Sniffer penganalisa lalu lintas jaringan. Apa itu sniffer: deskripsi

Apa itu Intercepter-NG

Pertimbangkan esensi dari fungsi ARP pada contoh sederhana. Komputer A (alamat IP 10.0.0.1) dan Komputer B (alamat IP 10.22.22.2) dihubungkan oleh jaringan Ethernet. Komputer A ingin mengirim paket data ke komputer B, alamat IP komputer B diketahuinya. Namun, jaringan Ethernet tempat mereka terhubung tidak berfungsi dengan alamat IP. Oleh karena itu, komputer A perlu mengetahui alamat komputer B untuk mengirimkan melalui Ethernet. jaringan Ethernet(Alamat MAC dalam istilah Ethernet). Untuk tugas ini, protokol ARP digunakan. Komputer A menggunakan protokol ini untuk mengirimkan permintaan siaran ke semua komputer dalam domain siaran yang sama. Inti dari permintaan: "komputer dengan alamat IP 10.22.22.2, beri tahu alamat MAC Anda ke komputer dengan alamat MAC (misalnya a0:ea:d1:11:f1:01)". Jaringan Ethernet mengirimkan permintaan ini ke semua perangkat di segmen Ethernet yang sama, termasuk Komputer B. Komputer B merespons Komputer A dengan permintaan tersebut dan melaporkan alamat MAC-nya (mis. 00:ea:d1:11:f1:11) Sekarang, Setelah menerima alamat MAC komputer B, komputer A dapat mengirim data apa pun melalui jaringan Ethernet.

Sehingga tidak perlu menggunakan protokol ARP sebelum setiap pengiriman data, alamat MAC yang diterima dan alamat IP yang sesuai dicatat dalam tabel untuk sementara waktu. Jika Anda perlu mengirim data ke IP yang sama, maka tidak perlu melakukan polling perangkat setiap kali mencari MAC yang diinginkan.

Seperti yang baru saja kita lihat, ARP menyertakan permintaan dan tanggapan. Alamat MAC dari respons ditulis ke tabel MAC/IP. Ketika tanggapan diterima, itu tidak diperiksa keasliannya dengan cara apa pun. Selain itu, bahkan tidak memeriksa apakah permintaan telah dibuat. Itu. Anda dapat segera mengirim respons ARP ke perangkat target (bahkan tanpa permintaan), dengan data palsu, dan data ini akan masuk ke tabel MAC / IP dan akan digunakan untuk transmisi data. Inilah inti dari serangan ARP-spoofing, yang terkadang disebut ARP Poisoning, ARP Cache Poisoning.

Deskripsi serangan spoofing ARP

Dua komputer (node) M dan N dalam jaringan Ethernet lokal bertukar pesan. Penyerang X, yang berada di jaringan yang sama, ingin mencegat pesan di antara node tersebut. Sebelum serangan spoofing ARP diterapkan pada antarmuka jaringan node M, tabel ARP berisi IP dan Alamat MAC simpul N. Juga pada antarmuka jaringan simpul N, tabel ARP berisi IP dan MAC simpul M.

Selama serangan ARP-spoofing, host X (penyerang) mengirimkan dua respons ARP (tanpa permintaan) ke host M dan host N. Respons ARP ke host M berisi alamat IP N dan alamat MAC X. Respons ARP ke host N berisi alamat IP M dan alamat MAC X.

Karena komputer M dan N mendukung ARP spontan, setelah menerima respons ARP, mereka mengubah tabel ARP mereka, dan sekarang tabel ARP M berisi alamat MAC X yang terikat ke alamat IP N, dan tabel ARP N berisi alamat MAC X terikat ke alamat IP M.

Dengan demikian, serangan spoofing ARP telah selesai, dan sekarang semua paket (frame) antara M dan N melewati X. Misalnya, jika M ingin mengirim paket ke komputer N, maka M melihat tabel ARP-nya, menemukan sebuah entri dengan alamat IP host N, pilih alamat MAC dari sana (dan sudah ada alamat MAC node X) dan mengirimkan paket. Paket tiba di interface X, diurai olehnya, dan kemudian diteruskan ke node N.

Pencegat adalah alat jaringan multifungsi yang memungkinkan Anda mendapatkan data dari lalu lintas (kata sandi, pesan di pengirim pesan instan, korespondensi, dll.) dan mengimplementasikan berbagai serangan MiTM.


