ສາລະບານ
ພວກເຮົາຖືກອ້ອມຮອບດ້ວຍເຄືອຂ່າຍໄຮ້ສາຍຕະຫຼອດເວລາ. ບໍ່ວ່າຈະຢູ່ເຮືອນ, ໂຮງຮຽນ, ຫຼືສະຖານທີ່ສາທາລະນະ, ມັນເປັນເລື່ອງກົງໄປກົງມາທີ່ຈະຊອກຫາຈຸດເຂົ້າເຖິງ wi-fi ຟຣີໃນທຸກມື້ນີ້. ແຕ່ຍ້ອນວ່າເຂົາເຈົ້າເວົ້າວ່າ, ຖ້າພວກເຂົາໃຫ້ມັນຟຣີ, ໃຫ້ຖາມວ່າເປັນຫຍັງ.
ການເຊື່ອມຕໍ່ Wi-Fi ທີ່ມີໃຫ້ອ່ານແລ້ວເຮັດໃຫ້ຟັງສະບາຍຫູ ເພາະວ່າພວກເຮົາສາມາດສືບຕໍ່ຄວາມບັນເທີງຢູ່ໃນສະມາດໂຟນ ຫຼືແທັບເລັດຂອງພວກເຮົາໄດ້ຈາກທຸກບ່ອນ. ເຊັ່ນດຽວກັນ, ຖ້າທ່ານຕ້ອງການສົ່ງອີເມວຮີບດ່ວນໄປຫານາຍຈ້າງຂອງທ່ານໃນເວລາທີ່ທ່ານອອກໄປໃນຮ້ານອາຫານ, wi-fi ສາທາລະນະເບິ່ງຄືວ່າບໍ່ມີຫຍັງສັ້ນຂອງພອນ.
ການເຊື່ອມຕໍ່ Wi-Fi ຟຣີມັກຈະຂາດຄວາມປອດໄພ.
ໃນຂະນະທີ່ wi-fi ຟຣີຮູ້ສຶກດີເລີດ, ທ່ານເຄີຍພິຈາລະນາດ້ານມືດຂອງການເຊື່ອມຕໍ່ Wi-Fi ສາທາລະນະບໍ? ເມື່ອຂໍ້ມູນສາມາດໃຊ້ໄດ້ຟຣີ, ໂດຍທົ່ວໄປແລ້ວມັນຫມາຍຄວາມວ່າໂປໂຕຄອນຄວາມປອດໄພສໍາລັບເຄືອຂ່າຍນັ້ນບໍ່ຫນ້າເຊື່ອຖືເກີນໄປ. ດັ່ງນັ້ນ, ການຂັດຂວາງຂໍ້ມູນໃນ wi-fi ສາທາລະນະແມ່ນເປັນສິ່ງທີ່ໃນມື້ນີ້, ແລະມັນເປັນເລື່ອງເລັກນ້ອຍເຊັ່ນກັນ.
ໃນເວລາດຽວກັນ, ຖ້າທ່ານເຂົ້າໃຈວ່າການຂັດຂວາງຂໍ້ມູນເຮັດວຽກແນວໃດ, ມັນສາມາດຊ່ວຍໃຫ້ທ່ານໃຊ້ຄວາມລະມັດລະວັງທີ່ຈໍາເປັນ. ເມື່ອທ່ານເຊື່ອມຕໍ່ຫາ Wi-Fi ສາທາລະນະໃນຄັ້ງຕໍ່ໄປ.
ເປັນຫຍັງຂໍ້ມູນຂອງທ່ານອາດຈະບໍ່ປອດໄພໃນເຄືອຂ່າຍໄຮ້ສາຍສາທາລະນະ
ເມື່ອທ່ານເຊື່ອມຕໍ່ Wi-Fi ສາທາລະນະ ແລະຮັອດສະປອດສາທາລະນະຟຣີ, ມີ ຄວາມສ່ຽງຮ້າຍແຮງຂອງການລະເມີດຂໍ້ມູນ. ເຫດຜົນຕົ້ນຕໍສໍາລັບການມັນແມ່ນຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ. ໃນຂະນະທີ່ກຳລັງເຊື່ອມຕໍ່ກັບບໍລິການຟຣີ, ຂໍ້ມູນຈາກອຸປະກອນຂອງທ່ານບໍ່ໄດ້ເຂົ້າລະຫັດລັບໃສ່ເຣົາເຕີ.
