telnet為什么不安全?


測試環境:

·windows嗅探機:192..168.80.2                            \\提前安裝好嗅探工具

Kali客戶端:192.168.80.87                            \\提前安裝好瀏覽器、telnet客戶端

Centos服務機:192.168.80.81                              \\提前安裝好telnet服務

嗅探原理:

局域網內主機的正常上網通信是通過和網關進行交互的。而“ ARP欺騙攻擊 ”就相當

於把“ 攻擊者”的主機變成了中間商,這個中間商也真是可惡,倆邊的數據通吃不誤,

關鍵的是吃完喝完,還不會讓你發現他的存在。

測試過程:

 

上圖為centos服務機的arp表

 

上圖為kali客戶機的arp表

下面進行嗅探過程:

1、首先打開cain嗅探工具(嗅探工具不唯一),並對當前網段設備進行掃描,發現目標機:

 

2、此時我們打開嗅探功能:

 

3、這時候我們用kali客戶機去telnet登錄centos服務機

 

從上圖可以看到,cain已經成功嗅探到kali的登錄過程,甚至是你做了什么樣的操作都能夠完

整的給你記錄下來,如下圖:

 

 至此簡單的嗅探流程就完成了,不光是telnet,很多其他的明文傳輸的協議都是可以嗅探的,

比如很多網站(尤其是內網網站)不對登錄的用戶名密碼進行加密傳輸且走的是http協議,

這個時候我們就可以利用一下了,在此不過多展示;


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM