Как сделать перехват логин и пароля с помощью Wireshark + ettercap

Ettercap — это приложение для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Утилита позволяет выполнять атаки типа «man in the middle», чтобы заставить другой компьютер передавать пакеты не маршрутизатору, а вам.

 

Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга. Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический интерфейс на основе GTK+ и мощнейшую систему фильтров.

 

Атака «Man In The Middle» — вид атаки в криптографии, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале.

 

Для начала нужно подключится к беспроводной сети. Затем запустим приложение ettercap.  У него есть UI интерфейс.

gallery/screenshot_4
gallery/screenshot_5
gallery/screenshot_6
gallery/screenshot_7
Вернуться назад

В этой опции мы выбираем:

1) ip адреса, которые мы хотим отслеживать

2) добавляем наблюдение за ними с помощью кнопки Add to Target 1 и Add to Target 2

 

Затем заходим в раздел Mitm -> ARP poisoning и отмечаем функцию sniff remote connections, ну и в конце концов нажимаем старт отслеживания, через кнопку Start

 

Далее запускаем программу Wireshark и действуем как это показано в видео выше.

 

Этот вид атаки и с помощью этих приложений можно совершить лишь на сайты, которые находятся на протоколе http (не защищенном). На https протокол, эта атака не подействует. Совет из этого помните о том, что вы тоже можете находится под атакой, пользуясь общественными сетями

 

Как защитится:

 

1. Не позволяйте посторонним лицам иметь доступ в вашу сеть.

 

2. Когда вы сами пользуетесь публичными точками доступа, то, хотя бы, помните об угрозе перехвата пароля.

 

3. Используйте VPN, эта технология способна решить все проблемы с небезопасными сетями

 

4. Самый действенный способ — SSL-сертификаты.

 

И помните все показанное выше, сделано в целях обучения!!!

Можно применять только на своих проектах, после разрешения. 

После отобразятся дополнительные опции. Далее выбираем раздел Hosts -> Scan for hosts. После завершения скана нужно зайти в раздел списка всех хостов, которые мы нашли в этапе сканирования, для этого входим в раздел Hosts -> Hosts list.

В этом разделе нужно выбрать тип сети, которую мы хотим отследить. В нашем случаи это беспроводная сеть.

Нам нужно определить какие ip устройств подключены к этой же сети, что и мы. Для этого заходим в раздел Sniff ->  unified sniffing