Filtrando logs detectados usando o Wireshark

1
Estou experimentando o sniffing de pacotes e o exame de logs usando o Wireshark, e estou percebendo rapidamente que não estou tão seguro quanto deveria ao usar hot spots públicos. Nos esforços para me proteger melhor, estou tentando aprender as ferramentas do comércio como estavam, e descobrir exatamente o que estou vazando e como encontrá-las.

Eu tenho um MacBook Pro de 2011 e estou usando o comando airport (o Google ajudará você a criar um link simbólico se estiver interessado) para capturar dados de pacote usando meu cartão sem fio ( en1 ) em um específico canal.

sudo airport en1 sniff 6

Em 60 segundos, capturei cerca de 2 MB de dados. Eu moro em um complexo de apartamentos, e uma varredura mostrou (sem surpresa) que a maioria das redes estava no canal 6, então foi essa que eu cheirei. (Este é também o canal que meu roteador WiFi usa.)

Mas, para a pergunta: Enquanto eu estava cheirando o canal, usei um segundo dispositivo com WiFi para conectar (sem segurança, HTTP) ao Facebook e logado. O objetivo desse exercício era determinar se eu poderia encontrar minha própria senha armazenada nos pacotes em algum lugar.

Eu tentei usar alguns filtros diferentes no Wireshark para diminuir o tráfego, mas nada pareceu corresponder aos filtros que tentei:

http.request.uri matches "facebook"

E também:

ip.addr == 66.220.149.76 (Este é o IP para m.facebook.com , eu estava usando um smartphone.)

Mas nenhum tráfego parecia corresponder ao filtro. Eu sou muito novo nisso, então não tenho certeza qual passo eu tenho atrapalhado.

  1. Importa que meu roteador não transmita um SSID?
  2. Meus filtros estão formatados / definidos corretamente?
  3. Devo estar digitalizando em um canal diferente? Meu roteador é definido especificamente para 6, não Auto ou qualquer outra opção.
por Craig Otis 14.12.2011 / 04:05

1 resposta

0

Você provavelmente desejou http.request.full_uri , que reúne o URI completo combinando o conteúdo do cabeçalho HTTP Host: com o URI da linha GET /some/uri/here HTTP/1.1 . Você provavelmente também queria "contém" em vez de "correspondências".

http.request.full_uri contains "facebook"

Não perca tempo tentando filtrar o endereço IP, a menos que seja um domínio & host você controla, e você sabe com certeza que ele tem apenas um endereço IP. A maioria dos sites conhecidos tem vários endereços IP.

Você também pode estar interessado em minha resposta aqui: Outras pessoas em um AP Wi-Fi criptografado podem ver o que você está fazendo?

    
por 14.12.2011 / 04:31