come è possibile visualizzare una richiesta HTTP in transito?

5

In Google Chrome, a volte vedrai il protocollo https: nella barra degli indirizzi con un avvertimento rosso. Facendo clic sul pulsante delle informazioni si dice che non tutti gli elementi della pagina sono crittografati e possono essere visualizzati da altri durante il transito.

La mia domanda è: come si possono visualizzare tutte / tutte le richieste mentre si è in transito? Ho letto un po 'di sniffer HTTP, ma sembra che stiano controllando le richieste in entrata / in uscita dalla tua stessa macchina. Come puoi intercettare una richiesta nell'etere, in una rete particolare?

    
posta user1325378 18.04.2012 - 19:46
fonte

8 risposte

6

Snack di pacchetti

Gli sniffer di pacchetti ti consentono di vedere tutto ciò che sta viaggiando sulla rete. Wireshark è il più popolare e gratuito ed è facile da scaricare e installare.

Con uno sniffer di pacchetti, puoi leggere in chiaro tutto ciò che non è crittografato.

Questi richiedono l'accesso alla rete da cui proviene la comunicazione (server o host). Non è possibile leggere i pacchetti su una rete a cui non si ha accesso. Ecco perché hai sentito che leggono ciò che viene dal tuo computer.

Ma è possibile accedere ad altre reti. Il Wi-Fi (privato o privato hackerato) è un mezzo popolare e facile per accedere al traffico di rete degli altri. Alcuni aggressori visitano grandi lunghezze per installare fisicamente gli sniffer nelle reti aziendali in modo che possano accedere a questo tipo di dati.

HTTPS

HTTPS crittografa le informazioni tra un browser e il server in modo che gli sniffer non possano leggere il contenuto effettivo della comunicazione. Per un sito che contiene un mix di contenuti HTTP e HTTPS, alcune parti della comunicazione saranno leggibili e altre no.

Test

È facile da testare. Scarica e installa Wireshark e avvia una cattura. Quindi avviare un browser Web e accedere a un sito Web che non è HTTPS. Interrompere l'acquisizione di Wireshark, quindi esaminare i dati. Troverai il testo reale del sito web nell'acquisizione.

Riprova su un sito web HTTPS (google, ad esempio) e vedrai che non puoi leggere il testo dal sito web.

Ora prova l'intero processo su un sito web misto, e vedrai cosa è crittografato e cosa non lo è. Ad esempio, è possibile che gli annunci e altri contenuti di terze parti non siano stati crittografati,

Impatti

Gli sniffer di pacchetti sono gli strumenti tecnici, ma gli strumenti di hacking preconfezionati utilizzano gli sniffer di pacchetti integrati per leggere queste informazioni e formattarle per usi dannosi. Firesheep è lo strumento attualmente famoso che può dirottare la connessione di qualcuno a Facebook e Twitter.

    
risposta data 18.04.2012 - 21:29
fonte
3

Per catturare i pacchetti "nell'etere" è necessario essere in grado di controllare l'endpoint o il mezzo in cui opera la comunicazione. Nel caso di connessioni cablate, è necessario controllare il server, lo switch, il router, ecc. O toccare direttamente la linea. Nel caso del wifi, puoi usare wireshark come @schroeder ha menzionato accoppiato con la tua scheda wifi. Il problema qui è che se il router wifi utilizza la crittografia, allora senza sforzo sarai in grado di vedere solo il tuo traffico.

Per quanto riguarda il tuo utilizzo, a seconda del tuo sistema operativo, potresti trovare Fiddler2 un peso molto più leggero e più facile da usa / capisci il debug proxy per Windows. Avvio e Chrome dovrebbe utilizzarlo automaticamente. Tutte le richieste possono passare lì. E per completare il tutto, puoi introdurre un certificato SSL per consentire la decrittografia delle sessioni HTTPS.

    
risposta data 18.04.2012 - 22:24
fonte
2

Un leggero accenno, ma nel caso specifico dell'OP di visualizzare una pagina web in chrome: puoi premere f12, o ctrl-shift-i per far apparire gli strumenti degli sviluppatori e fare clic sulla scheda di rete. Aggiorna la pagina per visualizzare un elenco di tutte le richieste di rete effettuate dal browser. Fai clic su una singola richiesta nell'elenco per visualizzare i dettagli di tale richiesta.

    
risposta data 19.04.2012 - 14:31
fonte
1

Puoi utilizzare qualsiasi sniffer di pacchetti con cui ti trovi a tuo agio, la funzione principale che ti consente di ascoltare tutti i pacchetti su Ether appartenenti alla tua rete è Ascolto in modalità promiscua .

Normalmente, strumenti come Wireshark consentono di ascoltare in modalità promiscua a ethrent senza alcuna configurazione esterna. Ma anche se non funziona, puoi cercare la tua NIC da configurare in modalità promiscua (dato che supporta ciò).

    
risposta data 19.04.2012 - 13:27
fonte
0

Un altro ottimo strumento che non è stato raccomandato è mitmproxy .

Ti consente di:

  • Intercetta e modifica il traffico HTTP al volo
  • Salva conversazioni HTTP per riproduzione e analisi successive
  • Riproduzione di client e server HTTP
  • Apporta modifiche di script al traffico HTTP usando Python
  • certificati di intercettazione SSL generati immediatamente
risposta data 05.05.2012 - 21:18
fonte
0

Quello che stai cercando è un uomo nel mezzo dell'attacco.

Un uomo nel mezzo dell'attacco è quando qualcuno tra voi e il server sta leggendo / modificando la vostra comunicazione.

Alcuni conoscono i metodi di archiviazione:

Arp-spoofing : arp-spoofing viene utilizzato sulla rete locale per inserirti nella comunicazione tra il tuo target e il tuo gateway su Internet. Cain and abel è uno strumento in grado di farlo e può anche trovare password e nomi utente da connessioni non criptate.

DNS-spoofing : un URL come www.google.com si traduce in un IP tramite DNS. Quindi, se controlli il DNS, controlli dove sono localizzati tutti gli URL. Quindi punta a tutti i siti sul tuo computer e fallo agire come un proxy.

    
risposta data 18.04.2012 - 21:44
fonte
0

Posso suggerire di usare scapy per questo?

Ho un post su Stack Overflow che parla di come farlo. Non sei sicuro di quanta esperienza di programmazione hai ma questa soluzione dovrebbe essere plug and play dopo aver installato Scapy e Python sulla scatola.

Ciò che fornirà è un'istantanea più facile e veloce di ogni singola richiesta HTTP che fai sulla tua confezione senza bisogno di fermarti e di eseguire il drill-down in un pacchetto.

Consulta post Overflow dello stack relativo allo stesso argomento ..

    
risposta data 19.04.2012 - 13:22
fonte
0

Penso che il modo migliore per capire quanto sia facile sniffare il traffico HTTP viene letto su Firesheep

Con l'accesso WiFi non hai più bisogno di sederti sul filo.

    
risposta data 19.04.2012 - 13:45
fonte

Leggi altre domande sui tag