2017-09-12 1 views
2

Mon travail a un système de connexion qui n'utilise pas HTTPS. Les informations de connexion sont transmises en texte brut à l'aide de HTTP Post.Un hacker peut-il renifler des paquets HTTP transmis via WIFI?

J'ai isolé la demande de poste qui envoie les détails de connexion en utilisant wireshark, et trouvé le nom d'utilisateur et mot de passe dans les paquets, en texte brut.

Un attaquant pourrait-il écouter la requête HTTP POST sans fil en étant proche du routeur ou de l'ordinateur portable du client?

Est-il même possible de sniffer les transmissions WIFI ambiantes en étant simplement à proximité (Si oui, comment)?

+1

Ils devraient être sur le même réseau je crois, alors oui. Sinon je ne le crois pas (sans une sorte d'attaque) –

+0

Etrangement, les deux réponses reposent sur l'existence d'une couche de chiffrement (raisonnablement) sécurisée telle que WPA2. Il est plutôt imprudent de supposer que c'est toujours le cas. – symcbean

+0

Est-ce que les routeurs par défaut utilisent habituellement WPA2 ces jours-ci? –

Répondre

3

Niveau 1

utilitaires réseau, comme Wireshark peut surveiller les données de réseau TCP/IP quand ils sont connectés au réseau. Les WIFI sans mot de passe peuvent être attaqués par un routeur Wifi plus proche utilisant le même nom SSID ou wifi. Ainsi devenant une partie de votre réseau et de surveiller les données de réseau tcp/ip. Si le WIFI dispose d'un mot de passe, seuls ceux qui connaissent le mot de passe peuvent faire partie de votre réseau et surveiller les données TCP/IP à l'aide de cette méthode.

Niveau 2

Certains adaptateur USB Wifi prend en charge les modes de surveillance et promiscuités (ALFA AWUS036H) ou similaires et sur linux Kali, mais vous pouvez utiliser d'autres versions de Linux, ils peuvent surveiller les données envoyées sur les signaux radio WIFI sans tcpdump, pyrit sont des outils wifi qui permettent aux gens de capturer et anaylze le trafic radio wifi normalement pour ramasser tous les signaux SSID, Google peut avoir utilisé ceux-ci avec les véhicules qui ont créé google maps street view. Comme les données envoyées par WIFI peuvent inclure des données affichées http, elles peuvent être lues en utilisant ces modes.

Si le signal WIFI est crypté, même si les données envoyées ont été envoyées à un serveur HTTP non https, les données sont toujours cryptées.

Niveau 3

Le gouvernement entre autres un logiciel capable de surveiller le signal WIFI crypté attente pour une demande d'arp qui a une longueur spécifique en octets afin qu'il puisse être identifié comme une demande d'arp. Ensuite, en utilisant la force brute, passez en revue des millions de clés de chiffrement potentielles jusqu'à ce qu'une clé apparaisse pour résoudre la requête arp capturée en une requête arp valide. Cela prend un ordinateur assez puissant fonctionnant sous Linux avec une antenne wifi sur le toit assis à côté de votre maison pendant plusieurs heures. Certaines des clés de cryptage sont 128 bits, soit 3 avec 38 zéros. Ils ont donc presque besoin d'un supercalculateur.Une fois que le cryptage wifi est cassé, le chiffrement HTTPS est le seul moyen de les chiffrer, ce qui offre 4 294 967 296 possibilités, mais ne permet pas à l'ordinateur de déterminer si la clé est correcte. Je ne sais pas ce que c'est supposé être. Néanmoins, il est encore fragile par la force brute, mais cela prendra beaucoup de temps.

Si une camionnette étrange avec un générateur et une antenne est à l'extérieur de votre maison, envoyez des données aléatoires via le wifi. Quelque chose comme ay9wwahwh8948yr9sfsahfkh Il ne trouvera jamais la clé de cryptage puisque ay9wwahwh8948yr9sfsahfkh ressemble à la poubelle quand il devient ay9wwahwh8948yr9sfsahfkh il pensera que la clé de cryptage est fausse.

NIVEAU 4

gouvernement, ils vont au FAI et demander quels sont les sites que vous visitez alors demandez ces sites pour vos informations.

+0

Merci pour votre réponse. Quelles sont les applications qui reniflent les paquets? –

+0

@OscarChambers généralement wireshark est utilisé – Wayne

-1

NON, j'espère. La méthode la plus simple consiste à vous désauthentifier à partir de votre routeur et à créer un faux-AP avec la même signature (comme un evil twin attack) votre appareil se connectera au réseau de l'attaquant et il capturera le paquet avec n'importe quel homme au milieu. attaque, oui aussi la requête POST.

enter image description here

vous pouvez trouver beaucoup de tutoriel surfant sur le web ..

+0

@OscarChambers de toute façon dans ma réponse je parle d'une attaque facile tout pirate peut faire, je ne pense pas que vous vous inquiétez pour les gouvernements. mais peut-être que je me trompe .. –