ເບິ່ງ_ນຳ: ວິທີການຖອນເຄືອຂ່າຍ WiFi ໃນ Windows 10ມັນໝາຍຄວາມວ່າໃຜກໍຕາມທີ່ໃຊ້wifi ເປີດສາມາດຊ່ວຍໃຫ້ທ່ານແກ້ໄຂບັນຫາອຸປະກອນລູກຄ້າແລະສອນທ່ານກ່ຽວກັບສິ່ງຈໍາເປັນທີ່ມີຄຸນຄ່າສໍາລັບຄວາມປອດໄພຂອງຂໍ້ມູນໃນຈຸດເຂົ້າເຖິງທີ່ເປີດ. ດັ່ງນັ້ນ, ຖ້າທ່ານມີເຄື່ອງມືທີ່ຖືກຕ້ອງ, ມັນບໍ່ຄວນຈະເປັນການຍາກທີ່ຈະເບິ່ງສິ່ງທີ່ຢູ່ໃນເຄືອຂ່າຍ.
ເຄືອຂ່າຍດຽວກັນສາມາດເບິ່ງການຈະລາຈອນຂອງທ່ານແລະດັ່ງນັ້ນຈຶ່ງລັກຂໍ້ມູນຂອງທ່ານ. ນອກຈາກນັ້ນ, ມັນຫມາຍຄວາມວ່າຂໍ້ມູນຂອງທ່ານຂ້ອນຂ້າງມີຄວາມສ່ຽງໃນເວລາທີ່ມັນເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ wi-fi ສາທາລະນະ.ວິທີການສະກັດຂໍ້ມູນໃນ Wi-fi ສາທາລະນະ
ໃນຂະນະທີ່ມັນອາດຈະເບິ່ງຄືວ່າເປັນສິ່ງທີ່ຫນ້າຢ້ານ. ເພື່ອເຮັດ, ຄວາມເຂົ້າໃຈວິທີການສະກັດຂໍ້ມູນອິນເຕີເນັດສາມາດຊ່ວຍໃຫ້ຄວາມຮູ້ແກ່ຜູ້ໃຊ້ອິນເຕີເນັດ ແລະມາດຕະການປ້ອງກັນການໂຈມຕີດັ່ງກ່າວ.
ໃນຂະນະດຽວກັນ, ມັນແມ່ນສ່ວນຫນຶ່ງຂອງການແຮັກດ້ານຈັນຍາບັນເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ສໍາຄັນຈາກການເຂົ້າໄປໃນ. ມືທີ່ບໍ່ຖືກຕ້ອງ.
ບັນຫາຕົ້ນຕໍກັບຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ
ດັ່ງທີ່ພວກເຮົາຫາກໍກ່າວມາ, ເມື່ອທ່ານເຊື່ອມຕໍ່ Wi-Fi ສາທາລະນະ, ຂໍ້ມູນຈະບໍ່ໄດ້ເຂົ້າລະຫັດລັບ. ມັນນໍາໄປສູ່ບັນຫາທີ່ສໍາຄັນຈໍານວນຫນຶ່ງ. ນີ້ແມ່ນການເບິ່ງດ່ວນ:
ແພັກເກັດຂໍ້ມູນສາມາດອ່ານໄດ້
ເມື່ອຂໍ້ມູນເຄື່ອນຍ້າຍບໍ່ໄດ້ເຂົ້າລະຫັດ, ແພັກເກັດແມ່ນມີໃຫ້ສຳລັບທຸກຄົນທີ່ສະກັດຢູ່ໃນເຄືອຂ່າຍ. ດັ່ງນັ້ນ, ຜູ້ສະກັດກັ້ນສາມາດເຂົ້າເຖິງຂໍ້ມູນສ່ວນຕົວໄດ້ຢ່າງງ່າຍດາຍຈາກໂທລະສັບ, ແທັບເລັດ, ຫຼືແລັບທັອບຂອງເຈົ້າ. ຂໍຂອບໃຈກັບເທັກໂນໂລຍີເຊັ່ນ TLS/SLS, ມີການປັບປຸງຄວາມປອດໄພຂອງຂໍ້ມູນເລັກນ້ອຍ, ແຕ່ມັນຍັງເປັນໄພຂົ່ມຂູ່ທີ່ຂ້ອນຂ້າງທີ່ທ່ານບໍ່ເຄີຍຮູ້ວ່າແຮກເກີອາດຈະຂຶ້ນກັບຫຍັງ.
ການຕັ້ງຄ່າ Rogue Wireless Access Point
ຈຸດເຂົ້າເຖິງ Rogue ແມ່ນສາມາດເຂົ້າເຖິງໄດ້ຫຼາຍກວ່າ ແລະຫຼາຍວິທີທົ່ວໄປໃນການແຮັກເຂົ້າອຸປະກອນຂອງໃຜຜູ້ໜຶ່ງ. ຕົວຢ່າງ, ແຮກເກີອາດຈະຕັ້ງຈຸດຮ້ອນປອມໃນເຄືອຂ່າຍ wi-fi ເປີດຢູ່ໃນພື້ນທີ່ສາທາລະນະທີ່ມີເຄືອຂ່າຍຂີ້ຕົວະ. ມັນປົກກະຕິແລ້ວເກີດຂຶ້ນໂດຍບໍ່ມີການອະນຸຍາດຈາກຜູ້ເບິ່ງແຍງລະບົບ.
ດັ່ງນັ້ນ, ເປີດເຄືອຂ່າຍ wi-fi ເຊັ່ນ: ຮ້ານອາຫານ, ຮ້ານກາເຟທ້ອງຖິ່ນ, ຫຼືມະຫາວິທະຍາໄລອາດຈະສະແດງຈຸດຮ້ອນທີ່ເຊື່ອມຕໍ່ໄດ້ງ່າຍ. ຢ່າງໃດກໍຕາມ, ຄວາມຄິດດຽວທີ່ຢູ່ເບື້ອງຫລັງເຄືອຂ່າຍ rogue ແມ່ນເພື່ອເກັບກໍາຂໍ້ມູນຈາກຜູ້ໃຊ້. ການບັນທຶກຂໍ້ມູນດັ່ງກ່າວສາມາດນໍາໄປສູ່ຜົນເສຍຫາຍໄດ້.
ດັ່ງນັ້ນ, ໃນຂະນະທີ່ມັນເປັນເລື່ອງທີ່ເຢັນສະບາຍທີ່ຈະເຂົ້າເຖິງອິນເຕີເນັດໄດ້ຟຣີ, ແຮກເກີອາດຈະເຮັດໃຫ້ເຈົ້າເປັນນໍ້າເຜິ້ງ ແລະອີກຫຼາຍໆຄົນເພື່ອຈັບພາບການຈະລາຈອນ wi-fi ແລະໂຈມຕີຂໍ້ມູນຂອງທ່ານ.<1
MitM Attacks
Man In the Middle attack ແມ່ນການໂຈມຕີແບບລັບໆທີ່ແຮກເກີອາດຈະປ່ຽນແປງຕົວກໍານົດການເຄືອຂ່າຍທີ່ສໍາຄັນ. ດັ່ງນັ້ນ, ໃນຂະນະທີ່ທ່ານອາດຈະເຂົ້າສູ່ລະບົບເວັບໄຊທ໌ໂດຍປົກກະຕິ, ມັນອາດຈະໂອນການຈະລາຈອນໄປຫາທີ່ຢູ່ IP ທີ່ບໍ່ຮູ້ຈັກ.
ເລື້ອຍໆການປ່ຽນເສັ້ນທາງຈະໂອນການຈະລາຈອນໄປຫາເຄື່ອງແມ່ຂ່າຍປອມທີ່ແຮກເກີລໍຖ້າໃຫ້ທ່ານລັກຂໍ້ມູນລະອຽດອ່ອນຂອງທ່ານເຊັ່ນຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານ. , ເລກບັດເຄຣດິດ, ແລະອື່ນໆ.
ບາງຄັ້ງມັນຍັງເອີ້ນວ່າ Phishing. ບາງທີ, ມັນແມ່ນ ໜຶ່ງ ໃນເຕັກນິກທົ່ວໄປຫຼາຍທີ່ຈະໄດ້ຮັບຂໍ້ມູນຈາກເຄືອຂ່າຍໃດ ໜຶ່ງ. ບາງຄັ້ງ, ມັນເປັນອຸປະກອນທີ່ປິດລັບທີ່ພະຍາຍາມເຂົ້າເຖິງຂໍ້ມູນຂອງທ່ານເມື່ອທ່ານເຊື່ອມຕໍ່ກັບມັນ.
ນອກຈາກນັ້ນ, ການດາວໂຫຼດໄວຣັສ, keyloggers, ແລະແມ່ພະຍາດແມ່ນວິທີອື່ນໃນການລັກເຂົ້າໄປໃນອຸປະກອນຂອງໃຜຜູ້ຫນຶ່ງເພື່ອໃຫ້ໄດ້ຮັບຂໍ້ມູນທີ່ສໍາຄັນ.<1
ການຂັດຂວາງຂໍ້ມູນໃນເຄືອຂ່າຍ Wi Fi
ຕອນນີ້ພວກເຮົາຮູ້ວ່າຈະເກີດຫຍັງຂຶ້ນກັບຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດລັບໃນເຄືອຂ່າຍ wifi ເປີດ, ມັນເຖິງເວລາແລ້ວທີ່ຈະເບິ່ງວິທີການສະກັດຂໍ້ມູນການຈະລາຈອນເຄືອຂ່າຍ. ມາເບິ່ງກັນເລີຍ:
ການດັກເອົາແພັກເກັດຂໍ້ມູນ
ທຸກຄັ້ງທີ່ພວກເຮົາເຂົ້າສູ່ລະບົບໜ້າເວັບ, ອຸປະກອນມືຖື ຫຼືຄອມພິວເຕີຂອງພວກເຮົາເຊື່ອມຕໍ່ຫາເວັບເຊີບເວີ ແລະຮ້ອງຂໍເອົາໜ້າເວັບ. ໂດຍທົ່ວໄປແລ້ວ, ມັນເກີດຂຶ້ນຜ່ານ Hypertext Transfer Protocol. ຈື່ວ່າທຸກໆເວັບໄຊທ໌ໃຊ້ HTTP ກ່ອນທີ່ຢູ່ຂອງມັນແນວໃດ?
ເມື່ອທ່ານຮ້ອງຂໍຫນ້າເວັບໃນເຄືອຂ່າຍ wifi ເປີດ, ການສື່ສານຈະເຫັນໄດ້ຕໍ່ກັບທຸກຄົນທີ່ອ່ານຂໍ້ມູນໃນເຄືອຂ່າຍນັ້ນ. ໂດຍສະເພາະກັບເຄືອຂ່າຍໄຮ້ສາຍ, ແພັກເກັດຈະສົ່ງໄປທົ່ວທຸກແຫ່ງ, ແລະອຸປະກອນ wi-fi ໃດໆກໍຕາມສາມາດຮັບແພັກເກັດເຫຼົ່ານີ້ໄດ້.
ການຕັ້ງຄ່າໂໝດ Wifi ສຳລັບການດືມ ແລະ ການສອດແນມ
ອະແດັບເຕີ wifi ໂດຍທົ່ວໄປແລ້ວຈະເຮັດວຽກຢູ່ໃນໂໝດການຈັດການ. ດັ່ງນັ້ນ, ມັນເປັນພຽງແຕ່ລູກຂ່າຍທີ່ເຊື່ອມຕໍ່ຫາເຣົາເຕີ wifi ອັນດຽວເພື່ອເຂົ້າເຖິງອິນເຕີເນັດ.
ອະແດັບເຕີບາງອັນສາມາດເຮັດວຽກເປັນອະແດັບເຕີຫຼັກທີ່ມັນສະໜອງຮັອດສະປອດໃຫ້ກັບອຸປະກອນອື່ນ. ສໍາລັບຈຸດປະສົງນີ້, ອະແດບເຕີຈະຕ້ອງຖືກຕັ້ງເຂົ້າໄປໃນໂຫມດຕົ້ນສະບັບ. ແນວໃດກໍ່ຕາມ, ມັນແມ່ນໂໝດຈໍພາບທີ່ພວກເຮົາສົນໃຈ.
ໂໝດຈໍພາບແມ່ນຫຍັງ?
ເມື່ອອະແດັບເຕີເຮັດວຽກຢູ່ໃນໂໝດຈັດການ, ມັນຍອມຮັບແພັກເກັດຂໍ້ມູນຈາກອຸປະກອນທີ່ແກ້ໄຂມັນເທົ່ານັ້ນ. ແນວໃດກໍ່ຕາມ, ໂໝດຈໍພາບຊ່ວຍໃຫ້ທ່ານສາມາດຕິດຕາມ ແລະຮັບແພັກເກັດທັງໝົດທີ່ເດີນທາງໃນອິນເຕີເນັດໄດ້.
ມັນບໍ່ສຳຄັນວ່າແພັກເກັດດັ່ງກ່າວມາຈາກໃສ ແລະ ເຂົາເຈົ້າໄປໃສ. ຖ້າມັນຢູ່ໃນເຄືອຂ່າຍ, ໂໝດຈໍພາບສາມາດເຂົ້າເຖິງມັນໄດ້.
ໜ້າສົນໃຈ, ໂໝດນີ້ບໍ່ອະນຸຍາດໃຫ້ໃຊ້ຕິດຕາມອຸປະກອນ wifi ເພື່ອເຊື່ອມຕໍ່ອິນເຕີເນັດໃນລະຫວ່າງເວລານີ້. ຢ່າງໃດກໍຕາມ, ທ່ານສາມາດເບິ່ງການຈະລາຈອນ wifi ທັງຫມົດໂດຍຜ່ານອຸປະກອນນີ້. ດັ່ງນັ້ນ, ມັນເປັນເຄື່ອງມືທີ່ງ່າຍໃນການດັກເອົາແພັກເກັດຂໍ້ມູນໃນ wifi ເປີດ.
