La vostra xarxa, sens dubte, també està vinculada a una sèrie de dispositius que es comuniquen amb Internet. Es tracta principalment d'ordinadors i dispositius mòbils, però potser també de tota mena de 'dispositius intel·ligents', com un termòstat, un televisor, una càmera IP, potser fins i tot una nevera o un forn. Tots aquests dispositius intercanvien dades amb Internet a través de la vostra xarxa. Eines d'anàlisi astutes com Burp i Wireshark (i algun esforç) us permeten veure aquest trànsit de xarxa.
En aquest article descrivim una sèrie de tècniques que us permeten consultar i analitzar el trànsit que passa per la vostra xarxa. Potser us interessen especialment les dades que són, en secret? – deixa la teva xarxa cap a Internet i viceversa. Llegiu també: 20 súper consells per a la millor xarxa domèstica.
Començarem amb els dispositius connectats sense fil a la vostra xarxa. En primer lloc, examinarem com podeu capturar tot el trànsit http i fins i tot el trànsit https encriptat des de dispositius sense fil. A continuació, també veurem altres protocols de dades dels dispositius sense fil, de manera que puguem desentranyar gairebé tot el trànsit sense fil. Finalment, examinarem com també podeu mostrar el trànsit de xarxa per cable des del vostre propi ordinador o d'altres ordinadors i dispositius de la vostra xarxa. Notareu que el rastrejador de paquets i l'analitzador de protocols Wireshark tenen un paper destacat en això.
Trànsit http (sense fils).
Per saber quines dades envia una aplicació mòbil (com ara un navegador) als servidors, el millor és configurar un servidor intermediari. Això és perfectament possible al vostre ordinador portàtil Windows, assegurant-vos que estigui a la mateixa xarxa sense fil que el dispositiu mòbil que voleu supervisar. Primer, instal·leu la versió gratuïta de Burp al vostre ordinador. Instal·leu el programa i inicieu-lo. Accepteu la configuració predeterminada i confirmeu amb Comença el Burp. Obriu la pestanya proxy i feu clic Opcions. Seleccioneu la (única) interfície i premeu el botó editar. Seleccioneu l'opció aquí Totes les interfícies. Confirmeu amb D'acord i amb sí. A continuació, obriu la pestanya Interceptar i feu clic Interceptar ésactivat (Així que tu ara La intercepció està desactivada està llegint). Finalment, obriu la pestanya Historial HTTP.
Ara anem al teu dispositiu mòbil. Prenem com a exemple un telèfon intel·ligent Android. Vés aquí Institucions i tria Wi-Fi. Premeu el nom de la xarxa connectada durant uns segons i seleccioneu Personalitza la xarxa. Aixeta Opcions avançades activades i seleccioneu proxy / Manualment. Abella Nom d'amfitrió del proxy introduïu l'adreça IP de la vostra màquina Burp (Windows us indica aquesta adreça quan escriviu ipconfig a la línia d'ordres) i a proxy-porta imagina't 8080 en. Deseu aquests paràmetres (temporalment). A continuació, navegueu per alguns llocs web i manteniu la pestanya al vostre ordinador portàtil HTTPproxy vigilar de prop. Si no funciona, desactiveu temporalment el tallafoc del vostre ordinador portàtil.
Trànsit https (sense fils).
Tanmateix, cada cop més trànsit web es xifra per defecte mitjançant https, on un certificat SSL ha de garantir que la connexió amb el servidor web en qüestió s'ha establert realment. Malauradament, moltes aplicacions no ho comproven a fons i, en aquests casos, podeu fer que la vostra màquina Burp actuï com a MITM (home-in-the-middle). Per fer-ho, primer heu d'acceptar el certificat CA (autoritat de certificació) de Burp al vostre dispositiu mòbil. Al nostre dispositiu Android ho fem navegant a //burp.cert mentre el proxy Burp està actiu. Això baixarà el fitxer cacert.der. Canvieu el nom del fitxer amb una aplicació d'explorador (com ara ES File Explorer) a cacert.cer. Importeu aquest certificat mitjançant Configuració / Seguretat / Instal·laciódes de l'emmagatzematge (Abella Dades del certificat d'emmagatzematge). Aleshores, quan navegueu a un lloc https, Burp també revelarà el contingut del trànsit xifrat.
Android
A l'article vam descriure com podeu sol·licitar trànsit Burp des de dispositius sense fil al vostre PC mitjançant un servidor intermediari. En un dispositiu Android (versió 4.0 o superior), és encara més fàcil gràcies a l'aplicació gratuïta Packet Capture de Grey Shirts, disponible a Play Store. L'aplicació utilitza de manera astuta un servei VPN a través del qual s'encamina tot el trànsit de dades. Si també voleu analitzar el trànsit https, trieu Instal·leu el certificat i confirmar amb D'acord. L'aplicació mostra les dades recollides, inclosos el protocol, l'adreça de destinació i l'hora i només cal que toqueu un paquet per obtenir més detalls. A través de la icona de la lupa, Packet Capture intentarà reconèixer el contingut i presentar-lo més reconeixible.