방법은 오래되었지만 효과적입니다. 우리는 모든 것을 다음과 같이 할 것입니다. 인터셉터 ng.
1. sniff.su 프로그램을 다운로드하세요.
2. 실행, 네트워크 선택, 스위치 유형 이더넷/와이파이당신이 있다면 WiFi그런 다음 아이콘을 선택해야합니다 WiFi(네트워크 선택 왼쪽)

SpoilerTarget">스포일러

3. 버튼을 누르세요 스캔 모드(레이더 아이콘)
빈 필드를 클릭하세요. 오른쪽 클릭마우스와 클릭 상황에 맞는 메뉴 스마트 스캔.
네트워크에 연결된 모든 장치가 표시됩니다. 피해자 선택(키를 누른 상태에서 모든 사람을 선택할 수 있습니다) 옮기다), 라우터 자체를 표시하지 마세요. IP대개 192.168.1.1
선택한 후 마우스 오른쪽 버튼을 클릭하고 클릭하세요. NAT에 추가

SpoilerTarget">스포일러

4. 탭으로 이동
안에 스텔스 IP마지막 숫자를 비어 있는 숫자로 변경하는 것이 좋습니다. 이렇게 하면 실제 숫자가 숨겨집니다. IP.
확인란을 선택하세요. SSL 스트립그리고 SSL 제한.(다섯 0.9.10 모자에 있는 눈을 클릭하고 선택하세요.)

SpoilerTarget">스포일러

5. 딸깍 하는 소리 설정(오른쪽 기어).
체크표시를 하세요 부활(이렇게 하면 비밀번호와 암호화된 쿠키를 가로챌 수 있습니다. HTTPS프로토콜) 및 제거 스푸핑 IP/맥. 체크박스를 선택하시면 됩니다 쿠키 킬러, 덕분에 피해자는 현재 페이지(예: 소셜 네트워크)에서 쫓겨나고 피해자는 비밀번호를 다시 입력해야 하며 우리는 이를 차단할 것입니다. 설정을 사진과 비교해보세요.

SpoilerTarget">스포일러

6. 상단의 버튼을 클릭하세요 스니핑 시작/중지(삼각형), 같은 창에서 하단의 방사선 아이콘을 클릭합니다. ARP 포이즌을 시작/중지합니다.탭으로 가자 비밀번호 모드창에서 마우스 오른쪽 버튼을 클릭하고 쿠키 표시(“이렇게 하면 피해자가 입력한 쿠키와 비밀번호가 표시됩니다.”)
이제 누군가가 비밀번호를 입력하기를 기다리고 있습니다. 가끔 인터넷이 작동하지 않는 경우가 있습니다. 직접 인터넷에 액세스해 보시고, 작동하지 않으면 프로그램을 다시 시작하세요.
비밀번호를 가로채는 것이 항상 가능한 것은 아니지만 실제로는 거의 실패 없이 작동한다는 것을 알았습니다.

많은 사용자는 폐쇄된 인터넷 리소스에 등록하거나 로그인할 때 로그인 및 비밀번호를 입력하고 Enter 키를 누르면 이 데이터를 쉽게 가로챌 수 있다는 사실을 인식하지 못합니다. 보안되지 않은 형태로 네트워크를 통해 전송되는 경우가 많습니다. 따라서 로그인하려는 사이트가 HTTP 프로토콜을 사용하는 경우 이 트래픽을 캡처하고 Wireshark를 사용하여 분석한 다음 특수 필터와 프로그램을 사용하여 비밀번호를 찾아 해독하는 것이 매우 쉽습니다.

비밀번호를 가로챌 수 있는 가장 좋은 장소는 외부 리소스에 등록할 때 모든 사용자의 트래픽이 폐쇄된 리소스(예: 메일)로 이동하거나 인터넷에 액세스하기 위해 라우터 앞으로 이동하는 네트워크의 핵심입니다. 우리는 거울을 설치하고 해커가 된 기분을 느낄 준비가 되었습니다.

1단계. Wireshark를 설치하고 실행하여 트래픽을 캡처합니다.

때로는 이를 수행하기 위해 트래픽을 캡처할 인터페이스만 선택하고 시작 버튼을 클릭하는 것으로 충분합니다. 우리의 경우 무선 네트워크를 통해 캡처하고 있습니다.

트래픽 캡처가 시작되었습니다.

2단계. 캡처된 POST 트래픽 필터링

브라우저를 열고 사용자 이름과 비밀번호를 사용하여 일부 리소스에 로그인을 시도합니다. 인증 프로세스가 완료되고 사이트가 열리면 Wireshark에서 트래픽 캡처가 중지됩니다. 다음으로 프로토콜 분석기를 열고 다음을 확인하세요. 큰 수패키지. 대부분의 IT 전문가는 다음에 무엇을 해야 할지 모르기 때문에 포기합니다. 그러나 우리는 화면에서 양식을 작성할 때 로컬 컴퓨터에서 생성되어 다음으로 전송되는 POST 데이터가 포함된 특정 패키지를 알고 관심이 있습니다. 원격 서버브라우저에서 “로그인” 또는 “인증” 버튼을 클릭할 때.

캡처된 패킷을 표시하려면 창에 특수 필터를 입력합니다. http.요구.방법 == “우편"

그리고 수천 개의 패키지 대신 우리가 찾고 있는 데이터가 포함된 패키지 하나만 표시됩니다.

3단계. 사용자의 로그인 및 비밀번호 찾기

빠르게 마우스 오른쪽 버튼을 클릭하고 메뉴에서 항목을 선택하세요. TCP 스팀 팔로우


그 후에는 페이지의 내용을 코드로 복원하는 새 창에 텍스트가 나타납니다. 비밀번호와 사용자 이름에 해당하는 "password" 및 "user" 필드를 찾아보겠습니다. 경우에 따라 두 필드 모두 쉽게 읽을 수 있고 암호화되지도 않지만 Mail.ru, Facebook, Vkontakte 등과 같이 매우 잘 알려진 리소스에 액세스할 때 트래픽을 캡처하려고 하면 비밀번호가 암호화됩니다.

HTTP/1.1 302 찾음

서버: Apache/2.2.15(CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV 우리의 OTRo STP IND DEM"

쿠키 설정: 비밀번호= ; 만료=2024년 11월 7일 목요일 23:52:21 GMT; 경로=/

위치:login.php

콘텐츠 길이: 0

연결: 닫기

콘텐츠 유형: 텍스트/html; 문자셋=UTF-8

따라서 우리의 경우:

사용자 이름: networkguru

비밀번호:

4단계. 비밀번호를 해독하기 위한 인코딩 유형 결정

예를 들어 http://www.onlinehashcrack.com/hash-identification.php#res 웹사이트로 이동하여 식별 창에 비밀번호를 입력하세요. 우선순위에 따라 인코딩 프로토콜 목록이 제공되었습니다.

5단계. 사용자 비밀번호 해독

이 단계에서는 hashcat 유틸리티를 사용할 수 있습니다.

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

출력에서 우리는 해독된 비밀번호인 simplepassword를 받았습니다.

따라서 Wireshark의 도움으로 우리는 애플리케이션 및 서비스 운영 문제를 해결할 수 있을 뿐만 아니라 사용자가 웹 양식에 입력하는 비밀번호를 가로채는 해커가 될 수도 있습니다. 비밀번호를 알아낼 수도 있습니다. 사서함사용자는 간단한 필터를 사용하여 다음을 표시합니다.

  • POP 프로토콜과 필터는 다음과 같습니다: pop.request.command == "USER" || pop.request.command == "통과"
  • IMAP 프로토콜 및 필터는 다음과 같습니다. imap.request에는 "login"이 포함되어 있습니다.
  • 프로토콜은 SMTP이며 다음 필터를 입력해야 합니다. smtp.req.command == "인증"

인코딩 프로토콜을 해독하기 위한 더 심각한 유틸리티도 있습니다.

6단계: 트래픽이 암호화되고 HTTPS를 사용하는 경우에는 어떻게 되나요?

이 질문에 대답할 수 있는 몇 가지 옵션이 있습니다.

Option 1. 사용자와 서버의 연결이 끊어졌을 때 접속하고, 연결이 되는 순간의 트래픽을 캡쳐합니다(SSL Handshake). 연결이 설정되면 세션 키를 가로챌 수 있습니다.