ເບິ່ງ_ນຳ: Mesh WiFi ທີ່ດີທີ່ສຸດສໍາລັບເຮືອນ - ຄູ່ມືການທົບທວນຄືນບໍ່ແມ່ນທຸກອຸປະກອນ Wifi ສາມາດກວດສອບໄດ້
ໂດຍທົ່ວໄປແລ້ວ, ອະແດບເຕີ wifi ລາຄາຖືກກວ່າສາມາດເຮັດວຽກໄດ້ໃນໂໝດການຈັດການເທົ່ານັ້ນ. ດັ່ງນັ້ນ, ກ່ອນອື່ນ ໝົດ ທ່ານຕ້ອງຮັບປະກັນວ່າບັດ wifi ຂອງເຈົ້າສາມາດຈັດການກັບໂຫມດຈໍພາບໄດ້. ຈາກນັ້ນ, ຖ້າທຸກຢ່າງເປັນໄປດ້ວຍດີ, ເຈົ້າພ້ອມແລ້ວທີ່ຈະດໍາເນີນການດມແພັກເກັດຢູ່ໃນອຸປະກອນ wifi ຂອງເຈົ້າ.
ລະບົບປະຕິບັດການທີ່ເຫມາະສົມສໍາລັບ Packet Sniffing
ຖ້າທ່ານຕ້ອງການໃຊ້ອະແດບເຕີໃນຮູບແບບຈໍພາບ, ມັນດີທີ່ສຸດທີ່ຈະໃຊ້ Kali Linux. ເຖິງແມ່ນວ່າ Ubuntu distro ຈະເຮັດວຽກເຊັ່ນກັນ, ມັນອາດຈະຕ້ອງການເຄື່ອງມືເພີ່ມເຕີມ.
Kali Linux ໃຊ້ໄດ້ດີກັບເຄື່ອງ virtual ເຊັ່ນກັນ. ດັ່ງນັ້ນ, ເປັນຫຍັງບໍ່ໃຊ້ກ່ອງສະເໝືອນເພື່ອສ້າງເຄື່ອງສະເໝືອນໃໝ່.
Aircrack – ng
ເພື່ອປ່ຽນອະແດບເຕີ wifi ຂອງທ່ານເປັນໂໝດຈໍພາບ, ທ່ານຕ້ອງໃຊ້ຊຸດ aircrack-ng. ນອກຈາກນີ້, ທ່ານສາມາດນໍາໃຊ້ເຄື່ອງມືເຊັ່ນ driftnet, urlsnarf, ແລະ Wireshark. ແນວໃດກໍ່ຕາມ, ພວກເຮົາຈະເນັ້ນໃສ່ aircrack-ng ໃນພາກນີ້.
ຊອກຫາຊື່ການໂຕ້ຕອບໄຮ້ສາຍ
ທ່ານຈະເລີ່ມຕົ້ນດ້ວຍການຄິດໄລ່ຊື່ຂອງອະແດບເຕີໄຮ້ສາຍ. ເພື່ອເຮັດສິ່ງນີ້, ເປີດເສັ້ນຄໍາສັ່ງ linux ແລະຂຽນຕໍ່ໄປນີ້:
ifconfig
iwconfig
ໃຫ້ສົມມຸດວ່າຊື່ເຄືອຂ່າຍຂອງທ່ານແມ່ນ wlan0.
Shift ເປັນ Monitor Mode
ຕອນນີ້ເຮົາຮູ້ຊື່ເຄືອຂ່າຍກັນເລີຍປ່ຽນເປັນໂໝດຕິດຕາມ. ໃສ່ຄຳສັ່ງຕໍ່ໄປນີ້:
airmon-ng Start wlan0
ຖ້າບັດ wi-fi ຂອງທ່ານຮອງຮັບໂໝດຈໍພາບ, ມັນຈະສ້າງການໂຕ້ຕອບສະເໝືອນ. ໃຫ້ໂທຫາການໂຕ້ຕອບ virtual ຂອງທ່ານ 'wlan0mon'. ເພື່ອເບິ່ງສ່ວນຕິດຕໍ່, ພິມ iwconfig.
ເວລາທີ່ຈະຈັບແພັກເກັດ
ເມື່ອທ່ານຢູ່ໃນໂໝດຕິດຕາມ, ທ່ານສາມາດເລີ່ມຈັບແພັກເກັດໄດ້. ແຕ່ທໍາອິດ, ທ່ານຕ້ອງກໍານົດຄວາມຖີ່ທີ່ເຫມາະສົມສໍາລັບ int. ດຽວນີ້, ມັນສາມາດເປັນເລື່ອງຍາກໃນການຄິດອອກວ່າຊ່ອງທາງໃດທີ່ເຮັດວຽກຢູ່ໃນເຄືອຂ່າຍສາທາລະນະ.
