Menu
Detektor mobilného telefónu taktiež známy ako mobilná ploštica

Detektor mobilného telefónu taktiež…

Detektor mobilného tele...

Ultrazvuk nám píska do uší, následky len tušíme. Ne-počujeme ho v kancelárii aj v obchode

Ultrazvuk nám píska do uší, následk…

Mnohí z nás, bez toho by ...

Základňové stanice mobilnej siete (BTS) a informácie o bunkách v SR.

Základňové stanice mobilnej siete (…

Základňové stanice (z ang...

Komunikácia mobilného telefónu. Ako funguje?

Komunikácia mobilného telefónu. Ako…

Komunikácia mobilného t...

GSM handover or handoff

GSM handover or handoff

GSM handover or handoff...

GSM Audio kodek / Vokodér

GSM Audio kodek / Vokodér

 GSM Audio kodek / Voko...

Logické a fyzické GSM kanály

Logické a fyzické GSM kanály

Logické a fyzické GSM kan...

Kontrola GSM výkonu a energetická trieda

Kontrola GSM výkonu a energetická t…

Kontrola GSM výkonu a en...

GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenč...

Účinná metóda proti odpočúvaniu - signál vytvorí šum, ktorý zabráni nahrávaniu hovorov.

Účinná metóda proti odpočúvaniu - s…

Výskumníci z Univerzity I...

Prev Next
Slovak Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Russian Serbian Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish

Odposlouchávejte domácu alebo susedovu LAN sieť aj Vy sami.

Začnite skutočne ovládať PC . Odposlouchávejte domácu alebo susedovu sieť aj vy sami. 

 

Chcete skutočne ovládať PC ? Naprogramujte ho , pochopte základy textových konzol a ponorte sa do tajov sieťovej komunikácie a odposluchov , lebo práve internete patrí budúcnosť .

 

Na sklonku minulého roka vyšlo najavo , že je reklamný systém v chytrých televízoroch LG pripravený na to, aby odosielal na server spoločnosti rôzne zaujímavé informácie o zariadení - napríklad názvy súborov na pripojených médiách ( typicky USB disky ) . Systém vtedy však ešte nebol plne funkčný , čiže televízor síce informáciu odosielal , ale na adresu , na ktoré nikto nepočúval .

 Dokladom tejto činnosti televízora bol výstup z programu Wireshark http://www.wireshark.org/ , ktorý slúži na monitorovanie prevádzky na sieťových kartách počítača , prípadne na iných sieťových prvkoch , ktoré vedia údaje o svojej prevádzke preposielať na iný počítač .

 

Odhalený pokus o odoslanie názve súborov na USB skrze šikovný televízor na server výrobcu . Výstup Wireshark môže byť pre začiatočníka mätúce , stačí ale použiť filtre .

Wireshark po spustení a výberu sieťového zariadenia ( ethernet , Wi - Fi a pod ) vyplní obrazovku zoznamom všetky zaznamenané aktivity na všetkých internetových protokoloch . Aby sa v tom človek vyznal , musí rozumieť aspoň elementárnym základom komunikácie na internete a potom filtrovanie .

 

Kúzlo Wireshark totiž nespočíva v tom , že na vás vypľuje neprehľadné množstvo stoviek a tisícov prenosov medzi vaším počítačom a zariadeniami v sieti , ale v tom , že podobný guláš dát môžete filtrovať s pomocou hromady parametrov .

 

Stačí vybrať sieťové rozhranie a spustiť monitorovanie - okno programu sa zahltí zoznamom prebiehajúcej komunikácie

Po programovanie počítača a jeho ovládanie pomocou textovej konzoly teda pokračujeme v našom miniseriáli a pozrieme sa na to, ako vo Wireshark vykonať aspoň základný monitoring a analýzu toho , čo vám preteká cez sieťovú kartu počítača .

 

Ako odpočúvať komunikáciu HTTP

Dajme tomu, že chcete vo výstupe vidieť iba HTTP komunikáciu medzi počítačom a sieťou . Chcete teda vidieť všetky otázky , ktoré na tomto protokole vykonáva spustený prehliadač a iné programy v počítači .

 

Do filtrovacieho poľa stačí zadať formulu :

 

http

 

Vo wireshark som nastavil filter na HTTP komunikáciu a v prehliadači navštívil web Avmania.cz . Teraz môžem prehľadne sledovať všetku komunikáciu na danom protokole medzi prehliadačom a webovým serverom .

Ako odpočúvať komunikáciu FTP

Monitorovanie HTTP je teda ľahké , čo keď ale budete chcieť iba vypísať komunikáciu , ktorá prebieha na nejakom konkrétnom porte TCP ? V takom prípade je potrebné zadať potrebné :

 

tcp.port == 21

 

Na porte 21 spravidla prebieha komunikácia protokolu FTP , čiže ak sa počas spusteného monitorovanie pokúsite pripojiť k nejakému serveru FTP , vo Wireshark sa okamžite začne vypisovať celá komunikácia . Namiesto filtra podľa portu v tomto prípade môžete použiť aj skratku ftp .

