Wireshark, kradzież haseł na bezpłatnych sieci Wi-Fi

Dziś zrobimy coś specjalnego, postaramy się przechwycić przeglądarkę logowania za pomocą oprogramowania o nazwie Wireshark nadzwyczajne.
Pokażę ci, jak łatwo można stracić swoją nazwę użytkownika i hasło, jeśli ich używać po podłączeniu do publicznych sieci Wi-Fi.
Sieci te są ulubionym celem atakujących, uchwycić ich cały ruch w tej sieci po dekodowania i danych ekstraktu w usłudze Facebook, Twitter, dane z kart bankowych i innych.
Ten poradnik jest po to, by zwrócić uwagę na potencjalne zagrożenia, które mogą wystąpić podczas korzystania z niezabezpieczonej sieci Wi-Fi.
W prosty spacer po starym centrum Bukaresztu, znaleźć dziesiątki hotspotów w wszystkie kawiarnie i restauracje udostępniają darmowe wi-fi. Niestety te sieci nie są poprawnie skonfigurowane i zrobić więcej szkody niż pożytku klientów.
Wolny sieci Wi-Fi:
1. Nie dokonywać płatności internetowych.
2. Nie zalogować się do Facebook, Twitter, Gmail, Yahoo, itp
3. Żaden prywatny dyskusje Putra Messenger lub Skype
4. Nie rób kompromisowych wyszukiwań (wiesz)
5. Nie numic co można zrobić gorzej, jeśli dotrze do wiadomości publicznej.
Powinieneś wiedzieć, że oprogramowanie antywirusowe nie będzie nic zrobić w tej sytuacji.


 


Podobne Poradniki


O Cristian Cismaru

Lubię wszystko, co związane z IT&C, lubię dzielić się doświadczeniem i informacjami, które gromadzę każdego dnia.
Dowiedz się, jak się uczyć!

Komentarze

  1. Costelina powiedział

    Cristi mile widziane
    może monitorować ruch w sieci i czy cokolwiek innego komputera?
    dlatego, że pokazał on non-PC, który nie jest zainstalowany softu?

  2. FaqTak powiedział

    Możesz przejść dalej z samouczkiem, pokazać nam inne sztuczki…
    Uwierz mi, nie jest to poradnik dla każdego, znudzonym !!

  3. Costelina powiedział

    Należy wiedzieć, że mogę tylko SRI (od najnowszych do matury) lub państwowe organy
    a oni nie jakoś?
    Czy provaiderii netto i to zrobić?
    a jeśli nie ujawniamy danych osobowych, nie?
    Jest to ciekawy temat, ale również bardzo złożone.

  4. Adrian Gudus powiedział

    CostelinaHi Cristi może monitorować ruch w sieci i czy cokolwiek innego komputera? dlatego, że pokazał on non-PC, który nie jest zainstalowany softu?

    Wydaje się, że nie rozumiesz samouczek czegokolwiek.
    Dla ułatwienia: Idź do McDonald's, weź laptopa z zainstalowanym Wireshark i zacznij skanować ruch osób wokół ciebie. Oznacza to, że możesz skanować ruch innych ludzi za pomocą WiFi McDonald's.

    • Lee Ho Cholera powiedział

      Adi, ten samouczek jest interesujący, ale…. bez kategorycznego sprzeciwu, nie denerwuj się…
      Nigdy nie użyłbym tego oprogramowania. Argument: to zbyt proste. Coś sprawia, że ​​wierzę, że gdybym coś takiego unosił (ze złymi intencjami lub po prostu z ciekawości), sam straciłbym tylko kilka bardzo ważnych danych. Co do diabła… Więc każdy, kto widzi ten samouczek i używa tego oprogramowania, obudził się z dnia na dzień… haker? Mówisz poważnie?
      Jeśli chcesz korzystać z oprogramowania z ciekawości, ale nie masz pojęcia, co może się z tobą stać, i jeśli będziesz nalegać, w pewnym momencie zaczniesz się zastanawiać, jak straciłeś swój bank lub konto bankowe, kiedy byłeś ” skurwysyn hakowania ”. Szum….

  5. FaqTak: Można przejść z samouczka, aby nas Areti i innych sztuczek ... Zaufaj mi, nie jest to poradnik dla każdego, znudzonym !!

