Facebook cattura richiesta POST

6

Ho cercato di testare un annusamento su moduli di richiesta POST di Facebook usando wireshark (HTTP filtrato).

Al modulo di login, proverei ad accedere, quindi controllare wireshark e vedere che nessun pacchetto è stato catturato.

Stranamente, anche la richiesta GET di www.facebook.com non è stata sempre catturata.

Perché è questo? se wireshark non riesce a catturare un pacchetto di richieste POST inviato a Facebook, allora come fa Facebook a ricevere i dati da elaborare? Nota: prova lo stesso su hotmail, e anche fallire.

Sospetto che venga eseguita una sorta di crittografia sui dati che invio in modo che gli hacker non possano annusare i dati sulle stesse reti.

    
posta user3818650 27.04.2015 - 09:10
fonte

3 risposte

10

Come hai intuito, Facebook utilizza HTTPS , ciò significa che le richieste a Facebook.com indipendentemente se sono richieste GET o POST non vengono inviati tramite HTTP, ma sono inviati su HTTPS in una forma crittografata che il filtro "http" in Wireshark non può visualizzare come richieste HTTP regolari. Se si desidera visualizzare il traffico HTTPS crittografato, inclusi i dati su Facebook, selezionare 'tcp' come filtro e si dovrebbero trovare le richieste che si stanno cercando. Facebook utilizza HTTPS per la trasmissione per motivi di sicurezza, come sospettavi, quindi effettivamente Facebook sta ricevendo dati, solo che il tuo filtro non viene visualizzato per te.

Ulteriori informazioni su HTTPS all'indirizzo: link

Per l'intercettazione delle Richieste su Facebook.com usa un proxy come Burp Suite o OWASP ZAP . Ti permetteranno di intercettare e modificare / monitorare il traffico inviato in tempo reale.

Spero che questo aiuti.

    
risposta data 27.04.2015 - 10:27
fonte
4

Consiglierei di usare Fiddler per questo. Per prima cosa dovrai metterti in pratica MITM anche se Facebook invia questa richiesta tramite HTTPS.

Puoi farlo in Fiddler andando a Tools - > Fiddler Options - > HTTPS e spunta:

  • Cattura connessione HTTPS
  • Decripta il traffico HTTPS

Quindi vedrai un avviso spaventoso, come mostrato di seguito:

Facendo clic su Yes installerai un certificato HTTPS sul tuo computer, decritterai tutto il tuo traffico HTTPS e lo mostrerai a Fiddler. Ciò include le richieste di accesso a Facebook.

    
risposta data 27.04.2015 - 17:17
fonte
0

prova questi filtri per le stringhe di cattura,

1. "tcp contiene" facebook = tcp [((tcp [12: 1] & 0xf0) > 2): 4] = 0x74637020 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 4: 4] = 0x636f6e74 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 8: 4] = 0x61696e73 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 12: 4] = 0x20666163 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 16: 4] = 0x65626f6f & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 20: 1] = 0x6b

2.tcp contiene facebook e ssl = tcp [((tcp [12: 1] & 0xf0) > 2): 4] = 0x20227463 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 4: 4] = 0x7020636f & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 8: 4] = 0x6e746169 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 12: 4] = 0x6e732220 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 16: 4] = 0x66616365 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 20: 4] = 0x626f6f6b & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 24: 4] = 0x20616e64 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 28: 4] = 0x2073736c

3.json contiene message = tcp [((tcp [12: 1] & 0xf0) > 2): 4] = 0x226a736f & tcp [((tcp [12: 1] & 0xf0) > > 2) + 4: 4] = 0x6e20636f & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 8: 4] = 0x6e746169 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 12: 4] = 0x6e732220 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 16: 4] = 0x6d657373 & & tcp [((tcp [12: 1] & 0xf0) > > 2) + 20: 2] = 0x6167 & tcp [((tcp [12: 1] & 0xf0) > > 2) + 22: 1] = 0x65

    
risposta data 22.06.2018 - 04:57
fonte

Leggi altre domande sui tag