全世界,現在大約50%的網站沒有使用SSL加密,天朝尤其多。
我們都知道通過HTTP發送的數據都是明文,沒有使用任何加密,即使是在數據敏感的登錄頁面。
本文的目的是:如果你在不熟悉的網絡環境中,要注意提高警惕。
沒有人希望自己的密碼暴露給他人,so,不要嗅探(狗)他人的密碼。
想象有一個攻擊者坐在某個咖啡館里,桌子上放着他的筆記本電腦並連着咖啡館的免費wifi。這個家伙就可以非常容易的獲得網絡里通信信息。如果密碼是明文,連破解都省了。
系統要求:
- Wireshark
- ARP欺騙攻擊(ARP spoof attack)
- 無線網卡
無線網卡監聽模式和混雜模式有什么不同:
- 監聽模式允許網卡不用連接wifi就可以抓取特性頻道的數據,就是在空氣中抓取某個波段的數據。可以用在破解wifi密碼上
- 混雜模式(連接wifi)就是接收所有經過網卡的數據包,包括不是發給本機的包,即不驗證MAC地址
- 普通模式下網卡只接收發給本機的包
現在的無線路由器都是和主機直接通信,如果你直接使用嗅探工具,只會得到廣播信息和自己的連接信息。為了得到網絡中所有設備發送的的數據,攻擊者必須想辦法充當網關的角色,ARP欺騙攻擊就干了這樣一件事。如果有路由器控制權的話就省事了。
集線器可以直接嗅探,因為所有數據的發送形式是廣播。看看這:集線器、交換機和路由器有什么不同。
下載安裝Wireshark
它也支持Windows、Mac OSX;下載地址:https://www.wireshark.org/download.html
Kali Linux自帶了這個工具。
ARP欺騙攻擊
我選擇使用ettercap
攻擊同一wifi網絡中的其他主機:
使用Wireshark抓包
現在wifi網絡中所有計算機發送的數據包都經過攻擊者計算機,攻擊者需要抓取這些數據包。
等待其他人使用明文密碼。
例如,要找HTTP POST請求,過濾:
http.request.method == "POST"
查看明文密碼:
ettercap也可以抓包,它直接提取了明文密碼:
POP抓取的是我163的郵箱賬戶。我手機安裝了郵件客戶端,如果連接網絡它會定時收取郵件,在認證的過程中就把密碼暴露了。
常用的其他未加密服務:FTP、Telnet等
總結
- 不要使用公共網絡訪問HTTP、POP等不安全服務,盡量使用HTTPS類型的網站。
- 使用VPN加密連接;順帶還能翻牆。實際上也不是100%可靠,SSH服務器和目標之間還可以做手腳。
- 密碼要勤換,千萬不要萬年不變。
- 感覺網絡無安全,既要防黑、還要防朝廷。