Antarmuka pencegat
Fungsi utama

  • Intersepsi pesan messenger.
  • Intersepsi cookie dan kata sandi.
  • Intersepsi aktivitas (halaman, file, data).
  • Kemampuan untuk memalsukan unduhan file dengan menambahkan file berbahaya. Dapat digunakan bersama dengan utilitas lain.
  • Mengganti sertifikat Https dengan Http.
Mode pengoperasian
Modus Messenger- memungkinkan Anda untuk memeriksa korespondensi yang dikirim dalam bentuk tidak terenkripsi. Digunakan untuk mencegat pesan sedemikian rupa utusan ICQ, AIM, pesan JABBER.

Mode pemulihan– pemulihan data yang berguna dari lalu lintas, dari protokol yang mengirimkan lalu lintas secara bersih. Saat korban melihat file, halaman, data, dimungkinkan untuk mencegatnya sebagian atau seluruhnya. Selain itu, Anda dapat menentukan ukuran file agar tidak mengunduh program dalam porsi kecil. Informasi ini dapat digunakan untuk analisis.

Mode Kata Sandi– mode untuk bekerja dengan cookie. Dengan demikian, dimungkinkan untuk mendapatkan akses ke file korban yang dikunjungi.

mode pemindaian– mode utama untuk pengujian. Untuk mulai memindai, tekan klik kanan Pemindaian Cerdas mouse. Setelah memindai, jendela akan menampilkan semua anggota jaringan, milik mereka sistem operasi dan pilihan lainnya.

Selain itu, dalam mode ini, Anda dapat memindai port. Anda perlu menggunakan fitur Scan Ports. Tentu saja, ada lebih banyak utilitas fungsional untuk ini, tetapi keberadaan fungsi ini merupakan poin penting.

Jika kita tertarik dengan serangan yang ditargetkan pada jaringan, maka setelah memindai, kita perlu menambahkan IP target ke Nat menggunakan perintah (Tambahkan ke Nat). Di jendela lain, dimungkinkan untuk melakukan serangan lain.

Modus nat. Mode utama, yang memungkinkan Anda melakukan sejumlah serangan ARP. Ini adalah jendela utama yang memungkinkan serangan yang ditargetkan.

modus DHCP. Ini adalah mode yang memungkinkan Anda untuk meningkatkan Anda ServerDHCP untuk menerapkan serangan DHCP di tengah.

Beberapa jenis serangan yang bisa dilakukan
Pemalsuan situs web

Untuk memalsukan situs korban, Anda harus pergi ke Target, setelah itu Anda perlu menentukan situs dan penggantinya. Dengan demikian, Anda dapat mengganti banyak situs. Itu semua tergantung seberapa bagus yang palsu itu.

Pemalsuan situs web

Contoh untuk VK.com

Memilih serangan MiTM

Mengubah Aturan Injeksi
Alhasil, korban membuka situs palsu saat diminta vk.com. Dan dalam mode kata sandi, harus ada login dan kata sandi korban:


Untuk melakukan serangan yang ditargetkan, Anda harus memilih korban dari daftar dan menambahkannya ke target. Ini dapat dilakukan dengan tombol kanan mouse.


Penambahan serangan MiTm
Sekarang Anda dapat memulihkan berbagai data dari lalu lintas dalam Mode Kebangkitan.


File dan informasi korban melalui serangan MiTm
Pemalsuan lalu lintas



Menentukan Pengaturan
Setelah itu, korban akan mengubah permintaan "trust" menjadi "loser".

Selain itu, Anda dapat mematikan cookie sehingga korban keluar dari semua akun dan melakukan otorisasi ulang. Ini akan mencegat login dan kata sandi.


Penghancuran cookie

Bagaimana cara melihat sniferr potensial di jaringan menggunakan Intercepter?

Menggunakan opsi Deteksi Promisc, Anda dapat mendeteksi perangkat yang memindai di jaringan lokal. Setelah memindai, kolom status akan menjadi "Sniffer". Ini adalah cara pertama yang memungkinkan Anda menentukan pemindaian di jaringan lokal.


Deteksi pelacak
Perangkat SDR HackRF


Retas RF
SDR adalah sejenis penerima radio yang memungkinkan Anda bekerja dengan parameter frekuensi radio yang berbeda. Dengan demikian, dimungkinkan untuk mencegat sinyal Wi-Fi, GSM, LTE, dll.