 

V príkazovom riadku sa prihlasujem k bežnému nešifrovanému servera FTP , login a heslo teda letí sietí a Wireshark ich môže ľahko zachytiť

Kombinujem , kombinuješ , kombinujeme

Dajme tomu , že budete chcieť tieto filtre kombinovať . V takom prípade môžete použiť mnoho operátorov - najčastejšie and ( && ) , or ( | | ) alebo napríklad negáciu vyjadrenú tradične výkričníkom a slovom not .

 

Ak teda budete chcieť spleť vo Wireshark obmedziť iba na výpis HTTP a FTP komunikácie , stačí napísať :

 

http or ftp , prípadne http | | ftp

 

 

Editor pokročilých filtrov ponúka výber zo stoviek všemožných protokolov v celej šírke referenčného modelu ISO / OSI

Alebo ešte trošku inak . Čo keď webový server počúva na porte 8000 a vy chcete vyseparovat iba HTTP komunikáciu na tomto porte ? Pomôže filter :

 

tcp.port == 8000 and http , prípadne tcp.port == 8000 && http

Negáciu by šlo použiť napríklad takto :

 tcp.port == 80 && ! ??http

 Prípadne pre mnohých zrozumiteľnejšie :

 tcp.port == 80 and not http

 Zobrazí sa teda iba tá komunikácia , ktorá preteká na TCP porte 80 ale zároveň sa nejedná o komunikáciu na protokole HTTP .

 

No dobrá , čo keď vám ale nejde o porty , ale chcete filtrovať IP adresy ? Ani to samozrejme nie je žiadny problém, ak teda chcete získať len zoznam jednosmernej komunikácie medzi počítačom a treba IP adresou 173.194.116.23 , zadajte :

 ip.dst == 173.194.116.23

 Prípadne všeobecnejšie pre obojsmernú komunikáciu ( či už je daná IP adresa zdroj , alebo cieľ ) :

 ip.addr == 173.194.116.23

 

SSL

Stále väčšie množstvo komunikácie preteká šifrovaným spojením SSL typicky na porte 443 , môžete ho teda zobraziť pomocou filtra :

 

tcp.port == 443

 

Bez privátneho kľúča daného servera však uvidíte len údaje o zakódované komunikáciu , nie obsah treba vyplnených formulárov . Pomocou aktuálnej chyby Heartbleed však možno ( sic komplikovane ) získať aj tieto privátne kľúče , a potom by ste teda mohli odpočúvať aj cudzie komunikáciu .

 

 

Dáta sú šifrované ( HTTPS ) a ja nemám kľúč ...

Ako odpočúvať domácu sieť

Ako som už napísal vyššie , do Wireshark na vašom počítači je možné odosielať aj údaje o prevádzke na inom sieťovom zariadení . Toho možno využiť pre sledovanie komunikácie iného počítača v domácej lokálnej sieti . Stačí k tomu jediné - Wi - Fi router , ktorý to vie .

 

Keď som teda skúmal , čo všetko na internet odosiela zapožičaný šikovný televízor od Samsungu , jednoducho som ho pripojil do domácej Wi - Fi siete a na Wi - Fi routera spustil monitoring prevádzky s preposielaním komunikácie na IP adresu počítača , na ktorom bol spustený Wireshark . Túto mocnú funkciu zvládnu pomerne elegantne treba routery od Mikrotik ( systém RouterOS ) , prípadne tie kompatibilný s komunitnými systémami typu OpenWRT a DD - Wrt ( stačí použiť Google ) . Nakoniec to často zvládnu aj ostatné routery , ktoré umožňujú pokročilú a plnohodnotnú správu treba cez telnet / SSH a teda už linuxový terminál .

 

Odpočúvať komunikáciu a preposielať ju do PC s Wireshark vie napríklad systém RouterOS dodávaný s routery Mikrotik .

Ak podobný router nemáte po ruke , môžete pomocou mnohých programov - treba Connectify - prepnúť do režimu hotspotu vlastný počítač a všetka bezdrôtová komunikácia potom potečie priamo cez vás .

 

Akonáhle začne Wireshark zachytávať nielen komunikáciu medzi hlavným počítačom a internetom , ale tiež medzi iným počítačom v lokálnej sieti a internetom , vhod príde ďalší filter , ktorý zobrazí iba komunikáciu zo zariadenia s lokálnou IP adresou 192.168.1.3 . Ak by túto IP adresu mal onen šikovný televízor , jeho jednosmernú komunikáciu zobrazím takto :

 

ip.src == 192.168.1.3

 

Takýto televízor však bude neustále rekognoskovať terén a bude hľadať v lokálnej sieti DLNA zariadení . Ak teda budete chcieť vyfiltrovať len prehľadnú HTTP komunikáciu , opäť sa ponúka napríklad :

 

ip.src == 192.168.1.3 and http

Alebo všeobecnejšie :

 ip.addr == 192.168.1.3 and http

 

Hľadáme heslá a odoslané formuláre

Takto teda vyzerá základnej tvorba filtrov . Wireshark ich v skutočnosti ponúka stovky a v zázname komunikácie teda s trochou skúseností nájdete čokoľvek . Filtrovať môžete nielen protokoly TCP / IP , ale prakticky všetky od tých nízkoúrovňových až po tie najvyššie , ktoré sú často postavené práve nad protokolom HTTP .