옵션 2: Firefox 또는 Chrome에서 기록한 세션 키 로그 파일을 사용하여 HTTPS 트래픽을 해독할 수 있습니다. 이렇게 하려면 이러한 암호화 키를 로그 파일(FireFox 기반 예)에 쓰도록 브라우저를 구성해야 하며 사용자는 해당 로그 파일을 받아야 합니다. 기본적으로 세션 키 파일을 훔쳐야 합니다. 하드 드라이브다른 사용자(불법). 그런 다음 트래픽을 캡처하고 결과 키를 사용하여 암호를 해독합니다.

설명.우리는 비밀번호를 도용하려는 사람의 웹 브라우저에 대해 이야기하고 있습니다. 자체 HTTPS 트래픽을 해독하고 연습하고 싶다면 이 전략이 효과가 있을 것입니다. 다른 사용자의 컴퓨터에 액세스하지 않고 다른 사용자의 HTTPS 트래픽을 해독하려는 경우에는 작동하지 않습니다. 이는 암호화이자 개인 정보 보호입니다.

옵션 1 또는 2에 따라 키를 받은 후 WireShark에 등록해야 합니다.

  1. 편집 - 기본 설정 - 프로토콜 - SSL 메뉴로 이동합니다.
  2. "여러 TCP 세그먼트에 걸쳐 SSL 레코드 재조립" 플래그를 설정합니다.
  3. "RSA 키 목록"을 선택하고 편집을 클릭합니다.
  4. 모든 필드에 데이터를 입력하고 키를 사용하여 파일에 경로를 씁니다.

WireShark는 RSA 알고리즘을 사용하여 암호화된 패킷을 해독할 수 있습니다. DHE/ECDHE, FS, ECC 알고리즘을 사용하는 경우 스니퍼는 도움이 되지 않습니다.

옵션 3. 사용자가 사용 중인 웹 서버에 접근하여 키를 얻습니다. 그러나 이것은 훨씬 더 어려운 작업입니다. 기업 네트워크에서는 애플리케이션 디버깅이나 콘텐츠 필터링을 위해 이 옵션이 법적 근거로 구현되지만 사용자 비밀번호를 가로채기 위한 목적은 아닙니다.

보너스

비디오: Wireshark 패킷 스니핑 사용자 이름, 비밀번호 및 웹 페이지

안녕 친구들.

약속대로 Intercepter-ng 프로그램에 대해 계속 설명하겠습니다.

오늘은 실제로 검토가 있을 것입니다.

경고: 설정을 변경하거나 함부로 설정을 누르지 마십시오. 기껏해야 작동하지 않거나 Wi-Fi가 꺼질 수 있습니다. 라우터 설정이 재설정된 경우가 있었습니다. 그러니 모든 것이 무해하다고 생각하지 마십시오.

그리고 나와 동일한 설정을 사용한다고 해서 모든 것이 원활하게 작동하는 것은 아닙니다. 어쨌든 심각한 경우에는 모든 프로토콜과 모드의 작동을 연구해야 합니다.

시작해볼까요?

쿠키 및 비밀번호 차단.

비밀번호와 쿠키에 대한 고전적인 차단부터 시작하겠습니다. 원칙적으로 프로세스는 Wi-Fi를 통해 비밀번호를 가로채고 Wi-Fi를 통해 쿠키를 가로채는 기사와 동일하지만 설명과 함께 다시 작성하겠습니다.

그건 그렇고, 바이러스 백신은 종종 그러한 것을 실행하고 Wi-FI를 통한 데이터 가로채기를 방지할 수 있습니다.

피해자가 Android를 사용하거나 iOS 기기, 피해자가 VK용 소셜 클라이언트를 사용하는 경우 피해자가 브라우저에만 입력하는 내용(비밀번호, 웹사이트, 쿠키)에만 만족할 수 있으며 문제가 발생하면 단순히 작동이 중단됩니다. 안에 최신 버전인터셉터 NG는 피해자의 인증서를 교체해 문제를 해결할 수 있다. 이에 대해서는 나중에 자세히 설명합니다.

먼저, 피해자로부터 무엇을 얻어야 할지 결정하세요. 어쩌면 당신의 비밀번호가 필요할 수도 있습니다 소셜 네트워크, 아니면 그냥 사이트에서 가져온 것일 수도 있습니다. 어쩌면 피해자로 로그인하여 즉시 작업을 수행하는 데 쿠키가 충분할 수도 있고, 향후 저장을 위해 비밀번호가 필요할 수도 있습니다. 피해자가 본 이미지와 일부 페이지를 추가로 분석해야합니까, 아니면 이런 쓰레기가 필요하지 않습니까? 피해자가 이미 사이트에 접속했다는 사실(전환 시 이미 승인됨)을 알고 있습니까? 아니면 자신의 데이터만 입력할 것입니까?

방문한 리소스, 미디어 파일의 일부에서 사진을 수신하고 저장된 일부 사이트를 볼 필요가 없는 경우 HTML 파일설정 - Ressurection에서 비활성화하세요. 이렇게 하면 라우터의 부하가 약간 줄어듭니다.

설정에서 활성화할 수 있는 항목 - 이더넷 케이블을 통해 연결된 경우 Spoof Ip/mac를 활성화해야 합니다. 또한 쿠키 킬러를 활성화하십시오(피해자가 사이트를 종료할 수 있도록 쿠키를 재설정하는 데 도움이 됩니다). 쿠키 킬러는 SSL 스트립 공격이므로 활성화하는 것을 잊지 마세요.

프로미셔스 모드를 활성화하면 차단 기능을 향상할 수 있지만 모든 모듈이 이를 지원하는 것은 아닙니다. 익스트림 모드는 이 모드 없이도 수행할 수 있습니다. 이를 통해 때로는 더 많은 포트가 차단되지만 추가 정보 + 로드도 있습니다...

먼저 인터넷에 연결하는 인터페이스와 유형을 선택하십시오. Wi-Fi 연결또는 케이블을 통해 라우터에 연결된 경우 이더넷.

스캔 모드에서 빈 필드를 마우스 오른쪽 버튼으로 클릭하고 스마트 스캔을 클릭합니다. 네트워크의 모든 장치가 검색됩니다. 남은 작업은 원하는 피해자를 Add nat에 추가하는 것입니다.

또는 하나의 IP를 설정하고 설정 - 전문가 모드로 이동하여 자동 ARP 포이즌 상자를 선택할 수 있습니다. 이 경우 프로그램은 연결된 모든 사람을 추가하고 네트워크에 연결합니다.

우리가 해야 할 일은 Nat 모드로 전환하는 것뿐입니다.

mitms 구성을 클릭하세요. 여기서는 SSL mitm과 SSL 스트립이 필요합니다.

SSL 제한많은 브라우저가 피해자에게 경고하여 응답하지만 데이터를 가로챌 수 있습니다.

SSL 스트립피해자가 Https 보안 프로토콜에서 HTTP로 전환하고 쿠키 킬러가 작동하도록 허용합니다.

다른 것은 필요하지 않습니다. 시작 arp 포이즌(방사선 아이콘)을 클릭하고 피해자의 활동을 기다립니다.

비밀번호 모드 섹션에서 마우스 오른쪽 버튼을 클릭하고 쿨리 표시를 클릭하세요. 그런 다음 쿠키를 마우스 오른쪽 버튼으로 클릭하고 전체 URL로 이동할 수 있습니다.

그런데 피해자가 앉아 있으면 소셜 네트워크그의 활발한 서신이 메신저 모드에 나타날 가능성이 있습니다.

Http 주입(피해자에게 파일 전달)

음, 꽤 좋은 선택이군요.

피해자에게 파일을 전달하여 피해자가 파일을 다운로드하도록 할 수 있습니다. 피해자가 파일을 실행하기를 바랄 뿐입니다. 타당성을 위해 피해자가 어떤 사이트를 방문하는지 분석하고 업데이트 등을 미끄러뜨릴 수 있습니다.

예를 들어 피해자가 VK에 있는 경우 파일 이름을 vk.exe로 지정합니다. 아마도 피해자는 그것이 유용하다고 판단하여 그것을 시작할 것입니다.

시작해 봅시다.


무차별 모드.

무차별 대입 및 비밀번호 추측 모드.

이를 사용하는 방법 중 하나는 라우터 관리 패널에 무차별적으로 액세스하는 것입니다. 또한 다른 프로토콜도 있습니다.

브루투스에게는 당신이 필요합니다

대상 서버에 라우터의 IP, 텔넷 프로토콜, 사용자 이름 - 사용자 이름(여기서는 Admin)을 입력합니다.

하단에는 폴더가 그려진 버튼이 있으며, 이를 클릭하고 비밀번호 목록을 엽니다(프로그램이 있는 폴더에는 misc/pwlist.txt 자주 사용하는 비밀번호 목록이 있거나 다음을 사용할 수 있습니다). 자신의 목록).

로딩 후 시작(삼각형)을 누르고 차를 마시러 갑니다.

일치하는 항목이 있으면(비밀번호가 선택됨) 프로그램이 중지됩니다.

사용자 이름을 알아야 합니다. 그러나 라우터에 액세스하려면 표준 라우터인 관리자를 사용해 보십시오.

짐승을 생산하는 방법.

트래픽 체인저(교통 대체).

이 기능은 농담에 가깝습니다. 피해자가 한 사이트에 들어갈 때 귀하가 입력한 다른 사이트로 이동하도록 변경할 수 있습니다.

트래픽 모드에서는 왼쪽에 요청을 입력하고 오른쪽에 결과를 입력하되 문자와 기호 수가 동일해야 합니다. 그렇지 않으면 작동하지 않습니다.

예 - 왼쪽에는 변경할 쿼리를 입력하고, 오른쪽에는 test1을 test2로 변경합니다. (HTTP gzip 비활성화 확인란을 선택하세요).

입력 후 ADD를 누른 후 확인을 누르세요.

마지막으로 iOS 클라이언트의 데이터를 가로채는 방법에 대한 비디오입니다. 아시다시피 Mitm 공격 중에 해당 애플리케이션이 작동을 멈추기 때문입니다.

조만간 기사에 쓰인 내용을 영상으로 만들어 보겠습니다.

Wi-Fi를 통한 데이터 가로채기였습니다.

기본적으로 그게 전부입니다. 추가할 내용이 있으면 작성하고, 수정할 내용이 있으면 작성하면 됩니다.

다음 시간까지.

인터셉터트래픽(비밀번호, 인스턴트 메신저 메시지, 서신 등)에서 데이터를 얻고 다양한 MiTM 공격을 구현할 수 있는 다기능 네트워크 도구입니다.

인터셉터 프로그램 인터페이스
주요 기능

  • 인스턴트 메신저 메시지 차단.
  • 쿠키 및 비밀번호 차단.
  • 활동(페이지, 파일, 데이터) 차단.
  • 악성 파일을 추가하여 파일 다운로드를 스푸핑하는 기능. 다른 유틸리티와 함께 ​​사용할 수 있습니다.
  • Https 인증서를 Http로 교체합니다.
작동 모드
메신저 모드– 암호화되지 않은 형식으로 전송된 서신을 확인할 수 있습니다. ICQ, AIM, JABBER 메시지와 같은 인스턴트 메신저의 메시지를 가로채는 데 사용되었습니다.

부활 모드– 트래픽을 전송하는 프로토콜에서 트래픽으로부터 유용한 데이터를 복구합니다. 공개 양식. 피해자가 파일, 페이지, 데이터를 볼 때 부분적으로 또는 완전히 가로챌 수 있습니다. 또한 프로그램을 작은 부분으로 다운로드하지 않도록 파일 크기를 지정할 수 있습니다. 이 정보는 분석에 사용될 수 있습니다.

비밀번호 모드– 쿠키 작업 모드. 이런 방식으로 피해자가 방문한 파일에 접근하는 것이 가능합니다.

스캔 모드– 테스트를 위한 기본 모드. 스캔을 시작하려면 스마트 스캔을 마우스 오른쪽 버튼으로 클릭해야 합니다. 스캔 후 모든 네트워크 참가자가 창에 표시됩니다. 운영 체제그리고 다른 매개변수.

또한 이 모드에서는 포트를 검색할 수 있습니다. 포트 스캔 기능을 사용해야 합니다. 물론 이를 위한 훨씬 더 많은 기능적 유틸리티가 있지만 이 기능의 존재는 중요한 포인트입니다.

네트워크에 대한 표적 공격에 관심이 있는 경우 스캔 후 (Add to Nat) 명령을 사용하여 대상 IP를 Nat에 추가해야 합니다. 다른 창에서는 다른 공격을 수행할 수 있습니다.

Nat 모드. ARP를 통해 다양한 공격을 수행할 수 있는 기본 모드입니다. 표적 공격을 허용하는 메인 창입니다.

DHCP 모드. DHCP 서버를 올려서 중간에 DHCP 공격을 구현하게 해주는 모드입니다.

수행할 수 있는 공격 유형
사이트 스푸핑

피해자의 웹사이트를 스푸핑하려면 Target으로 이동한 후 사이트와 대체 사이트를 지정해야 합니다. 이렇게 하면 꽤 많은 사이트를 교체할 수 있습니다. 그것은 모두 가짜의 품질에 달려 있습니다.

