Использование Netsniff-ng для перехвата учетных данных

Netsniff-ng использование перехват учетных данных

Мы уже рассказывали про перехват HTTP-запросов мобильного приложения. В этой статье покажу, как использовать Netsniff-ng и Wireshark для перехвата учетных данных.

Еще по теме: Перехват трафика по проводу

Что такое Netsniff-ng и Wireshark

Сетевой трафик — это ценный источник информации, позволяющий понять взаимодействие устройства в сети. Для анализа и мониторинга сетевого трафика широко используются различные инструменты, двуми из которых являются Netsniff-ng и Wireshark.

Netsniff-ng — это инструмент командной строки Linux, для анализа сетевого трафика и перехвата пакетов. Netsniff-ng полезен для поиска неполадок, обнаружения вредоносной активности и т.д. Утилита распространяется бесплатно.

Возможности Netsniff-ng:

  • Перехват и анализ сетевых пакетов в реальном времени.
  • Фильтрация и сортировка пакетов по различным критериям.
  • Сохранение перехваченного трафика в файл PCAP.
  • Анализ трафика по протоколам — TCP, UDP, ICMP и др.
Вся информация, методы и инструменты, описанные в данной статье, предназначены для этичных хакеров (пентестеров). Использование представленной в статье информации для атак на частных лиц или организации без их предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.

Wireshark — популярный сетевой сниффер с открытым исходным кодом. Он позволяет перехватывать и анализировать пакеты данных, проходящие через сеть, и отображать подробную информацию о каждом пакете. Wireshark помогает сетевым администраторам и специалистам по безопасности получить представление о поведении сети и выявить потенциальные проблемы или угрозы безопасности.

Возможности Wireshark:

  • Захват пакетов из локальной сети или из сохраненных файлов PCAP.
  • Детальный просмотр содержимого пакетов по протоколам — TCP, UDP, IP, HTTP, DNS и многим другим.
  • Фильтрация захваченных пакетов по множеству критериев.
  • Анализ и поиск конкретной информации в пакетах — запросов, логинов, паролей и т.п.
  • Статистика по захваченным пакетам и графики загрузки сети.
  • Возможность сохранения перехваченного трафика.
  • Поддержка расширений и плагинов для расширенного анализа.

Программа  кроссплатформенная и работает под Windows, Linux, macOS, Unix.

Использование Netsniff-ng для перехвата учетных данных

Netsniff-ng установлен в Kali Linux по умолчанию. Для получения подробной информации о Netsniff-ng, выполните команду:

Использование Netsniff-ng для перехвата учетных данных

Для просмотра различных параметров запуска Netsniff-ng:

Использование Netsniff

Чтобы запустить Netsniff-ng и перехватить сетевые пакеты на интерфейсе eth0, выполните команду.

Netsniff-ng запуска

Захваченные пакеты будут сохранены в выходном файле cybertechmaven.pcap.

Открыв браузер и перейдя на какие-нибудь сайты, например Google и Vulnweb.com, вы увидите, как в терминале Netsniff-ng отображается сетевой трафик.

Acunetix Vulnhub

Vulnweb.com — это намеренно уязвимый сайт, для изучения уязвимостей и практики взлома веб-приложений.

Acunetix Vulnhub

Кликните на ссылку Acuforum на странице Acunetix Vulnhub.

Acuforum Acunetix Vulnhub

Перейдите на вкладку Login (Вход) в верхней части страницы.

Acuforum Acunetix Vulnhub вкладка Login

Введите любое имя пользователя и пароль (в моем случае имя пользователя — cybertechmaven, а пароль — mypassword123) и нажмите кнопку Login (Войти).

Acuforum Acunetix Vulnhub вкладка Login

Появится сообщение Invalid login (Неверный логин).Acuforum Acunetix Vulnhub Invalid login

Задача состоит в том, чтобы перехватить пакет, содержащий введенные учетные данные.

Чтобы создать дополнительный сетевой трафик, я открыл другие сайты (Facebook и Google).

Перехват учетных данных Facebook

Остановите перехват пакетов с помощью сочетания клавиш Ctrl + C.

Мы перехватили 1784 пакетов.

Перехват трафика Netsniff

Выполните команду ls, и вы увидите новый файл перехваченных и сохраненных данных — cybertechmaven.pcap.

Файл перехвата учетных данных

Теперь запустите сниффер Wireshark.

Запуск Wireshark для перехвата учетных данных

Перейдите в меню File (Файл) —> Open (Открыть) —> \home\kali —> cybertechmaven.pcap —> Open (Открыть).

Запуск Wireshark для поиска учетных данных

Все пакеты, полученные от Netsniff-ng, можно открыть и анализировать в Wireshark.

Отображение в Wireshark захваченных Netsniff

Чтобы отфильтровать TCP-пакеты, просто наберите tcp.

Фильтрация TCP Wireshark

Для отображения DNS-пакетов введите dns.

Отображение DNS Wireshark

Чтобы найти учетные данные (имя пользователя и пароль), которые были перехвачены, необходимо отфильтровать HTTP-пакеты, набрав http. Мы ищем конкретный пакет — POST-запрос.

POST-запрос — это метод HTTP, используемый для отправки данных на сервер с целью создания или обновления ресурса на этом сервере. В некоторых случаях такой запрос может также содержать учетные данные (если пользователь пытается пройти аутентификацию).

Пакет 789 — это POST-запрос, который нужно открыть. Дважды нажмите на пакете, чтобы открыть его.

Перехват учетных данных

Для просмотра учетных данных входа в систему из пакета, захваченного с помощью Netsniff-ng, просто нажмите на HTML From URL Encoded.

Перехваченные учетные данные

Заключение

Netsniff-ng и Wireshark — отличные инструменты. Как видите, использование этих инструментов для перехвата и анализа пакетов в локальной сети — не такое сложное дело.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *