在Wifi網絡中嗅探明文密碼(HTTP POST請求、POP等)


全世界,現在大約50%的網站沒有使用SSL加密,天朝尤其多。

我們都知道通過HTTP發送的數據都是明文,沒有使用任何加密,即使是在數據敏感的登錄頁面。

本文的目的是:如果你在不熟悉的網絡環境中,要注意提高警惕。

沒有人希望自己的密碼暴露給他人,so,不要嗅探(狗)他人的密碼。

想象有一個攻擊者坐在某個咖啡館里,桌子上放着他的筆記本電腦並連着咖啡館的免費wifi。這個家伙就可以非常容易的獲得網絡里通信信息。如果密碼是明文,連破解都省了。

系統要求:

  • Wireshark
  • ARP欺騙攻擊(ARP spoof attack)
  • 無線網卡

無線網卡監聽模式和混雜模式有什么不同:

  • 監聽模式允許網卡不用連接wifi就可以抓取特性頻道的數據,就是在空氣中抓取某個波段的數據。可以用在破解wifi密碼上
  • 混雜模式(連接wifi)就是接收所有經過網卡的數據包,包括不是發給本機的包,即不驗證MAC地址
  • 普通模式下網卡只接收發給本機的包

現在的無線路由器都是和主機直接通信,如果你直接使用嗅探工具,只會得到廣播信息和自己的連接信息。為了得到網絡中所有設備發送的的數據,攻擊者必須想辦法充當網關的角色,ARP欺騙攻擊就干了這樣一件事。如果有路由器控制權的話就省事了。

集線器可以直接嗅探,因為所有數據的發送形式是廣播。看看這:集線器、交換機和路由器有什么不同。


下載安裝Wireshark

它也支持Windows、Mac OSX;下載地址:https://www.wireshark.org/download.html

Kali Linux自帶了這個工具。

ARP欺騙攻擊

我選擇使用ettercap
攻擊同一wifi網絡中的其他主機:

使用Wireshark抓包

現在wifi網絡中所有計算機發送的數據包都經過攻擊者計算機,攻擊者需要抓取這些數據包。

等待其他人使用明文密碼。

例如,要找HTTP POST請求,過濾:

http.request.method == "POST"

查看明文密碼:

ettercap也可以抓包,它直接提取了明文密碼:

POP抓取的是我163的郵箱賬戶。我手機安裝了郵件客戶端,如果連接網絡它會定時收取郵件,在認證的過程中就把密碼暴露了。

常用的其他未加密服務:FTP、Telnet等


總結

  • 不要使用公共網絡訪問HTTP、POP等不安全服務,盡量使用HTTPS類型的網站。
  • 使用VPN加密連接;順帶還能翻牆。實際上也不是100%可靠,SSH服務器和目標之間還可以做手腳。
  • 密碼要勤換,千萬不要萬年不變。
  • 感覺網絡無安全,既要防黑、還要防朝廷。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM