網絡嗅探,Wireshark抓HTTP數據包獲取賬號密碼

前言:

       這幾天快考試了,寫這篇文章就當作滲透複習了

HTTP 是一種明文傳輸協議,意味着在網絡中傳輸的數據可以被監聽分析。相比之下,HTTPS 則是使用 TLS/SSL 進行加密,能有效防止數據被竊取。本篇文章將通過搭建一個 HTTP 登錄頁面,並使用 Wireshark 抓包,分析如何獲取未加密的明文密碼

步驟

  1. 搭建 HTTP登陸環境

  2. 使用 Wireshark 抓取明文密碼

  3. 建議措施

準備工作

  1. 一臺虛擬機用來安裝wireshark,我採用的是Bodhi Linux

  2. 另一臺同樣的虛擬機,用於部署HTTP本地網頁

  3. 兩臺虛擬機網絡模式橋連,網絡ip爲192.168.1.10和192.168.1.20

當然,你也可以選擇全部安裝到物理機上,但爲了區分,建議在虛擬機上面實踐

搭建 HTTP登陸環境

首先在虛擬機搭建一個HTTP,我這裏用flask來演示

  • 安裝flask

    • sudo apt install python3-pip

    • pip install flask

  • 創建名爲app的py文件,代碼爲

沒有特定賬號和密碼,意味着不管輸入什麼都是成功登入

  • 運行py文件

    • python3 app.py

顯示運行成功,可以通過局域網設備訪問

  • 測試網頁

    • 虛擬機局域網設備訪問

使用 Wireshark 抓取明文密碼

簡單介紹一下Wireshark,Wireshark 是一款 開源的網絡協議分析工具,用於 抓取、分析和檢查網絡數據包。它可以幫助用戶查看網絡流量、排查問題、分析攻擊行爲,以及用於學習網絡協議。

因爲HTTP 是明文傳輸,傳輸的資料都是公開的,在Wireshark運行時,如果用戶輸入了該網頁的賬號密碼,Wireshark都是可以捕獲到,直接讀取用戶名和密碼,這就是常說的 “抓包”

安裝Wireshark

在另一臺虛擬機安裝爲Wireshark來開始滲透

  • sudo apt install wireshark

運行Wiresahrk

  • sudo wiresahrk

  • 點擊網線名進入抓取數據包(虛擬機一般都是這種網線,可以輸入ip route 確認)

後臺掛着他繼續運行,然後重新進入到flask網頁

  • 隨便輸入賬號和密碼,爲了演示,賬號admin和密碼password

  • 輸入後Login,顯示Successful,證明成功登陸(雖然沒設置密碼和賬號)

  • 打開Wireshark,能看到Wireshark捕獲到了很多數據包,從開始點擊網絡到剛纔輸入賬號密碼之後一直在抓取,點擊左上角紅色方塊停止捕獲

搜尋帶有明文數據的數據包

  • 在應用顯示過濾器,輸入http過濾

  • 再次過濾,點擊放大鏡,然後在點擊顯示過濾器切換到字符串輸入post

  • 找到帶有 “HTML Form URL Encoded : application/x-www-form”的數據包,展開就顯示到我們剛纔在flask輸入的賬號和密碼了

建議措施

  • 一般來說在家裏就沒必要擔心進入http網頁會不會抓取數據,畢竟黑客也不會閒着沒事攻擊一個“普通人”,實在擔心就儘量多避免少進入http的網頁

  • 在公共場所連接免費wifi時留點心眼,用SSH 隧道代理(本地端口轉發)或者自建的家裏“網絡”防止流量被嗅探

  • 提高你自己的安全意識

更多遊戲資訊請關註:電玩幫遊戲資訊專區

電玩幫圖文攻略 www.vgover.com