Potresti aver difficoltà perché non è un'intercettazione di rete basata su http, è un'intercettazione di dati basata su radio a livello 1 (fisico).
In sostanza, su una rete cablata :
- Livello 1 (fisico): fili in rame o fibra e dispositivi fisici (NIC, GBIC, switch, router, firewall).
- Intercettazione al livello 1 (ovvero utilizzando il mirroring delle porte su uno switch per dirigere una copia di tutto il traffico sulla porta X sulla porta A (ttacker) è abbastanza semplice, ma richiede l'accesso fisico a un certo livello (accesso al cavo nella porta A , come minimo).
- Livello 7 (applicazione): HTTP o HTTPS
- Una volta che il livello 1 è stato compromesso, il traffico HTTP è completamente disponibile. Il traffico HTTPS non lo è; ulteriori protezioni sono fornite da HTTPS.
su una rete 802.11a / b / g / n / ac Wifi :
- Livello 1 (fisico): Radio onde trasmesse da un'antenna, che inducono corrente in ogni antenna che sono nel raggio d'azione (dove l'intervallo dipende sia dalla legge dell'inverso del quadrato sia dalla sensibilità, dal guadagno e dalle perdite dell'apparecchiatura ricevente).
-
L'intercettazione al Livello 1 può essere eseguita da chiunque riesca a ottenere un segnale "abbastanza buono" dal proprio hardware di ricezione.
- L'hardware che riceve una maggiore sensibilità ha una barra inferiore rispetto allo standard "abbastanza buono".
- L'utilizzo di un'antenna progettata male o implementata (la fibbia della cintura) richiede un segnale più strong rispetto all'utilizzo di un'antenna ben progettata e implementata (un'antenna calcolata correttamente specificatamente per la frequenza in uso, con un cavo a basse perdite molto breve, impedenza abbinata, ecc.).
-
Layer 2 (collegamento dati): WPA / WPA2, se abilitato, fornisce protezioni qui crittografando il payload dei frame 802.11.
- Livello 7 (applicazione): HTTP o HTTPS
- Una volta che il livello 1 è stato compromesso, se non c'è crittografia al livello 2 o se tale crittografia è stata sconfitta, il traffico HTTP è completamente disponibile. Il traffico HTTPS non lo è; ulteriori protezioni sono fornite da HTTPS.
Wireshark è in grado di utilizzare un'ampia varietà di schede WiFi in modalità monitor (modalità "promiscua" in schede NIC cablate) se il sistema operativo lo consente, che Linux fa molto più facilmente di Windows.
Se vuoi vederlo SOLO SUL TUO WIFI NETWORK (leggi locali, regionali e nazionali nella tua posizione) , prova un LiveCD di Kali (precedentemente noto come Backtrack) . Oppure acquista un adattatore WiFi AirPcap . Oppure usa molti adattatori Wifi USB in un SO guest Linux (Kali o altro) in una VM sul tuo host Windows. Utilizza Wireshark o Airodump-ng.
Per Wireshark, ulteriori dettagli sono disponibili all'indirizzo Wireshark CaptureSetup / WLAN .
Per Airodump-ng, parte della suite Aircrack-ng, le informazioni sono disponibili in pagine come la FAQ Aircrack-ng "Qual è la migliore scheda wireless per acquistare" pagina .