    Nie chcemy, aby wprowadzić dane, to tylko demo dla tych, którzy korzystają z sieci publicznej.
    Świat musi wiedzieć, co może się zdarzyć.

  6. stefan powiedział

    jeśli jesteś już zalogowany na yahoo, facebook etc, można zobaczyć swoje hasła. czyli nie piszę je w telefonie, ponieważ są one już zapisane w przeglądarce telefonu

  7. stefan: Jeśli jesteś już zalogowany na yahoo, facebook etc, można zobaczyć swoje hasła. czyli nie piszę je w telefonie, ponieważ są one już zapisane w przeglądarce telefonu

    Typy on z przeglądarką dla Ciebie, to wszystko.

  8. Adrian Gudus powiedział

    Miej oko na videotutorial.ro. Jutro opublikuję tutorial, który ochroni nas w takich sytuacjach, jakieś metody…

  9. Costelina powiedział

    Chciałbym w przyszłości, jeśli można mieć czas na mini system operacyjny (BIOS) jeżeli wifi
    mówisz
    dzięki

  10. Gabriel powiedział

    Witam, mam pytanie, czy jest to możliwe.
    Wireshark można umieścić na iPodzie 4g? i zobaczyć ruch na nim? czyli niekoniecznie masz laptopa z tobą.

  11. Ciemny powiedział

    Cristi, powiedziałeś wcześniej, że kontynuujesz samouczek „Jak kupować w serwisie eBay”… o tym, jak licytować… ale widzę, że nie robiłeś tego wcześniej. Czy są szanse, że zobaczysz to ponownie, czy nie?

  12. końcówka powiedział

    Cristi bezprzewodową sieć, czy mogę używać mojego Addicted kogoś lub IP.
    Znaczy hakerów vrun

  13. Tibi powiedział

    Adrian Gudus: Trzymaj oczy na videotutorial.ro. Jutro będę pisać tutorial, który uchroni nas w takich sytuacjach, kilka metod ...

    Dobre wieści

  14. Sorin Chiran powiedział

    końcówkaCristi netto Firpo kogoś, jeśli mogę użyć Addicted lub IP. Znaczy hakerów vrun

    Tak istnieje wiele metod, takich jak:
    -infectarea PC i dodanie go do botnetu lub zombie typu sieci.
    -Opening Backdoora do komputera.
    Armitage EXPLOITAT -use jeśli atakujący sieci.
    I są inni, ale jeśli jesteś ostrożny, co kliknąć i mieć nieco bezpieczny komputer masz nic martwić.

  15. Radu12 powiedział

    Gratulujemy poradnik Cristi! Bardzo bardzo przydatne.
    Adrian Gudus odczekać samouczek poniżej dzisiaj.

  16. HRVM powiedział

    Świetny tutorial… i uważam, że w sieciach publicznych można robić więcej bzdur, niż do pewnego stopnia anonimowy.
    Czy istnieje możliwość zaszyfrowania wszystkich danych wychodzących z komputera w sieci? Interesuje mnie to, ponieważ korzystam z internetu na kampusie… i jestem pewien, że w sieci są złośliwi ludzie. Dziękuję Ci!

  17. Iulian powiedział

    Bardzo przydatny poradnik. MSS.
    Cristi, bardzo chciałbym cię poprosić o wykonanie samouczka opartego na Blue Screen w Windows 8 i jak możemy się go pozbyć…. Mam raczej starą kartę graficzną i po ponownym zainstalowaniu sterownika pojawia się niebieski ekran: |. W systemie Windows 7 nie sprawia mi to żadnych problemów.

  18. bogdan powiedział

    Jeśli użyję problemów z połączeniami VPN.

  19. Romika powiedział

    Próbowałem w mojej sieci bezprzewodowej i bezpieczne WPA 2 nie wykazują hasło lub użytkownika, nawet jeśli wiesz, że sieć wydaje się nie widzieć nimik

  20. adi powiedział

    Sorin ChiranTak istnieje wiele metod, takich jak -infectarea komputera i dodanie go do botnetu lub zombie typu sieci. -Opening Backdoora do komputera. Armitage EXPLOITAT -use jeśli atakujący sieci. I są inni, ale jeśli jesteś ostrożny, co kliknąć i mieć nieco bezpieczny komputer masz nic martwić.

