Hvordan installere Wireshark i Debian

Hvordan installere Wireshark i Debian
“Denne opplæringen forklarer hvordan du installerer Wireshark på Debian og hvordan du bruker den til å fange passord.

Wireshark er en pakkeanalysator som lar konfigurere nettverksenheten i promiskuøs modus se all trafikk i nettverket eller mellom en spesifikk kilde og destinasjon. Wireshark kan brukes til feilsøking, oppdage anomalier i trafikkpakker, hackingformål og protokollutvikling. Det er tilgjengelig for Linux, Unix, Mac og Windows.

I tillegg til installasjonsprosessen, forklarer dette dokumentet også hvordan du kommer i gang med Wireshark for å fange relevant trafikk som passord.

Alle trinnene som vises i denne opplæringen inkluderer skjermbilder, noe som gjør det enkelt for alle Debian/Ubuntu -brukere å følge dem.”

Installere Wireshark på Debian 11

Å installere Wireshark i Debian og dens Linux -distribusjoner er ganske enkelt med APT Packages Manager.

Før du installerer den, oppdater pakkelageret ved å kjøre følgende kommando.

sudo apt oppdatering

Etter å ha oppdatert depoter, installer Wireshark ved å utføre kommandoen nedenfor.

sudo apt install wireshark -y

Under installasjonsprosessen vil du bli spurt om Wireshark kan utføres som en uprivilegert bruker eller bare som en rot. Hvis du er den eneste som bruker datamaskinen din, kan du trykke på Ja; Ellers anbefales det å trykke på Nei.

Hvis du valgte alternativet Nei, Da må du utføre Wireshark med privilegier som vist nedenfor. Hvis du valgte Ja, Da kan du åpne Wireshark fra det grafiske miljøet som vist på neste skjermbilde.

Hvis uprivilegert brukertilgang var tillatt, kan du også åpne Wireshark fra det grafiske miljøet under Internett.

Uprivilegerte brukere med tilgang kan også kjøre Wireshark fra kommandolinjen.

Wireshark brukergrensesnitt

I Wireshark innledende skjermbilde må du velge nettverksgrensesnittet hvis trafikk du vil analysere. Du kan også velge Noen å lytte gjennom alle nettverksenheter. I mitt tilfelle vil jeg velge mitt trådløse nettverksgrensesnitt, WLP3S0.

Når du har valgt nettverksenheten din, dobbeltklikker du på den eller trykker på finikonet som ligger i venstre øvre hjørne nedenfor Fil.

Etter å ha trykket på nettverksenheten eller FIN -ikonet, vil Wireshark begynne å lytte til trafikken.

Wireshark -brukergrensesnittet kan deles inn i 6 seksjoner: Meny, Verktøylinje, Filterverktøylinje, Pakkeliste, Pakkedetaljers og Pakkebyte.

Pilene i skjermdumpen nedenfor viser pakkelisten (øvre del), pakkedetaljer (midtre del) og pakkebyte -delen (nedre del).

Hvis du velger en pakke fra den øvre delen (pakkelisten), vil den midterste delen (pakkedetaljer) vise en beskrivelse av den valgte pakken, og den nedre delen (pakkebyte) viser en kanonisk sekskant dump av den valgte pakken. Du kan se et eksempel i følgende skjermbilde.

Pilene under peker til 4 piler i pakkedetaljer -delen; Ved å trykke på dem, kan du se pakkebeskrivelsen.

Hovedmenyen du kan se på bildet nedenfor inneholder følgende alternativer:

Meny: Menydelen inneholder elementer for å administrere fangstfiler, lagre, eksportere og skrive ut delvis eller alle fangster. I kategorien Rediger inneholder denne delen alternativer for å finne pakker, administrere konfigurasjonsprofiler og noen preferanser. Fanen Vis tillater administrering av visningsalternativer som spesifikk pakkefarging, skrifter, ekstra vinduer og mer. GO -fanen lar deg inspisere spesifikke pakker. Fange -fanen gjør det mulig å starte og slutte å fange filer, samt redigeringsfilter. Fra analysen -fanen kan du aktivere eller deaktivere protokolldisseksjon og manipulere skjermfiltre, blant flere alternativer. Statistikk -fanen gjør det mulig å vise statistikk og sammendrag av fangster. Telefonfanene lar deg vise telefoni -statistikk. Den trådløse fanen viser Bluetooth og IEEE 802.11 Statistikk. Verktøyfanen inneholder tilgjengelige verktøy for Wireshark. Til slutt inneholder hjelpemenyen manuelt og hjelpesider.