HackRF adalah perangkat SDR $300 lengkap. Penulis proyek Michael Ossman sedang mengembangkan perangkat yang sukses ke arah ini. Sebelumnya, pengendus Bluetooth Ubertooth telah dikembangkan dan berhasil diimplementasikan. HackRF adalah proyek sukses yang telah mengumpulkan lebih dari 600rb di Kickstarter. 500 perangkat tersebut telah diimplementasikan untuk pengujian beta.

HackRF beroperasi dalam rentang frekuensi dari 30 MHz hingga 6 GHz. Frekuensi pengambilan sampel adalah 20 MHz, yang memungkinkan Anda mencegat sinyal jaringan Wi-FI dan LTE.

Bagaimana cara melindungi diri Anda sendiri di tingkat lokal?

Pertama, mari gunakan perangkat lunak SoftPerfect WiFi Guard. Makan versi portable, yang memakan waktu tidak lebih dari 4 mb. Ini memungkinkan Anda untuk memindai jaringan Anda dan menampilkan perangkat mana yang ditampilkan di dalamnya. Ini memiliki pengaturan yang memungkinkan Anda untuk memilih kartu jaringan Dan jumlah maksimum perangkat yang dipindai. Selain itu, Anda dapat mengatur interval pemindaian.

Kemampuan untuk menambahkan komentar untuk pengguna


Jendela pemberitahuan untuk perangkat asing setelah setiap interval pemindaian yang ditentukan

Kesimpulan
Jadi, kita telah melihat dalam praktek bagaimana menggunakan perangkat lunak untuk mencegat data dalam jaringan. Kami mempertimbangkan beberapa serangan spesifik yang memungkinkan Anda mendapatkan data masuk, serta informasi lainnya. Selain itu, kami mempertimbangkan SoftPerfect WiFi Guard, yang memungkinkan Anda melindungi pada tingkat primitif jaringan lokal dari mendengarkan lalu lintas.

Masing-masing] [tim memiliki preferensi mereka sendiri mengenai perangkat lunak dan utilitas untuk
tes pena. Setelah berkonsultasi, kami menemukan bahwa pilihannya sangat bervariasi yang Anda bisa
buatlah serangkaian program pria sejati yang telah terbukti. Pada itu dan
diputuskan. Agar tidak membuat gado-gado gabungan, kami membagi seluruh daftar menjadi topik - dan masuk
kali ini kita akan menyentuh utilitas untuk mengendus dan manipulasi paket. Digunakan pada
kesehatan.

Wireshark

netcat

Jika kita berbicara tentang intersepsi data, maka penambang jaringan lepaskan dari udara
(atau dari dump yang telah disiapkan sebelumnya dalam format PCAP), sertifikat,
gambar dan media lain, serta kata sandi dan informasi lain untuk otorisasi.
Fitur yang berguna adalah pencarian bagian data yang berisi kata kunci
(misalnya login pengguna).

Scapy

Situs web:
www.secdev.org/projects/scapy

Harus dimiliki oleh peretas mana pun, yang merupakan alat paling ampuh untuk
manipulasi paket interaktif. Terima dan dekode paket terbanyak
berbagai protokol, menanggapi permintaan, menyuntikkan yang dimodifikasi dan
paket buatan tangan - semuanya mudah! Dengan itu, Anda dapat melakukan keseluruhan
sejumlah tugas klasik seperti pemindaian, tracorute, serangan, dan deteksi
infrastruktur jaringan. Dalam satu botol, kami mendapatkan pengganti utilitas populer seperti itu,
seperti: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f dll. Pada saat itu
waktu yang sama Scapy memungkinkan Anda untuk melakukan apapun, bahkan yang paling spesifik
tugas yang tidak akan pernah bisa dilakukan oleh pengembang lain
cara. Alih-alih menulis segunung baris dalam C, sehingga, misalnya,
menghasilkan paket yang salah dan mengaburkan beberapa daemon, itu sudah cukup
membuang beberapa baris kode menggunakan Scapy! Program ini tidak memiliki
antarmuka grafis, dan interaktivitas dicapai melalui juru bahasa
Piton. Biasakan sedikit, dan Anda tidak akan dikenakan biaya apa pun untuk membuat kesalahan
paket, menyuntikkan bingkai 802.11 yang diperlukan, menggabungkan berbagai pendekatan dalam serangan
(katakanlah, keracunan cache ARP dan lompatan VLAN), dll. Para pengembang bersikeras
fakta bahwa kemampuan Scapy digunakan di proyek lain. Menghubungkannya
sebagai modul, mudah untuk membuat utilitas untuk berbagai jenis penelitian lokal,
mencari kerentanan, injeksi Wi-Fi, eksekusi otomatis spesifik
tugas, dll.