    „Otwieranie backdoora na komputerze” - to trochę trudne. większość programów antywirusowych pachnie backdoorami i nie przejmujesz się kradzieżą IP
    „Wykorzystanie exploita armitage” - armitage nie jest exploitem. jest interfejsem GUI metasploit. z pomocą armitage unikniesz wpisywania w terminalu poleceń metasploit.

  21. zame77 powiedział

    Super użyteczne środki przeciw poradnik i teraz, jeśli to możliwe!

  22. ph YzZo powiedział

    Tutorial Gratulujemy! Aby zobaczyć haseł wprowadzonych od aplikacji zainstalowanych na komputerze (np Messenger, Skype, itp), które muszą filtrować? http pójść na całość?

  23. Uizz powiedział

    Jeżeli protokół HTTP nie jest HTTPS i nie można tak łatwo ukraść. Facebook już wiem na pewno, że HTTPS, sprawdziłem Yahoo.
    Ale w każdym przypadku, 95% witryn nie używać HTTPS i haseł może ukraść 2 krany i niektórzy użytkownicy nieświadomi, że bonus do menu w McDonald. Bo tak, to może zrobić pakiet wąchania i Android na przykład. Trzeba tylko zakorzenione telefon z kilku dodatkowych narzędzi dobrze przygotowane. I może to zrobić tyłki i większy niż penetrowanie pakietów. Javascript zastrzyki, przekierowania ruchu, treści itp zastępczej.
    Sieci Wi-Fi bez hasła są bardziej niebezpieczne niż nawet pokazać ten film, tak długo, jak to jest ktoś, kto wie, co czyni ten obszar.

  24. Krot powiedział

    Brak poradnik zabawne i przydatne strony

  25. Sorin Chiran powiedział

    adi"Otwarcie furtki do komputera" - trudno to. niemal wszystkich zapachów antivirusurile backdoora, a nie kradzieży ip ... "Armitage EXPLOITAT użyć" - Armitage nie exploit jest. jest interfejsem GUI Metasploit społeczności. Armitage użyciu terminala Metasploit pozbyć wpisywania poleceń.

    To prawda, co mówisz i nie mów, że nie jest tak, ale nie wiem, jaki poziom wiedzy z zakresu IT ma go i starał się wytłumaczyć mu, jak jego język (jak zrozumieć nikogo) jak ktoś złośliwy (wiele wiąże się z hakerami ) kilka sposobów można wykorzystać PC.

  26. iron Maiden powiedział

    Tak, Facebook, Yahoo i inni korzystają z https, więc stosuje się tylko do http.

  27. Endre powiedział

    to nie jest tak naprawdę… Próbowałem i przynajmniej nie daje ci hasła w ustach, zakodował je

    Cristian CismaruLe przeglądarka typowania dla ciebie, to wszystko.

  28. wayne powiedział

    daj mi znać… jaki procent jest to niebezpieczeństwo, które mnie trzyma, jeśli wejdę na facebooka z tarasu w rogu bloku? czy wszędzie jest pełno hakerów? :))

  29. Matthew powiedział

    wayne: Hai ... pozwól mi tylko jak procent to niebezpieczeństwo, że jeśli dostanę na Facebooku makaronu z tarasu bloku rogu? jest pełna hakerów wszędzie ?? )

    możesz mieć pewność, że nikt nie marnuje czasu na wyszukiwanie haseł do ludzi. a jeśli poznał moje hasło, co? Nie mam więcej tajemnic…. kto ma sekrety, wie, co robić. samouczek to tylko mały przykład tego, co może się wydarzyć. nikt nie pozostaje przy pandzie na próżno, aby znaleźć hasła dla obcych.

  30. Calin powiedział

    Jeśli zalogować się od https mogą zostać przechwycone? i jeśli użytkownik loguje się do aplikacji Messenger wiem, że nie mogą zostać przechwycone za to połączenie jest bezpieczne i szyfrowane bezpośrednio wyjście na servaru yahoo (które korzystają z bezpiecznego połączenia, czy aplikacja spadł Yahoo). Popraw mnie jeśli się mylę Adrian Cristea lub nie chce wprowadzać w błąd ludzi.

  31. alex powiedział

    można zrobić poradnik o tym, jak możemy przechwytywać wszystkie pakiety den czyli sieci lokalnej, które są w trybie online?

