Wireshark è un analizzatore di pacchetti che consente di configurare il dispositivo di rete in modalità promiscua per vedere tutto il traffico nella rete o tra una fonte e una destinazione specifiche. Wireshark può essere utilizzato per la risoluzione dei problemi, rilevare anomalie nei pacchetti di traffico, scopi di hacking e sviluppo del protocollo. È disponibile per Linux, Unix, Mac e Windows.
Inoltre, al processo di installazione, questo documento spiega anche come iniziare con Wireshark per acquisire traffico pertinente come le password.
Tutti i passaggi mostrati in questo tutorial includono schermate, rendendo facile per tutti gli utenti di Debian/Ubuntu."
Installazione di Wireshark su Debian 11
L'installazione di Wireshark in Debian e le sue distribuzioni Linux è abbastanza semplice con il gestore di pacchetti APT.
Prima di installarlo, aggiorna il repository dei pacchetti eseguendo il comando seguente.
Sudo Apt Aggiornamento
Dopo aver aggiornato i repository, installa Wireshark eseguendo il comando di seguito.
SUDO APT Installa Wireshark -y
Durante il processo di installazione, ti verrà chiesto se Wireshark può essere eseguito come utente non privilegiato o solo come un radice. Se sei l'unico che utilizza il tuo computer, puoi premere SÌ; Altrimenti, si consiglia di premere NO.
Se hai selezionato l'opzione NO, Quindi è necessario eseguire Wireshark con privilegi come mostrato di seguito. Se hai selezionato SÌ, Quindi puoi aprire Wireshark dall'ambiente grafico come mostrato nella screenshot successiva.
Se è stato consentito l'accesso dell'utente non privilegiato, è possibile aprire anche Wireshark dall'ambiente grafico sotto Internet.
Gli utenti non privilegiati con accesso possono anche eseguire Wireshark dalla riga di comando.
L'interfaccia utente Wireshark
Nella schermata iniziale di Wireshark, è necessario selezionare l'interfaccia di rete di cui si desidera analizzare il traffico. Puoi anche selezionare Qualunque per ascoltare attraverso tutti i dispositivi di rete. Nel mio caso, sceglierò la mia interfaccia di rete wireless, WLP3S0.
Una volta selezionato il dispositivo di rete, fare doppio clic su di esso o premere l'icona della pinna situata nell'angolo superiore sinistro in basso File.
Dopo aver premuto il dispositivo di rete o l'icona della pinna, Wireshark inizierà ad ascoltare il traffico.
L'interfaccia utente di Wireshark può essere divisa in 6 sezioni: Menù, Barra degli strumenti, Barra degli strumenti Filtro, Elenco dei pacchetti, Dettaglio dei pacchettisabbia Byte di pacchetto.
Le frecce nello screenshot di seguito mostrano l'elenco dei pacchetti (sezione superiore), i dettagli del pacchetto (sezione centrale) e la sezione byte di pacchetto (sezione inferiore).
Se si seleziona un pacchetto dalla sezione superiore (elenco dei pacchetti), la sezione centrale (dettagli del pacchetto) visualizzerà una descrizione del pacchetto selezionato e la sezione inferiore (byte di pacchetto) mostra un dump esagonale canonico del pacchetto selezionato. Puoi vedere un esempio nella seguente screenshot.
Le frecce in basso indicano 4 frecce nella sezione Dettagli del pacchetto; Premendoli, puoi vedere la descrizione del pacchetto.
Il menu principale che puoi vedere nell'immagine seguente contiene le seguenti opzioni:
Menù: La sezione menu include elementi per gestire i file di acquisizione, salvare, esportare e stampare parziali o tutte le catture. Nella scheda Modifica, questa sezione contiene opzioni per trovare pacchetti, gestire i profili di configurazione e alcune preferenze. La scheda Visualizza consente di gestire opzioni di visualizzazione come colorazione specifica del pacchetto, caratteri, finestre aggiuntive e altro ancora. La scheda GO consente di ispezionare pacchetti specifici. La scheda di acquisizione consente di avviare e interrompere l'acquisizione di file, nonché i filtri di modifica. Dalla scheda Analizza, è possibile abilitare o disabilitare la dissezione del protocollo e manipolare i filtri di visualizzazione, tra le opzioni aggiuntive. La scheda Statistica consente di mostrare statistiche e riassunti delle catture. Le schede di telefonia consentono di visualizzare le statistiche di telefonia. La scheda wireless mostra Bluetooth e IEEE 802.11 statistiche. La scheda Strumenti contiene strumenti disponibili per Wireshark. Infine, il menu di aiuto contiene pagine manuali e di aiuto.
La barra degli strumenti che puoi vedere nell'immagine seguente contiene le seguenti opzioni:
Barra degli strumenti: La barra degli strumenti principale contiene pulsanti per iniziare, riavviare e smettere di catturare i pacchetti. Da questa barra degli strumenti, è possibile salvare, ricaricare e chiudere i file di acquisizione. Da questo menu, puoi anche accedere a opzioni di acquisizione aggiuntive o trovare pacchetti specifici. Puoi passare al pacchetto successivo o tornare al precedente. Questa barra degli strumenti include opzioni di visualizzazione per colorare i pacchetti, ingrandire o ingrandire, ecc.
Per finire con l'interfaccia utente, la barra degli strumenti del filtro che puoi vedere nell'immagine seguente contiene le seguenti opzioni:
Barra degli strumenti Filtro: Questa barra degli strumenti è utile per specificare il tipo di pacchetti che si desidera acquisire o per specificare il tipo di pacchetti che si desidera eliminare. Ad esempio, per acquisire tutti i pacchetti la cui fonte è la porta 80, è possibile digitare "TCP SRC Port 80". Per far cadere tutti i pacchetti ARP, è possibile digitare “non ARP."
Cattura delle password con Wireshark
Questa sezione del presente tutorial spiega come utilizzare Wireshark per hackerare le password di protocollo vulnerabili.
A tale scopo, utilizzerò http: // testphp.Vulnweb.com/login.Sito Web PHP come target perché la password viene inviata in testo normale (HTTP anziché HTTPS). È inoltre possibile ottenere password di protocollo crittografato per decifrare in seguito, ma questo tutorial copre l'hacking della password di testo normale.
Il primo passo è ottenere l'indirizzo IP del sito Web. Possiamo farlo usando il comando host seguito dall'URL il cui indirizzo IP vogliamo. La sintassi è la seguente.
ospite
Pertanto, in questo caso, eseguo quanto segue.
host http: // testphp.Vulnweb.com/login.PHP
Vogliamo vedere il traffico verso la destinazione con l'indirizzo IP 44.228.249.Solo 3. Per farlo, utilizzare la barra degli strumenti Filter mostrata nella seguente screenshot.
La sintassi da filtrare per indirizzo IP è la seguente.
IP.addr ==
Pertanto, per vedere solo pacchetti appartenenti al sito Web di destinazione IP (in questo esempio, 44.228.249.3), digio quanto segue nel filtro della barra degli strumenti e premo il ACCEDERE chiave.
IP.ADDR == 44.228.249.3
Accedi al sito Web vulnerabile per acquisire la password e apprendere il processo.
Nella sezione Elenco dei pacchetti, trova il INVIARE richiesta, come indicato dalla freccia al Informazioni colonna.
Nella sezione Descrizione del pacchetto, premere Forma HTML URL codificato: applicazione/x-www-form-urlencoded, e il INVIARE Il contenuto verrà visualizzato, in questo caso rivelando il nome utente e la password inviati al sito vulnerabile.
Questo è tutto per iniziare con Wireshark. Nel prossimo tutorial, spiegheremo come rivelare le password cifrate usando Wireshark e uno strumento di decifrazione.
Conclusione
Come puoi vedere, l'installazione di Wireshark in Debian è abbastanza facile; richiede solo l'esecuzione del gestore di pacchetti APT. L'uso di Wireshark è facile una volta che sai a cosa servono gli elementi dell'interfaccia utente. Nonostante Wireshark sia uno degli strumenti più popolari per eseguire l'uomo negli attacchi di mezzo, questo non è solo uno strumento di hacking, come mostrato nell'esempio sopra; È un'ottima risorsa per diagnosticare problemi di rete e imparare come funzionano i protocolli. Per gli utenti del terminale, è possibile utilizzare invece Tshark, l'alternativa alla riga di comando Wireshark. Un'altra alternativa popolare a Wireshark che potresti voler provare è TCPDump.
Grazie per aver letto questo tutorial spiegando come installare Wireshark in Debian e come iniziare con esso. Continua a seguirci per tutorial più professionali Linux.