Hvordan

Dette gir deg innsikt i databruk i hjemmenettverket

Nettverket ditt er utvilsomt også koblet til en serie enheter som kommuniserer med internett. Dette er hovedsakelig datamaskiner og mobile enheter, men kanskje også alle slags "smarte enheter", som termostat, TV, IP-kamera, kanskje til og med kjøleskap eller stekeovn. Alle disse enhetene utveksler data med internett via nettverket ditt. Med smarte analyseverktøy som Burp og Wireshark (og litt innsats) kan du se den nettverkstrafikken.

I denne artikkelen beskriver vi en rekke teknikker som du kan bruke til å spørre og analysere trafikken som går gjennom nettverket ditt. Kanskje du er spesielt interessert i data som er - hemmelige? - forlate nettverket ditt mot internett og omvendt. Les også: 20 supertips for det beste hjemmenettverket.

Vi starter med enheter som er trådløst koblet til nettverket ditt. I første omgang vil vi undersøke hvordan du kan fange all http-trafikk og til og med kryptert https-trafikk fra trådløse enheter. Så ser vi også på andre dataprotokoller for trådløse enheter, som gjør at vi kan løse nesten hele den trådløse trafikken. Til slutt vil vi undersøke hvordan du også kan få kablet nettverkstrafikk fra din egen datamaskin eller fra andre datamaskiner og enheter i nettverket ditt på skjermen. Du vil merke at spesielt pakkesniffer og protokollanalysator Wireshark spiller en fremtredende rolle.

(Trådløs) http trafikk

For å finne ut hvilke data en mobilapp (for eksempel en nettleser) faktisk sender til serverne, er det best å sette opp en proxy-server. Dette er fullt mulig på din Windows-bærbare datamaskin, og sørg for at den er i samme trådløse nettverk som den mobile enheten du vil overvåke. Først og fremst installerer du den gratis versjonen av Burp på datamaskinen din. Installer programmet og kjør det. Godta standardinnstillingene og bekreft med Start Burp. Åpne fanen Fullmektig og klikk på Alternativer. Velg (bare) grensesnitt og trykk på knappen Redigere. Velg alternativet her Alle grensesnitt. Bekreft med OK og med Ja. Åpne deretter fanen Avskjære og klikk på Avlytting er(så nå Avlytting er av leser). Til slutt åpner du fanen HTTP-historie.

Nå går vi til mobilenheten din. Vi tar en Android-smarttelefon som et eksempel. Gå hit Innstillinger og velg Wifi. Trykk på navnet på det tilkoblede nettverket i noen sekunder og velg Juster nettverket. Trykk på Avanserte instillinger og velg Fullmektig / Manuelt. Bie Proxy-vertsnavn skriv inn IP-adressen til Burp-maskinen din (Windows forteller deg den adressen når du skriver ipconfig på kommandolinjen) og på Fullmektig-Port Forestill deg 8080 i. Lagre disse innstillingene (midlertidig). Deretter surfer du til noen få nettsteder og holder fanen på den bærbare datamaskinen HTTPFullmektig overvåke nøye. Hvis det ikke fungerer, deaktiver brannmuren midlertidig på den bærbare datamaskinen.

(Trådløs) https-trafikk

Imidlertid blir mer og mer webtrafikk kryptert som standard ved hjelp av https, hvorved et SSL-sertifikat må garantere at forbindelsen med den aktuelle webserveren faktisk er etablert. Dessverre sjekker ikke mange apper dette grundig, og i så fall kan du få Burp-maskinen din til å fungere som MITM (mann-i-midten). For å gjøre dette må du først godta CA-sertifikatet (sertifiseringsinstans) fra Burp på din mobile enhet. På Android-enheten vår gjør vi dette ved å surfe til //burp.cert mens Burp-proxyen er aktiv. Dette vil laste ned filen cacert.der. Endre filnavnet med en explorer-app (for eksempel ES File Explorer) til cacert.cer. Importer dette sertifikatet via Innstillinger / Sikkerhet / Installerfra lagring (Bie Lagring av sertifikatdata). Så når du surfer til et https-nettsted, vil Burp også avsløre innholdet i den krypterte trafikken.

Android

I artikkelen beskrev vi hvordan du kan be om trafikk fra trådløse enheter på din PC ved hjelp av proxy-server Burp. På en Android-enhet (versjon 4.0 eller nyere) kan det bli enda enklere, takket være den gratis appen Packet Capture fra Grey Shirts, tilgjengelig fra Play Store. Appen bruker listig en VPN-tjeneste der all datatrafikk blir rutet. Hvis du også vil analysere https-trafikk, velger du etter installasjon av appen Installer sertifikat og bekreft med OK. Appen viser de innsamlede dataene inkludert protokoll, måladresse og tid, og du trenger bare å trykke på en pakke for mer informasjon. Via forstørrelsesikonet vil Packet Capture prøve å gjenkjenne innholdet og presentere det på en mer gjenkjennelig måte.

$config[zx-auto] not found$config[zx-overlay] not found