  32. alex powiedział

    przy okazji post jest zmienna, która zazwyczaj bierze dane formularza w PHP, ponieważ ten post został napisany nie ma po findca

  33. adrianz powiedział

    Dziękuję PTR wskazówek Cristi! Robisz świetną robotę!

  34. ph YzZo powiedział

    iron Maiden: ttps

    ok pani, próbowałem sprawdzić, czy coś się pojawiło na moim bałaganie, ale nic… 😀

  35. Calin powiedział

    off: Mam pytanie jak do cholery mogę podłączyć telefon do komputera Allview p5 mini?

  36. vici powiedział

    Salut.Am pytanie, em i mam zainstalowany program i zobaczyć, że pakiety są dorasta beze mnie szukać czegoś, stój i wireshark.Sa uitanduma zrozumieć, że ktoś-coś biorę od net.Daca podać jak zrobić lub co program może lub jak widzę ruchu, który przechodzi mi się z routerem przez altii.Merci

  37. Cristi Pipera powiedział

    proszę mi pomóc i uruchomić laptopa 10 tys -12 secunte, proszę

  38. Petre powiedział

    Mam problem. na moich bezprzewodowych intruzów sieciowych i jak mam się uczyć, a na myśl Chciałbym poznać kilka haseł Messenger, Facebook, itd., a potem powiedz im, że wziął do siatki, które nie powinny zostać utracone i tego wieku. Problem polega na tym, że jeśli zacznę palić pojawia ami znak i ten komunikat Sesja przechwytywania nie może zostać zainicjowana (sprzęt udało się ustawić filtr na tryb odbierania).
    Sprawdź, czy „\ Device \ NPF_ {CBA0FD46-EBDA-4FB1-AD5F-1406293A01D2}” to właściwy interfejs.
    Pomoc można znaleźć pod adresem:
    http://wiki.wireshark.org/WinPcap
    http://wiki.wireshark.org/CaptureSetup
    Proszę ajutatima

  39. George chicu powiedział

    Witam Cristi Mam mały problem z systemem wychwytywania wody i dać mi zalogować się na konto na telefon komórkowy, ale nie rejestruje hasłem Mobile na WiFi tylko komputera! który byłby problem może notować wszystkie EEU sieci tylko jeden tam nadal powinien mieć i coś jeszcze!

  40. George chicuHi Cristi Mam mały problem z systemem wychwytywania wody i dać mi zalogować się na konto na telefon komórkowy, ale nie rejestruje hasłem Mobile na WiFi tylko komputera! który byłby problem może notować wszystkie EEU sieci tylko jeden tam nadal powinien mieć i coś jeszcze!

    Wykazałem, jak trzeba zrozumieć niebezpieczeństwa, nie może pokazać więcej.
    Mogę tylko powiedzieć, że kilka drobnych zmian może przechwycić żadnego. Nie tylko trzeba wiedzieć trochę sieci.
    Musisz również zrozumieć, że nie możemy zmienić tej witryny w platformę „jak hakować”. To nie jest ani uczciwe, ani zdrowe.

  41. osłona powiedział

    Można zobaczyć Wireshark Użytkownik / hasło, wpisane z klawiatury wirtualnej w Windows lub kaspesky?

  42. osłona powiedział

    UP!

  43. osłona powiedział

    Bezpieczeństwo jest coś bardzo ważnego dla mnie, nalegam
    UP

  44. osłona powiedział

    UP

  45. Roxana powiedział

    Dobra. Uważam, że to bardzo ciekawy film. Teraz pracuję w szkole wszystkie z Wireshark i chciałbym zobaczyć taki film za pomocą prostych poleceń, takich jak bieżących capturaraea ruchu istniejące połączenie z komputerem, adres MAC routera ustalania etc.

  46. Cristian powiedział

    Witam, może doprowadzić do tutorial commeview byłoby bardzo dobrze, gdyby można asta..Va ogląda się z przyjemnością ..
    Dzięki ..

