Descobrir Senhas Com WireShark

8
Descobrir Senhas com WireShark Autor: Lord Exclusivo Grupo Alphards _______________________________________________

Transcript of Descobrir Senhas Com WireShark

Descobrir Senhas com WireShark

Autor: Lord

Exclusivo Grupo Alphards

_______________________________________________

ATENÇÃO!

O conteúdo deste arquivo pode, tanto ser utilizado por usuários mal intencionados quanto os bem intencionados. Que fique claro que as ações são de total responsabilidade do usuário.

Os métodos utilizados SOMENTE funcionam em sites sem o protocolo SSL (Secure Sockets Layer), ou seja os sites com

, não são capturados com ESTE método.

_______________________________________________

1. Introdução ao WireShark

O Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros.

É então possível controlar o tráfego de uma rede e saber tudo o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.

Também é possível controlar o tráfego de um determinado dispositivo de rede numa máquina que pode ter um ou mais desses dispositivos. se você estiver numa rede local, com micros ligados através de um hub ou switch, outro usuário pode usar o Wireshark para capturar todas as suas transmissões.

Fonte: Wikipédia

2. Iniciando Captura

Para iniciarmos a captura de rede, devemos primeiramente escolher nossa interface, na qual estamos utilizando a Internet.

Caso você esteja em dúvida qual seja sua interface, basta clicar em “Capture Options” e selecionar “Capture on all interfaces”, e então clique em “Start”.

Aqui estarei usando a interface “Wi-fi”, como mostra a imagem abaixo.

3. Analisando o WireShark

Legenda:

1. *Filtro de Pacotes 2. Número do Pacote 3. Origem do Pacote 4. Destino do Pacote 5. *Protocolo Utilizado 6. *Descrição do Pacote 7. Código Original (HEX Decimal) 8. *Detalhes do Pacote

Com esta legenda podemos observar que não é tão complexa a utilização do programa. As legendas que tem o caractere “*” serão as principais utilizadas neste tutorial.

4. Sniffando Rede

Como já disse no começo do tutorial, este método SOMENTE se aplica

em sites sem , o exemplo utilizado aqui será o site www.caveiratech.com/forum.

Aberto o site, já iniciamos a captura conforme no tópico 2.

As letras/palavras nesta cor, redirecionam tópicos ou links.

Com a captura aberta, conforme tópico 2, agora basta aplicarmos um filtro, que irá selecionar os pacotes com protocolo HTTP com o método POST, que envia formulários, ou seja quando estamos em uma página de login e clicamos em enviar etc.

Em Filter digitamos http.request.method == “POST”, e apertamos a tecla “Enter”.

5. Analisando Pacotes

Aqui podemos analisar que o nº do pacote é 5798, a origem é do IP 192.168.1.13, o protocolo é HTTP, e a Info é o método POST, e a página /forum/index.php?action=login2, e o tipo de conteúdo é (aplication/x-www-form-urlencoded).

Para podermos ver o usuário e senha, o Content Type TEM que ser (application/x-www-form-urlencoded) para então podermos ver nos detalhes dos pacotes (tópico 8).

Como a imagem mostra, ali está selecionado Line-based text data: application/x-www-form-urlencoded, então basta clicarmos no “+”...

...que então poderemos ver o login e a senha.

Aqui o “@” está representado como “%40”.