사이트 스푸핑

VK.com의 예

MiTM 공격 선택

주입 규칙 변경
결과적으로 피해자는 vk.com을 요청할 때 가짜 웹사이트를 엽니다. 그리고 비밀번호 모드에는 피해자의 로그인과 비밀번호가 있어야 합니다:

표적 공격을 수행하려면 목록에서 피해자를 선택하여 대상에 추가해야 합니다. 이는 마우스 오른쪽 버튼을 사용하여 수행할 수 있습니다.

MiTm 공격 추가
이제 복구 모드를 사용하여 트래픽에서 다양한 데이터를 복구할 수 있습니다.

MiTm 공격을 통한 피해자 파일 및 정보
트래픽 스푸핑

설정 지정
이후 피해자의 요구는 '신뢰'에서 '패배자'로 변경된다.

또한 피해자가 모든 계정에서 로그아웃했다가 다시 로그인하도록 쿠키를 종료할 수도 있습니다. 이를 통해 로그인 및 비밀번호를 가로챌 수 있습니다.

쿠키 파기

Intercepter를 사용하여 네트워크에서 잠재적인 스니퍼를 확인하는 방법은 무엇입니까?

Promisc 감지 옵션을 사용하면 로컬 네트워크에서 검색 중인 장치를 감지할 수 있습니다. 스캔 후 상태 열에 "Sniffer"가 표시됩니다. 이는 로컬 네트워크에서 스캔을 감지하는 첫 번째 방법입니다.

스니퍼 감지
SDR 해킹RF 장치


HackRF
SDR은 다양한 무선 주파수 매개변수를 사용하여 작업할 수 있는 일종의 무선 수신기입니다. 따라서 Wi-Fi, GSM, LTE 등의 신호를 가로채는 것이 가능합니다.

HackRF는 300달러에 판매되는 완전한 SDR 장치입니다. 프로젝트의 저자인 Michael Ossman은 이러한 방향으로 성공적인 장치를 개발하고 있습니다. Ubertooth Bluetooth 스니퍼는 이전에 개발되어 성공적으로 구현되었습니다. HackRF는 Kickstarter에서 60만 달러 이상을 모금한 성공적인 프로젝트입니다. 이러한 장치 중 500개는 이미 베타 테스트를 위해 판매되었습니다.

HackRF는 30MHz ~ 6GHz의 주파수 범위에서 작동합니다. 샘플링 주파수는 20MHz이므로 Wi-FI 및 LTE 네트워크의 신호를 가로챌 수 있습니다.

지역 차원에서 자신을 보호하는 방법은 무엇입니까?

먼저 SoftPerfect WiFi Guard 소프트웨어를 사용해 보겠습니다. 먹다 휴대용 버전, 4MB 이하를 차지합니다. 이를 통해 네트워크를 스캔하고 네트워크에 표시되는 장치를 표시할 수 있습니다. 선택할 수 있는 설정이 있습니다. 네트워크 카드그리고 검색된 장치의 최대 수입니다. 또한 검색 간격을 설정할 수 있습니다.


SoftPerfect WiFi Guard 프로그램 인터페이스
스캔 후 프로그램은 가능한 한 많은 알림을 보냅니다. 알 수 없는 장치. 이를 통해 신뢰할 수 있는 사용자를 추가 및 표시하고 누군가 연결되어 트래픽 수신을 시작하는지 확인할 수 있습니다. 각 검색 간격 후에 알림이 전송됩니다. 이를 통해 의심스러운 활동이 있는 경우 라우터에서 특정 사기꾼을 비활성화할 수 있습니다.


SoftPerfect WiFi Guard 프로그램 설정


사용자에 대한 설명을 추가하는 기능


지정된 검색 간격마다 낯선 장치에 대한 알림 창

결론
따라서 우리는 실제로 사용하는 방법을 고려했습니다. 소프트웨어네트워크 내의 데이터를 가로채기 위해. 우리는 로그인 데이터와 기타 정보를 얻을 수 있는 몇 가지 특정 공격을 살펴보았습니다. 또한 기본 수준에서 보호할 수 있는 SoftPerfect WiFi Guard를 살펴보았습니다. 로컬 네트워크교통 소리를 듣는 것부터.

인터넷 사용자들은 너무 부주의해서 기밀 데이터를 잃는 것은 배를 까는 것만큼 쉽습니다. 42.tut 출판물은 공공 장소에 얼마나 많은 "구멍"이 있는지 알아보기 위해 실험을 실시했습니다. Wi-Fi 네트워크. 결론은 실망스럽습니다. 특별한 기술과 지식이 없는 사람은 누구나 개방형 무선 네트워크만 사용하여 개인에 대한 완전한 서류를 작성할 수 있습니다.

실험을 위해 여러 애플리케이션을 설치했습니다. 기능은 다르지만 본질은 동일합니다. 즉, 장치가 연결된 네트워크를 통과하는 모든 것을 수집한다는 것입니다. 어떤 프로그램도 자신을 "해적판", "해커" 또는 불법으로 규정하지 않습니다. 문제 없이 온라인으로 다운로드할 수 있습니다. 실험은 무료 Wi-Fi가 제공되는 쇼핑센터에서 진행되었습니다.

차단

Wi-Fi에 연결합니다. 비밀번호가 없으며 네트워크 이름에 "무료"라는 단어가 포함되어 있습니다. 스캔을 시작하면 프로그램 중 하나가 즉시 네트워크에 대한 15개의 연결을 찾습니다. 모든 사람에게 IP 주소, MAC 주소, 일부의 경우 장치 제조업체 이름(Sony, Samsung, Apple, LG, HTC...)을 볼 수 있습니다.

장치 중에서 "피해자" 노트북을 찾았습니다. 우리는 그것에 연결합니다. 네트워크를 통과하는 데이터가 화면에 나타나기 시작합니다. 모든 정보는 시간별로 구성되어 있으며, 가로채는 데이터에 대한 뷰어도 내장되어 있습니다.

사용자 식별

우리는 계속 지켜보고 있습니다. 파트너의 노트북에서 온라인 게임이 시작된 것이 분명합니다. 프로그램 명령이 네트워크로 지속적으로 전송되고 전장 상황에 대한 정보가 수신됩니다. 상대방의 닉네임, 게임 레벨 등을 확인할 수 있습니다.

"VKontakte"에서 메시지가 도착합니다. 자세한 메시지 사양 중 하나에서 사용자 ID가 각 메시지에 표시되는 것을 확인했습니다. 브라우저에 붙여넣으면 메시지를 받은 사람의 계정이 열립니다.

'피해자'는 현재 메시지에 대한 답변을 작성하고 있으며, 우리가 자신의 계정에 있는 사진을 온 힘을 다해 쳐다보고 있다는 사실을 전혀 모르고 있습니다. 소셜 네트워크 애플리케이션 중 하나가 신호를 보냅니다. 플레이어에서 이 소리를 들을 수 있습니다.

비밀번호 및 메시지

사진과 소리가 사용 가능한 Wi-Fi로 "전송"될 수 있는 전부는 아닙니다. 예를 들어, 프로그램 중 하나에는 소셜 네트워크 및 인스턴트 메신저의 서신을 추적하는 별도의 탭이 있습니다. 메시지는 전송 시간에 따라 해독되고 정렬됩니다.

다른 사람의 서신을 보여주는 것은 선과 악을 초월합니다. 하지만 작동합니다. 예를 들어, 다음은 "피해자" 장치의 추적 컴퓨터에 포착된 텍스트 작성자의 대화 일부입니다.

또 다른 프로그램은 비밀번호를 포함한 모든 쿠키와 사용자 정보를 별도로 "저장"합니다. 다행스럽게도 암호화된 형식이지만 암호를 해독하는 유틸리티를 즉시 설치하도록 제안합니다.

결론

Wi-Fi를 사용하면 거의 모든 정보가 손실될 수 있습니다. 많은 공용 네트워크는 전혀 보호 기능을 제공하지 않으며 때로는 비밀번호까지 제공합니다. 이는 누구나 동료, 친구 또는 낯선 사람의 트래픽을 가로챌 수 있음을 의미합니다.

이 상황에서 가장 신뢰할 수 있는 방법은 다음과 같습니다. 중요한 정보공공 네트워크를 통해. 예를 들어 메시지로 전화번호와 비밀번호를 보내지 말고, 집 밖에서 결제 카드로 결제하지 마세요. 개인정보가 손실될 위험은 매우 높습니다.