Wireshark

Páginas: 3 (681 palabras) Publicado: 17 de julio de 2012
Cómo descubrir contraseñas y e-mails enviados con
Wireshark
Si estamos conectados a una red local, sea por cable o vía inalámbrica,
podemos vigilar el tráfico HTTP para descubrir el contenido decorreos
electrónicos o incluso contraseñas de cuentas de usuario en páginas webs o
servicios de mensajería instantánea.

Para eso tenemos que usar determinados filtros.
Primero habría que saber ladirección MAC o dirección IP del equipo a través
del cual entra y sale la información que queremos obtener. Para eso
usaríamos uno de estos dos filtros:
ip.addr == 10.22.21.226
También podríamosindicar si la información entra:
ip.src = 10.22.21.226
O si sale:
ip.dst == 10.22.21.226
Por último para filtrar por dirección mal sería algo así:
eth.src == 00:1d:60:6b:ec:83

1

Ahora quesabemos aplicar ese filtro podemos conjuntarlo con otro que nos
muestre solo el tráfico http o las acciones GET y POST en este protocolo, es
decir:
http.method.request == "GET" |http.method.request ==
"POST"
El primer filtro nos indicaría la información que la dirección IP recibe en el
tráfico HTTP, y el segundo filtro nos serviría para ver qué información
inyecta esa dirección IP en eltráfíco HTTP.
De modo que ambos filtros se podían combinar del siguiente modo:
ip.addr == 10.22.21.226 and http.request.method == "POST"
También podríamos hacer excepciones. Por ejemplo, si ponemos unfiltro
dentro de un signo de exclamación y unos paréntesis eso omitiría los
resultados obtenidos de ese filtro en la salida del Wireshark. Por ejemplo !
(http.request.method == "GET" ) omitiríatodos los resultados del tráfico
correspondientes. También podríamos omitir determinadas direcciones IP o
MAC.
Ahora que sabemos esto vamos a crear una cuenta de correo de ejemplo en
Gmail, para vercómo podemos obtener tanto la contraseña como las
direcciones de e-mail del emisor, los destinatarios y el contenido de los
mensajes enviados desde ahí. También lo registraremos en Windows Live...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • wireshark
  • wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • WIRESHARK
  • Wireshark

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS