Ini memberi Anda wawasan tentang penggunaan data di jaringan rumah Anda

Jaringan Anda tidak diragukan lagi juga terkait dengan serangkaian perangkat yang berkomunikasi dengan internet. Ini sebagian besar adalah komputer dan perangkat seluler, tetapi mungkin juga semua jenis 'perangkat pintar', seperti termostat, TV, kamera IP, bahkan mungkin lemari es atau oven. Semua perangkat tersebut bertukar data dengan internet melalui jaringan Anda. Dengan alat analisis licik seperti Burp dan Wireshark (dan beberapa upaya), Anda dapat melihat lalu lintas jaringan itu.

Dalam artikel ini, kami menjelaskan sejumlah teknik yang memungkinkan Anda untuk menanyakan dan menganalisis lalu lintas yang melewati jaringan Anda. Mungkin Anda tertarik pada data yang - rahasia? - tinggalkan jaringan Anda menuju internet dan sebaliknya. Baca juga: 20 tip super untuk jaringan rumah terbaik.

Kami mulai dengan perangkat yang terhubung secara nirkabel ke jaringan Anda. Dalam contoh pertama, kami akan memeriksa bagaimana Anda dapat menangkap semua lalu lintas HTTP dan bahkan lalu lintas https terenkripsi dari perangkat nirkabel. Kami kemudian juga melihat protokol data lain dari perangkat nirkabel, yang memungkinkan kami mengungkap hampir seluruh lalu lintas nirkabel. Terakhir, kami akan memeriksa bagaimana Anda juga bisa mendapatkan lalu lintas jaringan kabel dari komputer Anda sendiri atau dari komputer dan perangkat lain dalam jaringan Anda di layar Anda. Anda akan melihat bahwa parcel sniffer dan penganalisis protokol Wireshark memainkan peran penting dalam hal ini.

Lalu lintas http (nirkabel)

Untuk mengetahui data mana yang sebenarnya dikirim aplikasi seluler (seperti browser) ke server, yang terbaik adalah menyiapkan server proxy. Ini sangat mungkin terjadi pada laptop Windows Anda, memastikan bahwa itu ada di jaringan nirkabel yang sama dengan perangkat seluler yang ingin Anda pantau. Pertama-tama, instal Burp versi gratis di komputer Anda. Instal program dan jalankan. Terima pengaturan default dan konfirmasi dengan Start Burp . Buka tab Proxy dan klik Opsi . Pilih antarmuka (hanya) dan tekan tombol Edit . Pilih opsi Semua antarmuka di sini . Konfirmasikan dengan OK dan dengan Ya. Kemudian buka tab Intercept dan klik Intercept aktif (sehingga Anda sekarang membaca Intercept tidak aktif ). Terakhir, buka tab riwayat HTTP .

Sekarang kita pergi ke perangkat seluler Anda. Kami mengambil smartphone Android sebagai contoh. Di sini, buka Pengaturan dan pilih Wifi . Tekan nama jaringan yang terhubung selama beberapa detik dan pilih Ubah jaringan . Ketuk Opsi lanjutan dan pilih Proxy / Manual . Ketika Proxy hostname mengisi alamat IP dari mesin Burp Anda (alamat itu Windows memberitahu Anda ketika Anda mengetik ipconfig pada baris perintah) dan Proxy - Port bayangkan 8080 masuk. Simpan pengaturan ini (sementara). Kemudian jelajahi beberapa situs web dan simpan tab HTTP di laptop AndaJam tangan proxy . Jika tidak berhasil, nonaktifkan sementara firewall di laptop Anda.

Lalu lintas https (nirkabel)

Namun, semakin banyak lalu lintas web yang dienkripsi secara default menggunakan https, di mana sertifikat SSL harus menjamin bahwa koneksi dengan server web yang dimaksud telah benar-benar dibuat. Sayangnya, banyak aplikasi tidak memeriksanya secara menyeluruh dan dalam kasus tersebut Anda dapat memiliki fungsi mesin Burp sebagai MITM (man-in-the-middle). Untuk melakukan ini, Anda harus terlebih dahulu menerima sertifikat CA (otoritas sertifikat) dari Burp pada perangkat seluler Anda. Di perangkat Android kami, kami melakukan ini dengan menjelajahi //burp.cert saat proxy Burp aktif. Ini akan mengunduh file cacert.der. Ubah nama file dengan aplikasi explorer (seperti ES File Explorer) menjadi cacert.cer. Impor sertifikat ini melalui Pengaturan / Keamanan / Pasang dari penyimpanan (padaPenyimpanan data sertifikat ). Ketika Anda kemudian menjelajahi situs https, Burp juga akan mengungkapkan konten lalu lintas terenkripsi.

Android

Dalam artikel kami menjelaskan bagaimana Anda dapat meminta lalu lintas dari perangkat nirkabel di PC Anda menggunakan server proxy Burp. Pada perangkat Android (versi 4.0 atau lebih tinggi) bisa jadi lebih mudah, berkat aplikasi gratis Packet Capture dari Grey Shirts, tersedia dari Play Store. Aplikasi ini memanfaatkan layanan VPN dengan licik yang melaluinya semua lalu lintas data dialihkan. Jika Anda juga ingin menganalisis lalu lintas https, pilih Instal sertifikat setelah menginstal aplikasi dan konfirmasi dengan OK . Aplikasi ini menampilkan data yang dikumpulkan termasuk protokol, alamat target dan waktu dan Anda hanya perlu mengetuk paket untuk lebih jelasnya. Melalui ikon kaca pembesar, Packet Capture akan mencoba mengenali konten dan menampilkannya dengan lebih mudah dikenali.