FacebookでスニフをテストしようとしていますPOSTワイヤーシャーク(フィルターされたHTTP)を使用したリクエストフォーム)。
ログインフォームでログインを試み、wiresharkをチェックして、パケットがキャプチャされていないことを確認します。
奇妙なことに、www.facebook.comのGETリクエストでさえ、常にキャプチャされるとは限りませんでした。
これはなぜですか? WiresharkがFacebookに送信されるPOST要求パケットをキャプチャできない場合、Facebookは処理するデータをどのように受信しますか?注:同じことを試みますhotmailで、また失敗します。
ハッカーが同じネットワーク上のデータを盗聴できないように、送信するデータに対して何らかの暗号化が実行されていると思います。
ご想像のとおり、Facebookは[〜#〜] https [〜#〜]を使用しています。つまり、Facebook.com無条件であるかGETであるかPOST requests HTTP経由で送信されず、代わりにHTTPS経由で送信されます暗号化された形式でWiresharkの「http」フィルターは通常のHTTPとして表示できませんリクエスト。Facebookへのデータを含む暗号化されたHTTPSトラフィックを表示する場合は、フィルターとして「tcp」を選択すると、探しているリクエストが見つかります。Facebookは、セキュリティ上の理由から、HTTPSを使用していると思われます。はデータを受信していますが、フィルターがデータを表示していません。
http://en.wikipedia.org/wiki/HTTPS でHTTPSの詳細を読む
Facebook.comへのリクエストを傍受するには、Burp SuiteまたはOWASP ZAPなどのプロキシを使用します。リアルタイムで送信されたトラフィックを傍受し、変更/監視することができます。
お役に立てれば。
代わりにFiddlerを使用することをお勧めします。 FacebookがこのリクエストをHTTPS経由で送信するため、最初にMITMを自分で行う必要があります。
フィドラーでこれを行うには、Tools
-> Fiddler Options
-> HTTPS
に移動して、次のようにチェックします。
次に、以下に示すような恐ろしい警告が表示されます。
Yes
をクリックすると、HTTPS証明書がコンピューターにインストールされ、すべてのHTTPSトラフィックが復号化されて、Fiddlerに表示されます。これには、Facebookログイン要求が含まれます。
これらのキャプチャ文字列フィルターを試してください。
1.「tcpは含む」facebook = tcp [((tcp [12:1]&0xf0)>> 2):4] = 0x74637020 && tcp [((tcp [12:1]&0xf0)>> 2)+ 4 :4] = 0x636f6e74 && tcp [((tcp [12:1]&0xf0)>> 2)+ 8:4] = 0x61696e73 && tcp [((tcp [12:1]&0xf0)>> 2)+ 12 :4] = 0x20666163 && tcp [((tcp [12:1]&0xf0)>> 2)+ 16:4] = 0x65626f6f && tcp [((tcp [12:1]&0xf0)>> 2)+ 20 :1] = 0x6b
2.tcpにはfacebookとssl = tcp [((tcp [12:1]&0xf0)>> 2):4] = 0x20227463 && tcp [((tcp [12:1]&0xf0)>> 2)+ 4が含まれています:4] = 0x7020636f && tcp [((tcp [12:1]&0xf0)>> 2)+ 8:4] = 0x6e746169 && tcp [((tcp [12:1]&0xf0)>> 2)+ 12 :4] = 0x6e732220 && tcp [((tcp [12:1]&0xf0)>> 2)+ 16:4] = 0x66616365 && tcp [((tcp [12:1]&0xf0)>> 2)+ 20 :4] = 0x626f6f6b && tcp [((tcp [12:1]&0xf0)>> 2)+ 24:4] = 0x20616e64 && tcp [((tcp [12:1]&0xf0)>> 2)+ 28 :4] = 0x2073736c
3. jsonにはmessage = tcp [((tcp [12:1]&0xf0)>> 2):4] = 0x226a736f && tcp [((tcp [12:1]&0xf0)>> 2)+ 4:4が含まれています] = 0x6e20636f && tcp [((tcp [12:1]&0xf0)>> 2)+ 8:4] = 0x6e746169 && tcp [((tcp [12:1]&0xf0)>> 2)+ 12:4 ] = 0x6e732220 && tcp [((tcp [12:1]&0xf0)>> 2)+ 16:4] = 0x6d657373 && tcp [((tcp [12:1]&0xf0)>> 2)+ 20:2 ] = 0x6167 && tcp [((tcp [12:1]&0xf0)>> 2)+ 22:1] = 0x65