网络嗅探,Wireshark抓HTTP数据包获取账号密码

前言:

       这几天快考试了,写这篇文章就当作渗透复习了

HTTP 是一种明文传输协议,意味着在网络中传输的数据可以被监听分析。相比之下,HTTPS 则是使用 TLS/SSL 进行加密,能有效防止数据被窃取。本篇文章将通过搭建一个 HTTP 登录页面,并使用 Wireshark 抓包,分析如何获取未加密的明文密码

步骤

  1. 搭建 HTTP登陆环境

  2. 使用 Wireshark 抓取明文密码

  3. 建议措施

准备工作

  1. 一台虚拟机用来安装wireshark,我采用的是Bodhi Linux

  2. 另一台同样的虚拟机,用于部署HTTP本地网页

  3. 两台虚拟机网络模式桥连,网络ip为192.168.1.10和192.168.1.20

当然,你也可以选择全部安装到物理机上,但为了区分,建议在虚拟机上面实践

搭建 HTTP登陆环境

首先在虚拟机搭建一个HTTP,我这里用flask来演示

  • 安装flask

    • sudo apt install python3-pip

    • pip install flask

  • 创建名为app的py文件,代码为

没有特定账号和密码,意味着不管输入什么都是成功登入

  • 运行py文件

    • python3 app.py

显示运行成功,可以通过局域网设备访问

  • 测试网页

    • 虚拟机局域网设备访问

使用 Wireshark 抓取明文密码

简单介绍一下Wireshark,Wireshark 是一款 开源的网络协议分析工具,用于 抓取、分析和检查网络数据包。它可以帮助用户查看网络流量、排查问题、分析攻击行为,以及用于学习网络协议。

因为HTTP 是明文传输,传输的资料都是公开的,在Wireshark运行时,如果用户输入了该网页的账号密码,Wireshark都是可以捕获到,直接读取用户名和密码,这就是常说的 “抓包”

安装Wireshark

在另一台虚拟机安装为Wireshark来开始渗透

  • sudo apt install wireshark

运行Wiresahrk

  • sudo wiresahrk

  • 点击网线名进入抓取数据包(虚拟机一般都是这种网线,可以输入ip route 确认)

后台挂着他继续运行,然后重新进入到flask网页

  • 随便输入账号和密码,为了演示,账号admin和密码password

  • 输入后Login,显示Successful,证明成功登陆(虽然没设置密码和账号)

  • 打开Wireshark,能看到Wireshark捕获到了很多数据包,从开始点击网络到刚才输入账号密码之后一直在抓取,点击左上角红色方块停止捕获

搜寻带有明文数据的数据包

  • 在应用显示过滤器,输入http过滤

  • 再次过滤,点击放大镜,然后在点击显示过滤器切换到字符串输入post

  • 找到带有 “HTML Form URL Encoded : application/x-www-form”的数据包,展开就显示到我们刚才在flask输入的账号和密码了

建议措施

  • 一般来说在家里就没必要担心进入http网页会不会抓取数据,毕竟黑客也不会闲着没事攻击一个“普通人”,实在担心就尽量多避免少进入http的网页

  • 在公共场所连接免费wifi时留点心眼,用SSH 隧道代理(本地端口转发)或者自建的家里“网络”防止流量被嗅探

  • 提高你自己的安全意识

更多游戏资讯请关注:电玩帮游戏资讯专区

电玩帮图文攻略 www.vgover.com