用Wireshark從http數據包 post


引用:http://www.blogjava.net/heyang/archive/2011/04/05/340330.html

在“用TCPMon驗證Web應用的安全性隱患”中談到,http基本就是明碼,如果用嗅探器獲得http數據包的話,甚多私密信息都被被截獲,下面將記錄這一過程。
下文中提到的嗅探器是Wireshark,這是一個優秀的免費軟件,您可以從 wireshark官方網站 得到它。
下文中涉及的站點是天涯的用戶登錄頁面(http://passport.tianya.cn/login.jsp),下面實驗中要用到已經注冊的用戶名test_user2010及其密碼t123456  .


首先,我們要知道本機的IP地址和點擊登錄頁面的登錄按鈕后要向他發出http請求的機器的ip地址,前者用ipconfig就能知道,后者的話需要打開網頁源碼獲取響應服務器的網址,再用ping獲得其IP地址。請參考下圖:
打開網頁源碼獲取響應服務器的網址:


再用ping獲得其IP地址:


到這里,我們知道當我們在登錄頁面輸入用戶名和密碼后,本機192.168.104.173將和221.11.172.202取得聯系。

第二步,我們打開Wireshark,讓它開始監聽網絡數據包,當我們點擊登錄按鈕並登錄成功后再停止監聽。

第三步,我們可以從Wireshark的監聽結果中去找想要的數據,為了減小范圍,我們可以在filter中輸入ip.src==192.168.104.173  && http,它表示IP來源是本機IP,使用的協議是http,下面是找到的結果:


在infor一列中,書寫有POST /login http/1.1 (application .....)的一行就是點擊登錄按鈕后發出的http請求,這一行在上圖中用藍色框框起來了。

點擊這一行,彈出的界面中已經把我們輸入的用戶名和密碼都暴露出來了,上圖中用紅色框表示。

好了,到這里實驗就做完了,它表示以Http為基礎的Web世界並不安全,用戶名和密碼不足以保護您的私密信息,所以,很多網站也需要加強安全措施,您自己也盡量不要把隱私信息放到網上。

最后感謝您看完此文。

附:2010年12月24日的截圖



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM