Wireshark, a jelszavak lehallgatását nem védett kapcsolatban
Wireshark, a jelszavak fogása.
PS, (legyen óvatos és óvatos!)
Most mindent rendben:
1. lépés: Telepítse és futtassa a Wiresharkot a forgalom elfogásához
Néha elég csak kiválasztani azt a felületet, amelyen keresztül forgalmat tervezünk, és kattintsunk a Start gombra. Esetünkben a vezeték nélküli hálózaton keresztül rögzítünk.
A forgalom lefoglalása megkezdődött.
2. lépés: A rögzített POST forgalom szűrése
És több ezer csomag helyett látjuk, csak az egyik a keresett adatokkal.
3. lépés: Keresse meg a felhasználó bejelentkezési és jelszavát
Gyorsan kattintson a jobb egérgombbal, és válassza a Követés TCP Steam menüpontját
4. lépés: Határozza meg a kódolás típusát a jelszó visszafejtéséhez
Elmegyünk például az online hackcrack oldalra, és beírjuk a jelszavunkat az ablakba azonosítás céljából. Válassza ki a kódolási protokollt:
MD5
NTLM
MD4
LM
5. lépés: A felhasználói jelszó visszafejtése
Ebben a szakaszban használhatjuk a hashcat segédprogramot:
# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
A kimeneten megkaptuk a visszafejtett jelszót: egyszerűsáv
Így a Wireshark segítségével nemcsak megoldhatjuk az alkalmazások és szolgáltatások működésében jelentkező problémákat, hanem kipróbálhatjuk magunkat, mint hacker, és elhallgatjuk a felhasználók által a webes űrlapokon belépő jelszavakat. Szintén lehetőség van tanulási és jelszavakra a felhasználók postaládájára, egyszerű szűrők használatával a megjelenítéshez:
A POP protokoll és a szűrő így néz ki: pop.request.command == "USER" || pop.request.command == "PASS"
Az IMAP protokoll és a szűrő: imap.request tartalmazza a "login"
SMTP protokollt, és be kell írnia a következő szűrőt: smtp.req.command == "AUTH"
A cikkben említett hivatkozások.
Menj hivatalos weboldalra
Kapcsolódó cikkek