Sa ganitong paraan makakakuha ka ng insight sa pagkonsumo ng data sa iyong home network

Ang iyong network ay walang alinlangan na naka-link din sa isang serye ng mga device na nakikipag-ugnayan sa internet. Pangunahing mga computer at mobile device ang mga ito, ngunit marahil lahat din ng uri ng 'smart device', tulad ng thermostat, TV, IP camera, marahil kahit isang refrigerator o oven. Ang lahat ng mga device na iyon ay nakikipagpalitan ng data sa internet sa pamamagitan ng iyong network. Hinahayaan ka ng mga tusong tool sa analytics tulad ng Burp at Wireshark (at ilang pagsisikap) na makita ang trapiko sa network na iyon.

Sa artikulong ito inilalarawan namin ang ilang mga diskarte na nagbibigay-daan sa iyong mag-query at magsuri sa trapikong dumadaan sa iyong network. Marahil ikaw ay partikular na interesado sa data na - lihim? – iwanan ang iyong network patungo sa internet, at vice versa. Basahin din ang: 20 super tip para sa pinakamahusay na home network.

Magsisimula kami sa mga device na wireless na nakakonekta sa iyong network. Sa unang pagkakataon, susuriin namin kung paano mo makukuha ang lahat ng trapiko ng http at maging ang naka-encrypt na trapiko ng https mula sa mga wireless na device. Pagkatapos ay titingnan din natin ang iba pang mga protocol ng data ng mga wireless device, upang malutas natin ang halos buong wireless na trapiko. Panghuli, susuriin namin kung paano mo rin maipapakita ang trapiko ng wired network mula sa iyong sariling computer o mula sa iba pang mga computer at device sa loob ng iyong network. Mapapansin mo na ang packet sniffer at protocol analyzer na si Wireshark ay may mahalagang papel dito.

(Wireless) http traffic

Upang malaman kung anong data ang aktwal na ipinapadala ng isang mobile app (tulad ng isang browser) sa mga server, pinakamahusay na mag-set up ng isang proxy server. Ito ay ganap na posible sa iyong Windows laptop, tinitiyak na ito ay nasa parehong wireless network gaya ng mobile device na gusto mong subaybayan. Una, i-install ang libreng bersyon ng Burp sa iyong computer. I-install ang program at ilunsad ito. Tanggapin ang mga default na setting at kumpirmahin gamit ang Simulan ang Burp. Buksan ang tab proxy at i-click Mga pagpipilian. Piliin ang (lamang) interface at pindutin ang pindutan i-edit. Piliin ang opsyon dito Lahat ng mga interface. Kumpirmahin gamit ang OK at kasama ang oo. Pagkatapos ay buksan ang tab Harangin at i-click Ang pagharang aysa (kaya ikaw ngayon Naka-off ang intercept ay nagbabasa). Sa wakas, buksan ang tab Kasaysayan ng HTTP.

Ngayon, pumunta tayo sa iyong mobile device. Kunin natin ang isang Android smartphone bilang isang halimbawa. Pumunta dito Mga institusyon at pumili Wi-Fi. Pindutin ang pangalan ng nakakonektang network sa loob ng ilang segundo at piliin I-customize ang network. I-tap Naka-on ang mga advanced na opsyon at piliin proxy / Manu-manong. Pukyutan Hostname ng proxy ipasok ang IP address ng iyong Burp machine (sinasabi sa iyo ng Windows ang address na iyon kapag nag-type ka ng ipconfig sa command line) at sa proxy-gate isipin mo 8080 sa. I-save ang mga setting na ito (pansamantala). Pagkatapos ay mag-surf sa ilang website at panatilihin ang tab sa iyong laptop HTTPproxy masusing subaybayan. Kung hindi ito gumana, pansamantalang i-disable ang firewall sa iyong laptop.

(Wireless) https na trapiko

Gayunpaman, parami nang parami ang trapiko sa web ay naka-encrypt bilang default gamit ang https, kung saan dapat garantiya ng SSL certificate na ang koneksyon sa web server na pinag-uusapan ay aktwal na naitatag. Sa kasamaang-palad, maraming mga app ang hindi nagsusuri nito nang lubusan at sa mga pagkakataong iyon maaari mong gawin ang iyong Burp machine na kumilos bilang isang MITM (man-in-the-middle). Para magawa ito, kailangan mo munang tanggapin ang CA certificate (certificate authority) mula sa Burp sa iyong mobile device. Sa aming Android device ginagawa namin ito sa pamamagitan ng pag-surf sa //burp.cert habang aktibo ang Burp proxy. Ida-download nito ang cacert.der file. Palitan ang filename gamit ang isang explorer app (gaya ng ES File Explorer) sa cacert.cer. I-import ang certificate na ito sa pamamagitan ng Mga Setting / Seguridad / Pag-installmula sa imbakan (Bee Data ng sertipiko ng storage). Pagkatapos kapag nag-surf ka sa isang https site, ibubunyag din ni Burp ang nilalaman ng naka-encrypt na trapiko.

android

Sa artikulong inilarawan namin kung paano ka makakahiling ng Burp traffic mula sa mga wireless na device sa iyong PC gamit ang proxy server. Sa isang Android device (bersyon 4.0 o mas mataas), mas madali ito, salamat sa libreng Packet Capture app ng Gray Shirts, na available mula sa Play Store. Ang app ay tusong gumagamit ng isang serbisyo ng VPN kung saan ang lahat ng trapiko ng data ay iruruta. Kung gusto mo ring suriin ang trapiko ng https, pumili I-install ang sertipiko at kumpirmahin sa OK. Ipinapakita ng app ang nakolektang data kasama ang protocol, target na address at oras at kailangan mo lang mag-tap ng packet para sa higit pang mga detalye. Sa pamamagitan ng icon ng magnifying glass, susubukan ng Packet Capture na kilalanin ang nilalaman at ipakita ito nang mas makikilala.

Kamakailang mga Post

$config[zx-auto] not found$config[zx-overlay] not found