paketh

Situs web:
Platform: *nix, ada port untuk Windows

Perkembangan menarik yang memungkinkan, di satu sisi, menghasilkan apa saja
paket ethernet, dan, di sisi lain, mengirim urutan paket ke
cek bandwidth. Tidak seperti alat sejenis lainnya, paketh
Memiliki GUI, memungkinkan Anda membuat paket dengan cara yang paling sederhana
membentuk. Lebih-lebih lagi. Terutama mengerjakan pembuatan dan pengiriman
urutan paket. Anda dapat mengatur penundaan antara pengiriman,
kirim paket dari kecepatan maksimum untuk memeriksa throughput
bagian dari jaringan (ya, di sinilah mereka akan melakukan ddos) dan, yang lebih menarik lagi -
secara dinamis mengubah parameter dalam paket (misalnya, alamat IP atau MAC).

Tentang betapa berbahayanya titik akses Wifi terbuka, tentang kata sandi apa yang dapat dicegat.

Hari ini kami akan mempertimbangkan intersepsi kata sandi melalui Wi Fi dan intersepsi cookie melalui Wi Fi menggunakan program ini.

Serangan akan terjadi mengendus.

mengendus- mengendus diterjemahkan sebagai "mengendus". Sniffing memungkinkan Anda menganalisis aktivitas jaringan di jaringan, melihat situs mana yang dikunjungi pengguna, dan mencegat kata sandi. Tapi itu juga bisa digunakan untuk tujuan yang bermanfaat, untuk mendengarkan virus yang mengirimkan data apa pun ke Internet.


Metode yang akan saya tunjukkan cukup primitif dan sederhana. Bahkan, Anda bisa menggunakan program ini dengan lebih kuat.
Situs web resmi program sniff.su (salin tautan dan buka di tab baru), Anda dapat mengunduhnya di bagian Unduh.
Ada versi untuk Windows Sistem Unix dan untuk android.
Kami akan mempertimbangkan untuk Windows, karena ini adalah sistem yang paling populer dan program di sini adalah yang paling canggih.
Browser atau antivirus Anda mungkin bersumpah bahwa program itu berbahaya, tetapi Anda sendiri memahami bahwa ini adalah program peretasan, dan program itu akan selalu bereaksi terhadapnya.
Program diunduh ke arsip zip, program hanya perlu dibongkar dan dimasukkan ke dalam folder dan tidak perlu menginstal apa pun.
Program ini memiliki kemampuan untuk mengatur berbagai serangan Mitm di jaringan Wi Fi.
Artikel ini ditulis murni untuk tujuan informasi, untuk menunjukkan contoh bahaya titik WiFi terbuka, salah satu tindakan ini, Anda lakukan atas risiko dan risiko Anda sendiri. Dan saya ingin mengingatkan Anda tentang pertanggungjawaban pidana yang melindungi data orang lain.

Melayani avi1 menawarkan harga yang sangat murah untuk kemampuan memesan pengikut untuk profil Instagram Anda. Raih peningkatan popularitas di jaringan atau penjualan sekarang, tanpa menghabiskan banyak tenaga dan waktu.

Bekerja dengan Intercepter NG

Jadi, program diluncurkan melalui Intercepter-NG.exe .
Program ini memiliki antarmuka bahasa Inggris, tetapi jika Anda adalah pengguna komputer yang percaya diri, saya rasa Anda akan mengetahuinya.

Di bawah ini akan ada video tentang pengaturan (bagi yang lebih nyaman menonton daripada membaca).
- memilih jaringan yang diinginkan di atas jika Anda memiliki lebih dari satu.
- tipe saklar Ethernet/WiFi, jika Anda memiliki Wi Fi maka Anda perlu memilih ikon Wi FI (di sebelah kiri pilihan jaringan)

- Tekan tombolnya Mode Pindai(ikon radar)
- Di bidang kosong, klik kanan dan klik masuk menu konteks pemindaian cerdas
- Semua perangkat yang terhubung ke jaringan akan ditampilkan
- Pilih korban (Anda dapat memilih semua orang dengan menekan tombol Shift), jangan menandai router itu sendiri, Ip-nya biasanya 192.168.1.1
- Klik kanan pada pilihan dan klik Tambahkan ke nat


- Buka tab Nat
- DI DALAM ip siluman disarankan untuk mengubah digit terakhir menjadi digit kosong, ini akan menyembunyikan IP asli Anda.
- beri tanda centang Jalur SSL Dan Mitm SSL.


