучше Burp Suite, для поиска проблемных мест в собственной локальной сети или получения списка удаленных узлов, к которым обращается какая‑либо программа, отлично подойдет Wireshark.
А для атак на сетевую инфраструктуру можно использовать Intercepter-NG — эта тулза располагает целым набором полезных инструментов для тестирования на проникновение.
Источник: spy-soft.net