 

Väčšina zaujímavé komunikácie však beží na HTTP , takže si poďme ukázať , ako vo výpise zobraziť iba tú komunikáciu , pri ktorej dochádza k odoslaniu nejakého formulára v nešifrovanej podobe - teda bez HTTPS spojenie .

 

Podobného kúsku docielite filtrom :

 

http.request.method == POST

 

Potom už stačí u zistené komunikácie roztvoriť blok s údajmi a dozviete sa presný textový reťazec , ktorý webový prehliadač odoslal na cieľový server . Týmto spôsobom , či už vo Wireshark , alebo inom zachytávači paketov , potom môže údaj z formulára zachytiť každý router po ceste medzi vami a cieľom . Práve z tohto dôvodu je absolútne kľúčové , aby sa všetky dôležité formuláre odosielali pomocou štandardného šifrovaného spojenia ( HTTPS ) , hoci nedávne zverejnenie chyby Heartbleed jasne ukázalo , že aj táto technika môže mať svoje medzery .

 

 

Veľké weby by dnes pre prihlasovanie mali používať výhradne šifrované spojenie , u tých maličkých pre pár registrovaných užívateľov to ale zase také pravidlo nie je . Ak teda nastavím filter na HTTP dotaz POST a na podobnom webe vyplním nejaký prihlasovací formulár , hneď sa dozviem hodnoty políčok z formulára vrátane loginu a hesla ako na obrázku vyššie .

Všimnite si , že tvorba filtrov sa riadi objektovým pravidlom , kedy rôzne stupne filtra oddeľujem bodkou . Najprv som teda filter obmedzil na komunikáciu cez protokol HTTP , ďalej ma zaujíma REQUEST , teda otázku , a konečne jeho metóda POST .

 

Wireshark pri písaní filtra za každú bodkou zobrazia v Našepkávači všetky možnosti , čiže aj začiatočník čoskoro spozná , čo všetko môže použiť . Ak ho budú zaujímať HTTP otázky typu GET ( teda tá zvyšná drvivá väčšina ) , jednoducho napíše :

 

http.request.method == GET

 

Filter HTTP toho samozrejme ponúka omnoho viac , takže podobným spôsobom môžete napríklad zobraziť iba tú komunikáciu , ktorá obsahuje nejakú konkrétnu sušienku cookie .

 

Filter by mohol vyzerať takto :

 

http.cookie contains " userinfo "

 

Použil som nový operátor contains , ktorý sa hodí pre prípady , kedy chcete zobraziť iba tie záznamy , v ktorých vybraté pole obsahuje nejakú konkrétnu hodnotu .

 

 

Nakoniec ešte jeden filter opäť z rodiny HTTP . Dajme tomu , že budete chcieť zobraziť len spojenia na konkrétnu webovú doménu . Poslúži k tomu filter http.host :

http.host == " www.market.sk "

 

Teraz sa vo Wireshark začne vypisovať iba HTTP komunikácia počítača s webovou doménou www.zive.sk či

 

 

Teraz vidím len HTTP komunikáciu medzi mojim počítačom a serverom na doméne www.market.sk

Keď je Wireshark príliš veľké sústo

Občas nepotrebujete odpočúvať celý počítač , prípadne okolité LAN , ale chcete odpočúvať len HTTP komunikáciu konkrétneho programu na počítači . Túto prácu na Windows môže zvládnuť program Fiddler .

 

Na štúdium toho, ako komunikujú programy na vašom PC , sa hodí špecializovaný Fiddler

Po spustení prehľadne vypíše zoznam HTTP komunikácie , pričom v pravom paneli vždy uvidíte detaily vrátane obsahu . Ak budete chcieť sledovať konkrétny program - treba spustený webový prehliadač , stačí v ovládacej lište kliknúť na ikonu terčíku a myšou označiť konkrétny okno programu . Potom sa začne vypisovať iba jeho komunikácie .

 

Fiddler toho ale vie oveľa viac a v spojení s univerzálnym Wireshark odvedie všetku špinavú prácu . S pomocou týchto programov môžete študovať treba to , čo všetko aj v pokoji odosiela k Wi - Fi pripojený telefón , ako prebieha komunikácia niektorých programov ( pokiaľ nie je chránená SSL ) a akým spôsobom sa vlastne odpočúva nešifrované ( a pri krádeži SSL kľúčov i šifrovaná ) sieť .

 

Zaujmavejsi by bol aj navod na DDos utok. . pre zajimavost , vyskousejte tydle ddos nastroje..a nechte pustene pc pri odchode na dovolenou. Nie, vazne, tieto navody su ....zaujmave 

http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html

Takze ak o pocitaci nič neviete a chcete kradnúť cudziu hesla, skúste radšej utilitky pre ilaikov ako sniffpass od NirSoft.

Naposledy zmenenépiatok, 25 apríl 2014 13:07
Pre písanie komentárov sa prihláste
návrat hore