  47. I wifi adapterów 2: 1 jest D-Link DWA 140 i 2 jest antena o chipset Ralink 3070
    Problem polega na tym, że kiedy iść z D-Link, Wireshark wygląda tylko moje pakiety a nie innych użytkowników
    Ale kiedy idą z Ralink ami mówi: Sesja przechwytywania nie może zostać zainicjowana (sprzęt udało się ustawić filtr na tryb odbierania).
    Sprawdź, czy „\ Device \ NPF_ {F2401757-0787-4FB5-BC3C-B2F7C33CB03E}” to właściwy interfejs.
    Pomoc można znaleźć pod adresem:
    http://wiki.wireshark.org/WinPcap
    http://wiki.wireshark.org/CaptureSetup

  48. Cristi`NEL powiedział

    Snap ten film. Proszę coś zrobić!

  49. Dumitrescu powiedział

    Pomożesz mi w jakiś sposób dowiedzieć się, co jest napisane w treści wiadomości e-mail wysłanej do sieci?
    Dzięki

  50. Marius powiedział

    Witam, mam pytanie i wiem, że mogę wysłać dane biegu na https dlaczego muszę? Data i coraz bardziej działa na http've udało się odnaleźć. Muszę Linux lub https musi iść delikatnie na Windows? Wspomnieć, że kiedy go użyć Windows

  51. Mihai powiedział

    Co możemy zrobić, aby chronić siebie?

  52. Mihai-Daniel powiedział

    Pytanie! Pobierając aplikację na Androida jest możliwy dostęp do całości lub części sieci WiFi? Bo nawet, gdy do pobrania jest ogłoszenie, które mówi, że aplikacja może uzyskać dostęp do kont WiFi lub aplikacji. Istnieje ryzyko, tutaj nawet jeśli sieć jest bezpieczna?

  53. phyzzo powiedział

    Cristi, czego szukać na facebooku? Chcę sprawdzić, jak bardzo się narażam, gdy chodzę do PUB…

  54. Costi powiedział

    Zawsze dobrze się bawię z twoimi „tutorialami”. Jeśli naprawdę rozumiesz, co prezentujesz (chociaż nie wydaje się to tak po wyrażeniu niezwiązanym z inżynierią), nie oszukuj już niedoinformowanych ludzi. Jeśli nadal chcesz przyciągnąć ruch do serwisu i zarobić na nim trochę pieniędzy, to przynajmniej przedstaw całość, do końca, bez oszukiwania świata. Nawet jeśli wymaga to więcej pracy.
    To, co tu robiłeś, robiłem na studiach w 2005 roku. Nie bezprzewodowo, ale przewodowo… ale nadal to osiągnąłem.
    Wydawało mi się sprawiedliwe, aby powiedzieć małemu „hakerowi chcącemu być”, że zobaczyłeś swoją nazwę użytkownika i hasło, ponieważ zalogowałeś się na stronie, która nie oferuje bezpiecznej metody uwierzytelniania (logowania). To samo nie dzieje się, gdy logujesz się na serwer pocztowy, w bankowości internetowej itp. . Powiedz im dodatkowo jaka jest różnica między http i https, zaloguj się do softpedii, a potem na facebooku… żeby zobaczyć różnicę między chłopcami.

  55. Jestem powiedział

    I myślałem, że dzieje się tak tylko w amerykańskich filmach 🙂 Dobrze wiedzieć, nie żebym miał coś do ukrycia, ale nie po to, by dostać mnie na facebooku lub e-mail i zacząć grozić komuś

Trackbacks

  1. […] Szyfrowany ruch, gdy korzystamy z publicznej sieci bezprzewodowej. Jeśli we wczorajszym samouczku dotyczącym Wireshark, przechwytywania haseł w darmowych sieciach Wi-Fi, mój kolega Cristi pokaże Ci, jak łatwo ktoś może przechwycić dane, które [[]

  2. […] Oprogramowanie zabezpieczające jest trochę bardziej przekrojowe. Jakiś czas temu w samouczku „Wireshark, przechwytywanie haseł w darmowych sieciach Wi-Fi” pokazałem, jak łatwo jest przechwycić nasz ruch internetowy. Do nas […]

  3. […] Wireshark, przechwytywanie haseł w darmowych sieciach Wi-Fi […]

  4. […] Wireshark, przechwytywanie haseł w darmowych sieciach Wi-Fi […]

  5. […] Czasami z różnych powodów, najczęściej komfortowych lub ekonomicznych, wybieramy prostą drogę, czyli łączymy się z darmowymi sieciami wifi, które są udostępniane przez kawiarnie lub galerie. kiedy pokazałem, jak przechwytywać ruch za pomocą WireShark. […]

Speak Your Mind

*