Estou experimentando o sniffing de pacotes e o exame de logs usando o Wireshark, e estou percebendo rapidamente que não estou tão seguro quanto deveria ao usar hot spots públicos. Nos esforços para me proteger melhor, estou tentando aprender as
ferramentas do comércio como estavam, e descobrir exatamente o que estou vazando e como encontrá-las.
Eu tenho um MacBook Pro de 2011 e estou usando o comando airport
(o Google ajudará você a criar um link simbólico se estiver interessado) para capturar dados de pacote usando meu cartão sem fio ( en1
) em um específico canal.
sudo airport en1 sniff 6
Em 60 segundos, capturei cerca de 2 MB de dados. Eu moro em um complexo de apartamentos, e uma varredura mostrou (sem surpresa) que a maioria das redes estava no canal 6, então foi essa que eu cheirei. (Este é também o canal que meu roteador WiFi usa.)
Mas, para a pergunta: Enquanto eu estava cheirando o canal, usei um segundo dispositivo com WiFi para conectar (sem segurança, HTTP) ao Facebook e logado. O objetivo desse exercício era determinar se eu poderia encontrar minha própria senha armazenada nos pacotes em algum lugar.
Eu tentei usar alguns filtros diferentes no Wireshark para diminuir o tráfego, mas nada pareceu corresponder aos filtros que tentei:
http.request.uri matches "facebook"
E também:
ip.addr == 66.220.149.76
(Este é o IP para m.facebook.com
, eu estava usando um smartphone.)
Mas nenhum tráfego parecia corresponder ao filtro. Eu sou muito novo nisso, então não tenho certeza qual passo eu tenho atrapalhado.
- Importa que meu roteador não transmita um SSID?
- Meus filtros estão formatados / definidos corretamente?
- Devo estar digitalizando em um canal diferente? Meu roteador é definido especificamente para 6, não Auto ou qualquer outra opção.