Tas sniedz ieskatu par datu lietojumu jūsu mājas tīklā

Jūsu tīkls neapšaubāmi ir saistīts arī ar virkni ierīču, kas sazinās ar internetu. Tie galvenokārt ir datori un mobilās ierīces, bet, iespējams, arī visa veida "viedierīces", piemēram, termostats, televizors, IP kamera, varbūt pat ledusskapis vai krāsns. Visas šīs ierīces apmainās ar internetu, izmantojot jūsu tīklu. Izmantojot viltīgus analīzes rīkus, piemēram, Burp un Wireshark (un zināmas pūles), jūs varat apskatīt šo tīkla trafiku.

Šajā rakstā mēs aprakstām vairākas metodes, kuras varat izmantot, lai vaicātu un analizētu trafiku, kas iet caur jūsu tīklu. Varbūt jūs īpaši interesē dati, kas ir slepeni? - atstājiet savu tīklu interneta virzienā un otrādi. Lasiet arī: 20 super padomi par labāko mājas tīklu.

Mēs sākam ar ierīcēm, kas bezvadu režīmā ir savienotas ar jūsu tīklu. Pirmkārt, mēs pārbaudīsim, kā jūs varat uztvert visu http trafiku un pat šifrētu https trafiku no bezvadu ierīcēm. Tad mēs aplūkojam arī citus bezvadu ierīču datu protokolus, kas ļauj mums atšķetināt gandrīz visu bezvadu trafiku. Visbeidzot, mēs izskatīsim, kā ekrānā var iegūt vadu tīkla trafiku arī no sava datora vai no citiem datoriem un ierīcēm, kas atrodas jūsu tīklā. Jūs ievērosiet, ka īpaši svarīga loma ir paku sniffer un protokolu analizatoram Wireshark.

(Bezvadu) http trafika

Lai uzzinātu, kādus datus mobilā lietotne (piemēram, pārlūks) faktiski nosūta serveriem, vislabāk ir iestatīt starpniekserveri. Tas ir pilnīgi iespējams jūsu Windows klēpjdatorā, pārliecinoties, ka tas atrodas tajā pašā bezvadu tīklā ar mobilo ierīci, kuru vēlaties uzraudzīt. Pirmkārt, datorā instalējiet bezmaksas Burp versiju. Instalējiet programmu un palaidiet to. Pieņemiet noklusējuma iestatījumus un apstipriniet ar Sāciet Burp. Atveriet cilni Starpniekserveris un noklikšķiniet uz Iespējas. Atlasiet (tikai) saskarni un nospiediet pogu Rediģēt. Šeit atlasiet opciju Visas saskarnes. Apstipriniet ar labi un ar . Pēc tam atveriet cilni Pārtvert un noklikšķiniet uz Pārtveršana irieslēgts (Tātad tagad Pārtveršana ir izslēgta ir lasīšana). Visbeidzot, atveriet cilni HTTP vēsture.

Tagad mēs ejam uz jūsu mobilo ierīci. Kā piemēru ņemam Android viedtālruni. Iet šeit Iestatījumi un izvēlies bezvadu internets. Dažas sekundes nospiediet pievienotā tīkla nosaukumu un atlasiet Pielāgot tīklu. Krāns Pielāgota opcija un atlasiet Starpniekserveris / Manuāli. Bite Starpniekservera resursdatora nosaukums ievadiet Burp datora IP adresi (Windows jums paziņo šo adresi, komandrindā ierakstot ipconfig) un Starpniekserveris-vārti iedomājies 8080 iekšā. Saglabājiet šos iestatījumus (īslaicīgi). Pēc tam sērfojiet dažās vietnēs un turiet cilni savā klēpjdatorā HTTPStarpniekserveris cieši uzraudzīt. Ja tas nedarbojas, īslaicīgi atspējojiet ugunsmūri savā klēpjdatorā.

(Bezvadu) https trafika

Tomēr arvien vairāk tīmekļa trafika pēc noklusējuma tiek šifrēta, izmantojot https, līdz ar to SSL sertifikātam jāgarantē, ka savienojums ar attiecīgo tīmekļa serveri ir faktiski izveidots. Diemžēl daudzas lietotnes to rūpīgi nepārbauda, ​​un šajos gadījumos jūsu Burp mašīna var darboties kā MITM (man-in-the-middle). Lai to izdarītu, vispirms mobilajā ierīcē jāpieņem CA sertifikāts (sertifikāta iestāde) no Burp. Savā Android ierīcē mēs to darām, sērfojot vietnē //burp.cert, kamēr Burp starpniekserveris ir aktīvs. Tas lejupielādēs failu cacert.der. Mainiet faila nosaukumu ar pārlūkprogrammu (piemēram, ES File Explorer) uz cacert.cer. Importējiet šo sertifikātu, izmantojot Iestatījumi / Drošība / Instalētno krātuves (Bite Sertifikāta datu glabāšana). Tad, kad sērfojat uz https vietni, Burp atklās arī šifrētās trafika saturu.

Android

Rakstā mēs aprakstījām, kā var pieprasīt trafiku no bezvadu ierīcēm datorā, izmantojot starpniekserveri Burp. Android ierīcē (versija 4.0 vai jaunāka) tas var būt vēl vienkāršāk, pateicoties bezmaksas lietotnei Packet Capture from Grey Shirts, kas pieejama Play veikalā. Lietotne viltīgi izmanto VPN pakalpojumu, caur kuru tiek virzīta visa datu plūsma. Ja vēlaties analizēt arī https trafiku, izvēlieties pēc lietotnes instalēšanas Instalēt sertifikātu un apstipriniet ar labi. Lietotne parāda apkopotos datus, tostarp protokolu, mērķa adresi un laiku, un jums vienkārši jāpieskaras pakotnei, lai iegūtu sīkāku informāciju. Izmantojot palielināmā stikla ikonu, pakešu uztveršana mēģinās atpazīt saturu un pasniegt to atpazīstamākā veidā.

$config[zx-auto] not found$config[zx-overlay] not found