欢迎大家来到IT世界,在知识的湖畔探索吧!
前两篇文章都说了手机安全的隐患,这次再给大家继续加深一下印象,关于密码问题。文中也提出“免费WIFI”也会带来隐患,甚至被盗取大家的账号密码。所以今天我们就来说说这些隐患是怎么产生的?账号密码又是怎么被非法人员“抓走”的?
我们就针对免费WIFI的场景来说一下,怎么搞到账号密码的……首先介绍一下一款抓包神器—-WireShark,(前身是Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。特别是网络管理员和安全爱好者必备的抓包神器,支持各种协议以及筛选条件。官方网站:https://www.wireshark.org/ 操作环境:Kali linux
具体实施:
-
1、在Wireshark中,找到
Capture > Interface
并勾选自己的网卡,如果是有线一般是eth0,无线网卡wlan0;
选择好自己的网卡之后,就可以选择Start开始抓包。或者是下面的方式Capture> Interface>Start
-
2、过滤已捕获流量,找出POST数据
wireshark已经开始捕获数据,打开了浏览器,使用用户名和密码登录到某个网站。身份验证过程完毕后,我们就可以关闭捕获数据了。
现在,你会在Wireshark中看到许多数据。不过,我们只对POST数据有兴趣。
为什么需要POST数据?
因为输入用户名和密码,按登录按钮后,它会生成一个POST方法(简而言之――你将数据发送到网站远程服务器)。
为了过滤所有流量、找出POST数据,在过滤器部分键入下列部分
http.request.method == "POST"
欢迎大家来到IT世界,在知识的湖畔探索吧!
屏幕截图如下所示。它显示了1个POST事件。
-
3、分析用户名和密码的POST数据
现在右键单击该行并选择 Follow TCP Steam
这将打开一个包含以下内容的新窗口:
欢迎大家来到IT世界,在知识的湖畔探索吧!HTTP/1.1 302 Found
所以在这种情况下,
-
用户名:
testuser
-
密码:
86b2586a17d6fde63fbcbb0d2f
但是86b2586a17d6fde63fbcbb0d2f
不能是真正的密码。它是MD5哈希值。有些网站是可以直接用HASH值登录的,但是一般我们都会激活成功教程出来明文登录账户密码;我们可以去www.cmd5.com在线解密 , 86b2586a17d6fde63fbcbb0d2f激活成功教程后是明文是:
justtest
你会说,这样是不是就意味着上网都不会安全了?比如说登录邮箱、玩游戏等……这个大家不用过于担心,很多网站已经开启了SSL加密方式,当然数SSL的加密费用也不低,中小型网站不一定会部署,大家只要在此类情况下开启防火墙,尽量避免公共WIFI重要账号登录、交易等;
注:本文涉及攻防内容仅限于学习指导,请浏览人自己按照法律法规使用。
欢迎大家与我沟通交流,如果您喜欢我们的内容,请订阅转发和评论,如有不足,请斧正。谢谢!
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/65758.html