ຖ້າທ່ານບໍ່ຮູ້ວ່າຊ່ອງໃດຖືກໃຊ້, ໃຫ້ຂຽນຄໍາສັ່ງຕໍ່ໄປນີ້:
airodump-ng wlan0mon
ເບິ່ງເຄືອຂ່າຍ Wi-fi ທີ່ສາມາດເຂົ້າເຖິງໄດ້
ເມື່ອທ່ານໃຊ້ຄຳສັ່ງ airodump, ມັນຈະສະແດງທຸກເຄືອຂ່າຍທີ່ແລັບທັອບຂອງເຈົ້າເຂົ້າເຖິງໄດ້. ມັນຍັງຈະສະແດງຕົວເລກຊ່ອງແລະຊື່ເຄືອຂ່າຍ. ຖັນ ENC ຍັງເນັ້ນໃສ່ຖ້າມີການເຂົ້າລະຫັດໃດໆຢູ່ໃນເຄືອຂ່າຍ. ຖ້າທ່ານເຫັນ OPN, ມັນຫມາຍຄວາມວ່າເຄືອຂ່າຍເປີດ wifi. ng ຄໍາສັ່ງດັ່ງຕໍ່ໄປນີ້:
airodump-ng -c 1 -w datafile wlan0mon
ໃນຂະນະທີ່ທ່ານດໍາເນີນການຄໍາສັ່ງນີ້, ອະແດບເຕີຈະເລີ່ມຈັບຂໍ້ມູນທັງຫມົດໃນຊ່ອງ 1. ຂໍ້ມູນນີ້ຈະຖືກຂຽນ. ໄປຫາໄຟລ໌ 'datafile' ທີ່ທ່ານສ້າງຂຶ້ນໂດຍຜ່ານຄໍາສັ່ງ. ໃນຂະນະທີ່ຂໍ້ມູນສືບຕໍ່ເກັບກໍາ, ທ່ານສາມາດກົດ Ctrl + C ເພື່ອອອກຈາກການຢຸດການດໍາເນີນການ.
ການວິເຄາະຂໍ້ມູນທີ່ຈັບໄດ້.
ທ່ານສາມາດຄາດຫວັງວ່າຈະມີການຈະລາຈອນໃນເຄືອຂ່າຍທີ່ສໍາຄັນຫາກທ່ານກໍາລັງເຮັດວຽກຢູ່ໃນເຄືອຂ່າຍຂອງບໍລິສັດ, ແລະໄຟລ໌ຂໍ້ມູນຂອງທ່ານຈະໃຫຍ່ຫຼາຍ. ມັນເຖິງເວລາທີ່ຈະວິເຄາະຂໍ້ມູນທີ່ຈັບໄດ້. ນີ້ແມ່ນລາຍລະອຽດຂອງຂໍ້ມູນທີ່ທ່ານຈະມີຢູ່ໃນໄຟລ໌ນັ້ນ, ເຊັ່ນ: SSID ເຄືອຂ່າຍ, ແລະອື່ນໆ.
ເຖິງແມ່ນວ່າການຈະລາຈອນທັງຫມົດອາດຈະບໍ່ເປັນປະໂຫຍດຕໍ່ການວິເຄາະຂອງທ່ານ, ການກັ່ນຕອງຜ່ານຂໍ້ມູນທີ່ຕ້ອງການແມ່ນສໍາຄັນ. ນີ້ແມ່ນຍ້ອນວ່າການບໍລິການອິນເຕີເນັດທັງຫມົດໃຊ້ພອດເພື່ອສື່ສານກັບ webserver. ຕົວຢ່າງເຊັ່ນ, ເຊີບເວີອີເມວໃຊ້ພອດ 25, ໃນຂະນະທີ່ເຊີບເວີເວັບອາດຈະໃຊ້ພອດ 80.
ເຊັ່ນດຽວກັນ, FTP ແລະ SSH ໃຊ້ພອດ 21 ແລະ 22 ຕາມລໍາດັບ. ໃນຂະນະທີ່ເຄື່ອງແມ່ຂ່າຍສາມາດດໍາເນີນການຫຼາຍການບໍລິການພ້ອມໆກັນ, ມັນໃຊ້ພຽງແຕ່ຫນຶ່ງທີ່ຢູ່ IP ສໍາລັບມັນ. ມັນເປັນຍ້ອນວ່າແຕ່ລະບໍລິການຜ່ານພອດທີ່ແຕກຕ່າງກັນ.
ການຈັດຮຽງແພັກເກັດ
ການໃຊ້ພອດເຮັດໃຫ້ພວກເຮົາຈັດຮຽງແພັກເກັດໂດຍອີງໃສ່ພອດທີ່ເຂົາເຈົ້າເດີນທາງຜ່ານ. ດັ່ງນັ້ນ, ພວກເຮົາສາມາດກັ່ນຕອງການຮ້ອງຂໍຂອງຫນ້າເວັບໄດ້ຢ່າງງ່າຍດາຍໂດຍການສຸມໃສ່ port 80. ເຊັ່ນດຽວກັນ, ມັນກໍ່ງ່າຍຂຶ້ນທີ່ຈະສຸມໃສ່ການເຂົ້າຊົມອີເມລ໌ເຊັ່ນກັນ.
ຕອນນີ້ພວກເຮົາສາມາດສຸມໃສ່ເພີ່ມເຕີມໂດຍການສຸມໃສ່ການເຂົ້າຊົມ http ເພື່ອເບິ່ງປະເພດຂອງຂໍ້ມູນທີ່ມາ. ກັບຄືນ. ຕົວຢ່າງເຊັ່ນ, ມັນສາມາດເປັນ javascript, ຮູບພາບ, ແລະຫຼາຍປະເພດອື່ນໆ.
ເມື່ອທ່ານກໍາລັງການກັ່ນຕອງສໍາລັບແພັກເກັດ, ທ່ານສາມາດນໍາໃຊ້ເຄື່ອງມືຕ່າງໆເຊັ່ນ dsniff, urlsnarf, driftnet, ແລະອື່ນໆ. ນີ້ແມ່ນວິທີທີ່ພວກເຮົາຈະກັ່ນຕອງ URLs:
urlsnaf -p datafile-01.cap
ຕ້ອງການເອົາລະຫັດຜ່ານຄືກັນບໍ? ພິມຕໍ່ໄປນີ້command:
dsniff -p datafile-01.cap
ເຊັ່ນດຽວກັນ, ທ່ານຍັງສາມາດເບິ່ງຮູບພາບທີ່ລີ້ຢູ່ໃນເຄືອຂ່າຍ. ພິມຄໍາສັ່ງຕໍ່ໄປນີ້:
driftnet -f datafile-01.cap -a -d capturedimages
ເມື່ອທ່ານໃຊ້ຕົວເລືອກ -a, ມັນຈະຂຽນຮູບພາບໃສ່ແຜ່ນຂອງທ່ານແທນທີ່ຈະສະແດງພວກມັນຢູ່ໃນ ຫນ້າຈໍ. ນອກຈາກນີ້, -d ລະບຸໄດເລກະທໍລີສໍາລັບຮູບພາບ.
ການນໍາໃຊ້ Wireshark ສໍາລັບ Packet Sniffing
Wireshark ເປັນເຄື່ອງມືທີ່ເປັນປະໂຫຍດອີກອັນຫນຶ່ງສໍາລັບການຈັບແພັກເກັດຢູ່ໃນການເຊື່ອມຕໍ່ wifi ເປີດ. ມັນສາມາດເຮັດວຽກຮ່ວມກັບ Windows OS ແລະເປັນແຫຼ່ງທີ່ດີສໍາລັບການຮຽນຮູ້ sniffing ຖ້າຫາກວ່າທ່ານບໍ່ມັກການນໍາໃຊ້ບັນຊີຄໍາສັ່ງໃນຄອມພິວເຕີ.
ນີ້ແມ່ນວິທີການເຮັດວຽກຮ່ວມກັບ Wireshark. Wireshark
ສົມມຸດວ່າທ່ານໄດ້ຕິດຕັ້ງ Wireshark, ເປີດແອັບພລິເຄຊັນໃນຄອມພິວເຕີຂອງທ່ານ. ຖ້າຫາກວ່າທ່ານບໍ່ໄດ້ຕິດຕັ້ງມັນເທື່ອ, ມີສະບັບທີ່ແຕກຕ່າງກັນຂອງຊອບແວອີງຕາມລະບົບປະຕິບັດການທີ່ຕັ້ງໄວ້.
ໂດຍທົ່ວໄປ, Wireshark ບໍ່ໄດ້ສະແດງຊອງໃນເວລາທີ່ມັນເລີ່ມຕົ້ນການຈັບ. ໂດຍສະເພາະຖ້າທ່ານໃຊ້ມັນຢູ່ໃນ Windows, ບັດ 802.11 ຂອງເຈົ້າຈະບໍ່ພຽງພໍ. ມັນແມ່ນຍ້ອນວ່າບັດ 802.11 ຈໍານວນຫຼາຍບໍ່ອະນຸຍາດໃຫ້ໂຫມດ promiscuous. ດັ່ງນັ້ນ, ທ່ານສາມາດປິດໂຫມດນີ້ພາຍໃນ Wireshark. ແນວໃດກໍ່ຕາມ, ມັນຈະສະແດງພຽງແຕ່ການໂອນແພັກເກັດລະຫວ່າງອະແດັບເຕີກັບຄອມພິວເຕີໂດຍໃຊ້ Wireshark ເທົ່ານັ້ນ.
ການຜ່ານບັນຫາບັດ
ເພື່ອຫຼີກເວັ້ນບັນຫາ, ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະໃຊ້ AirPcap, ເປັນ USB. ບັດວິທະຍຸອອກແບບ 802.11. ມັນເຮັດວຽກໄດ້ດີກັບ Wireshark. ມັນຍັງມາພ້ອມກັບເສົາອາກາດເພີ່ມເຕີມເພື່ອເພີ່ມຄວາມສາມາດໃນການຟັງ.
ຈັບຊຸດຂໍ້ມູນດ້ວຍ Wireshark
ເພື່ອເລີ່ມຕົ້ນການຈັບຂໍ້ມູນ, ທ່ານຕ້ອງຕັ້ງຄ່າ Wireshark, ເຮັດໃຫ້ມັນສາມາດຕິດຕໍ່ພົວພັນກັບລູກຂ່າຍ 802.11 ໄດ້. ດ້ວຍວິທີນີ້, ທ່ານເລືອກການໂຕ້ຕອບການຈັບພາບ. ເພື່ອເຮັດສິ່ງນີ້, ໃຫ້ຄລິກໃສ່ 'Capture > ຕົວເລືອກ > ການໂຕ້ຕອບທີ່ເໝາະສົມ'.
ໃນເວລາດຽວກັນ, ທ່ານຕ້ອງຕິດຕາມຊ່ອງ RF. ດັ່ງນັ້ນ, ຕັ້ງຄ່າ Wireshark ເພື່ອຕິດຕາມຊ່ອງທາງທີ່ຖືກຕ້ອງ. ເພື່ອກຳນົດຄ່າຊ່ອງ, ຄລິກ 'Capture > ຕົວເລືອກ > ການຕັ້ງຄ່າໄຮ້ສາຍ'.
ທ່ານຍັງຈະເຫັນການຕັ້ງຄ່າໄຮ້ສາຍແບບພິເສດໃນຂະນະທີ່ທ່ານປ່ຽນຊ່ອງການ.
ການກັ່ນຕອງ Packets
ຕໍ່ໄປ, ລ້າງຄວາມຫຍຸ້ງຍາກໂດຍການກັ່ນຕອງຫຸ້ມຫໍ່ທີ່ຈັບໄດ້. ຕົວຢ່າງເຊັ່ນ, ທ່ານສາມາດຕັ້ງຕົວກອງເພື່ອຍົກເວັ້ນອຸປະກອນອື່ນທັງໝົດຫາກທ່ານກຳລັງແກ້ໄຂບັນຫາອຸປະກອນລູກຂ່າຍ.
ສຳລັບການຕັ້ງຄ່າຕົວກອງໃຫ້ຄລິກທີ່ 'Capture> ຕົວເລືອກ> Capture Filter'. ປ່ອງຢ້ຽມຕົວກອງຈະປາກົດຂຶ້ນທີ່ທ່ານສາມາດຕັ້ງຕົວກອງຕ່າງໆໄດ້.
ເລີ່ມການຈັບພາບ
ໄປທີ່ການຈັບພາບ ແລະຄລິກທີ່ເລີ່ມຕົ້ນ. ມັນຈະເລີ່ມການຈັບແພັກເກັດຈົນກ່ວາ buffer capture tile ເຕັມ. ໂດຍທົ່ວໄປແລ້ວ, ມັນເປັນພື້ນທີ່ 1 MB. ນອກນັ້ນທ່ານຍັງສາມາດປ່ຽນຂະຫນາດ buffer ໂດຍການຄລິກໃສ່ 'Capture >; Options' ແລະຈາກນັ້ນປັບຂະໜາດ buffer.
ນອກນັ້ນທ່ານຍັງສາມາດຕັ້ງໄລຍະເວລາ run time ແທນການຈັດສັນພື້ນທີ່ສໍາລັບຂໍ້ມູນທີ່ captured.
Conclusion
Learning how to capture data. packets ສຸດ