Wireshark, a jelszavak lehallgatását nem védett kapcsolatban

Wireshark, a jelszavak fogása.

PS, (legyen óvatos és óvatos!)

Most mindent rendben:

1. lépés: Telepítse és futtassa a Wiresharkot a forgalom elfogásához
  • Néha elég csak kiválasztani azt a felületet, amelyen keresztül forgalmat tervezünk, és kattintsunk a Start gombra. Esetünkben a vezeték nélküli hálózaton keresztül rögzítünk.
  • A forgalom lefoglalása megkezdődött.
    2. lépés: A rögzített POST forgalom szűrése
  • És több ezer csomag helyett látjuk, csak az egyik a keresett adatokkal.
    3. lépés: Keresse meg a felhasználó bejelentkezési és jelszavát
  • Gyorsan kattintson a jobb egérgombbal, és válassza a Követés TCP Steam menüpontját
    4. lépés: Határozza meg a kódolás típusát a jelszó visszafejtéséhez
  • Elmegyünk például az online hackcrack oldalra, és beírjuk a jelszavunkat az ablakba azonosítás céljából. Válassza ki a kódolási protokollt:
  • MD5
  • NTLM
  • MD4
  • LM
    5. lépés: A felhasználói jelszó visszafejtése
  • Ebben a szakaszban használhatjuk a hashcat segédprogramot:
  • # hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
  • A kimeneten megkaptuk a visszafejtett jelszót: egyszerűsáv
  • Így a Wireshark segítségével nemcsak megoldhatjuk az alkalmazások és szolgáltatások működésében jelentkező problémákat, hanem kipróbálhatjuk magunkat, mint hacker, és elhallgatjuk a felhasználók által a webes űrlapokon belépő jelszavakat. Szintén lehetőség van tanulási és jelszavakra a felhasználók postaládájára, egyszerű szűrők használatával a megjelenítéshez:
  • A POP protokoll és a szűrő így néz ki: pop.request.command == "USER" || pop.request.command == "PASS"
  • Az IMAP protokoll és a szűrő: imap.request tartalmazza a "login"
  • SMTP protokollt, és be kell írnia a következő szűrőt: smtp.req.command == "AUTH"
    A cikkben említett hivatkozások.
    Menj hivatalos weboldalra

    Kapcsolódó cikkek