- Tekan Pengaturan(roda gigi di sebelah kanan).
- Beri tanda centang kebangkitan(Ini akan memungkinkan Anda mencegat kata sandi dan cookie dari protokol Https terenkripsi) dan Hapus Spoof IP / Mac. Anda dapat mencentang pembunuh kue, berkat dia, korban akan terlempar dari halaman saat ini, misalnya jaringan sosial dan korban harus memasukkan kembali kata sandi, dan kami akan mencegatnya. Bandingkan pengaturan dengan gambar.


- Di sini pengaturan selesai, tutup pengaturan dengan tanda centang.
“Pengaturan selesai, Anda dapat memulai serangan.
- Tekan tombol di bagian atas Mulai/berhenti mengendus(segitiga), di jendela yang sama, klik ikon radiasi di bawah Mulai/Hentikan Racun ARP
- Buka tab modus sandi dan klik kanan di jendela dan pilih Tampilkan Cookie("Ini akan menampilkan cookie dan kata sandi yang dimasukkan oleh korban")
Semuanya, kami menunggu seseorang memasukkan kata sandi.
Terkadang Internet berhenti berfungsi, coba coba akses Internet sendiri, jika tidak berfungsi, mulai ulang program.
Saya perhatikan bahwa tidak selalu mungkin untuk mencegat kata sandi, tetapi sebenarnya itu berfungsi hampir tanpa kegagalan.

Itu saja, kami telah mempertimbangkan intersepsi kata sandi melalui Wi Fi dan intersepsi cookie melalui Wi Fi.

jaga dirimu



Itu pelacak paket jaringan wifi modul dapat digunakan pada mode monitor normal dan ketiga, tetapi juga mendukung opsi, mode tambahan, untuk menangkap lalu lintas jaringan Wi-Fi dihasilkan oleh peralatan Anda.

Mode diperpanjang memungkinkan Anda menggunakan saat kartu nirkabel Anda terhubung ke jaringan Wi-Fi. Selain melihat paket pensinyalan (suar, permintaan probe, respons probe, paket data, dll.), Anda akan dapat melihat semua lalu lintas siaran TCP, UDP, atau Wi-Fi yang dihasilkan oleh sistem Anda saat terhubung. Dengan cara ini, Anda akan dapat melihat dan menganalisis semuanya Web menjelajah ( http) lalu lintas, atau koneksi jaringan lainnya yang dikirim oleh jaringan Wi-Fi yang terhubung dengan Anda.

Mode pengambilan ini tidak memungkinkan Anda melihat lalu lintas Wi-Fi dari saluran lain, karena kartu nirkabel Anda bekerja pada frekuensi tetap.

Sniffer jaringan Wi-Fi pada mode diperpanjang dan sektor mode pengambilan paket jaringan adalah fitur baru yang telah lama ditunggu pada Acrylic Wi-Fi Professional v2.3, yang diharapkan akan diluncurkan dalam beberapa hari ke depan.

Unduh Wireless Network Sniffer untuk Windows 7/8/8.1/10

Jika Anda tidak perlu melihat paket jaringan Wi-Fi atau gunakan a pelacak lalu lintas jaringan wifi, unduh , jaringan Wi-Fi gratis dan pelacak saluran untuk Windows yang memungkinkan Anda untuk melihat semua jaringan nirkabel dalam jangkauan. Versi ini mendukung mode tangkap dan monitor normal.

Jika Anda memerlukan informasi perilaku jaringan nirkabel yang lengkap, pelacak jaringan wifi adalah solusi yang tepat untuk Anda, karena mendukung ketiga mode pengambilan jaringan Wi-Fi, menyediakan Informasi paket jaringan WiFi secara real time. Alat yang sangat berguna untuk meningkatkan performa jaringan nirkabel, mendeteksi insiden, dan mempelajari lebih lanjut tentang jaringan Wi-Fi. Cobalah secara gratis!

Dan untuk pengguna tingkat lanjut, driver Wi-Fi Akrilik memungkinkan Anda untuk .



Memuat...
Atas