Я экспериментирую с прослушиванием пакетов и проверкой журналов с помощью Wireshark и быстро осознаю, что я не настолько безопасен, как должен быть при использовании публичных горячих точек. В попытках лучше защитить себя, я пытаюсь изучить инструменты торговли, как это было, и выяснить, что я пропускаю, и как найти его.
У меня есть Macbook Pro 2011 года, и я использую команду airport
(Google поможет вам создать символическую ссылку, если вам интересно), чтобы прослушивать пакетные данные, используя мою беспроводную карту (en1
) на определенном канале.
sudo airport en1 sniff 6
За 60 секунд я захватил около 2 МБ данных. Я живу в многоквартирном комплексе, и сканирование показало (что неудивительно), что большинство сетей было на 6 канале, так что это та, которую я понюхал. (Это также канал, который использует мой WiFi-маршрутизатор.)
Но, к вопросу: пока я нюхал канал, я использовал второе устройство с WiFi для соединения (небезопасно, HTTP) с Facebook и вошел в систему. Цель этого упражнения состояла в том, чтобы определить, смогу ли я найти где-нибудь свой собственный пароль в пакетах.
Я попытался использовать несколько различных фильтров в Wireshark, чтобы сузить трафик, но, похоже, ничто не соответствовало фильтрам, которые я пробовал:
http.request.uri matches "facebook"
А также:
ip.addr == 66.220.149.76
(это IP-адрес m.facebook.com
, я использовал смартфон).
Но никакое движение, казалось, не соответствовало фильтру. Я очень новичок в этом, поэтому я не уверен, какой шаг я нащупал.
- Имеет ли значение, что мой маршрутизатор не передает SSID?
- Правильно ли отформатированы / определены мои фильтры?
- Должен ли я сканировать на другом канале? Мой роутер специально настроен на 6, а не на Авто или любую другую опцию.