Verktøylinjen du kan se på bildet nedenfor inneholder følgende alternativer:

Verktøylinje: Hovedverktøylinjen inneholder knapper for å starte, starte på nytt og slutte å fange pakker. Fra denne verktøylinjen kan du lagre, laste inn og lukke fangstfiler. Fra denne menyen kan du også få tilgang til flere fangstalternativer eller finne spesifikke pakker. Du kan sende til neste pakke eller gå tilbake til den forrige. Denne verktøylinjen inneholder visningsalternativer for å fargelegge pakker, zoome inn eller zoome ut osv.

For å avslutte med brukergrensesnittet, inneholder filterverktøylinjen du kan se på bildet nedenfor følgende alternativer:

Filterverktøylinje: Denne verktøylinjen er nyttig for å spesifisere hvilken type pakker du vil fange eller for å spesifisere hvilken type pakker du vil slippe. For å fange opp alle pakker hvis kilde er Port 80, kan du for eksempel skrive "TCP SRC Port 80". For å slippe alle ARP -pakker, kan du skrive “ikke ARP.”

Fange passord med wireshark

Denne delen av den nåværende opplæringen forklarer hvordan du bruker Wireshark for å hacke sårbare protokollpassord.

For dette formålet vil jeg bruke http: // testphp.vulnweb.com/pålogging.PHP nettsted som mål fordi passordet blir sendt i ren tekst (http i stedet for https). Du kan også få krypterte protokollpassord for å dechiffrere senere, men denne opplæringen dekker hacking av vanlig tekstpassord.

Det første trinnet er å få IP -adressen til nettstedet. Vi kan gjøre det ved å bruke vertskommandoen etterfulgt av nettadressen hvis IP -adresse vi ønsker. Syntaksen er følgende.

vert

Derfor utfører jeg i dette tilfellet følgende.

vert http: // testphp.vulnweb.com/pålogging.PHP

Vi ønsker å se trafikk til destinasjonen med IP -adresse 44.228.249.Bare 3. For å gjøre det, bruk filterverktøylinjen som vises i følgende skjermbilde.

Syntaksen for å filtrere etter IP -adresse er følgende.

IP.addr ==

Derfor for å se bare pakker som tilhører målnettstedet IP (i dette eksemplet, 44.228.249.3), skriver jeg inn følgende i verktøylinjefilteret, og jeg trykker på TAST INN nøkkel.

IP.addr == 44.228.249.3

Logg inn på det sårbare nettstedet for å fange passordet og lære prosessen.

I pakkeliste -delen, finn POST forespørsel, som pilen peker på Info kolonne.

Trykk på pakkebeskrivelsesdelen HTML FORM URL Kodet: Application/X-Www-Form-Urlencoded, og POST Innholdet vises, i dette tilfellet som avslører brukernavnet og passordet sendt til det sårbare nettstedet.

Det er alt for å komme i gang med Wireshark. I neste opplæring vil vi forklare hvordan du avslører chifferpassord ved hjelp av Wireshark og et dechiffreringsverktøy.

Konklusjon

Som du kan se, er det ganske enkelt å installere Wireshark i Debian; Det krever bare å kjøre APT Packages Manager. Det er enkelt å bruke Wireshark når du vet hva brukergrensesnittelementene er for. Til tross for at Wireshark er et av de mest populære verktøyene for å utføre mannen i mellomangrepene, er dette ikke bare et hackingverktøy, som vist i eksemplet over; Det er en flott ressurs å diagnostisere nettverksproblemer og lære hvordan protokoller fungerer. For terminale brukere kan du bruke Tshark i stedet, Wireshark -kommandolinjealternativet. Et annet populært alternativ til wireshark du kanskje vil prøve er tcpdump.

Takk for at du leser denne opplæringen som forklarer hvordan du installerer Wireshark i Debian og hvordan du kommer i gang med den. Fortsett å følge oss for mer profesjonelle Linux -opplæringsprogrammer.