Wireshark教程:网络嗅探器和密码嗅探器功能解析

最后更新于2019年03月21日; 如遇到问题,请留言及时通知站长; 欢迎加入 三生三世,讨论各种问题!

网络嗅探器

计算机使用网络通信。这些网络可以位于局域网LAN上或暴露于互联网。网络嗅探器是捕获通过网络传输的低级别数据包的程序。攻击者可以分析此信息以发现有价值的信息,例如用户ID和密码。

在本文中,我们将向您介绍用于嗅探网络的常见网络嗅探技术和工具。我们还将研究您可以采取哪些措施来保护通过网络传输的敏感信息。

什么是网络嗅探?

计算机通过使用IP地址在网络上广播消息进行通信。在网络上发送消息后,具有匹配IP地址的接收方计算机将响应其MAC地址。

网络嗅探是拦截通过网络发送的数据包的过程。这可以通过专门的软件程序或硬件设备来完成。嗅探器可以用来:

  • 捕获敏感数据,例如登录凭据
  • 窃听聊天消息
  • 捕获文件已通过网络传输

以下是易受嗅探的协议:

  • Telnet
  • Rlogin
  • HTTP
  • SMTP
  • NNTP
  • POP
  • FTP
  • IMAP

如果以纯文本格式发送登录详细信息,则上述协议易受攻击

请输入图片描述

被动和主动嗅探

在我们看看被动和主动嗅探之前,让我们看一下用于网络计算机的两种主要设备; 集线器和交换机。

集线器通过向其上的所有输出端口发送广播消息来工作,除了已发送广播的端口。如果IP地址匹配,则接收方计算机响应广播消息。这意味着使用集线器时,网络上的所有计算机都可以看到广播消息。它在OSI模型的物理层(第1层)上运行。

下图说明了集线器的工作原理。

请输入图片描述

开关工作方式不同; 它将IP/MAC地址映射到其上的物理端口。广播消息被发送到与接收方计算机的IP/MAC地址配置匹配的物理端口。这意味着广播消息仅由接收方计算机查看。交换机在数据链路层(第2层)和网络层(第3层)运行。

下图说明了交换机的工作原理。

请输入图片描述

被动嗅探拦截通过使用集线器的网络传输的包。它被称为被动嗅探,因为它很难被发现。当集线器向网络上的所有计算机发送广播消息时,它也很容易执行。

主动嗅探拦截通过使用交换机的网络传输的包。有两种主要方法用于嗅探交换机链接网络,ARP中毒和MAC泛洪。

黑客活动:嗅探网络流量

在这个实际场景中,我们将使用Wireshark来嗅探通过HTTP协议传输的数据包。对于此示例,我们将使用Wireshark嗅探网络,然后登录到不使用安全通信的Web应用程序。我们将登录http://www.techpanda.org/上的Web应用程序。

登录账号为admin@google.com,密码为Password2010

注意:我们将登录Web应用程序仅用于演示目的。该技术还可以嗅探来自与您用于嗅探的网络位于同一网络上的其他计算机的数据包。嗅探不仅限于techpanda.org,还嗅探所有HTTP和其他协议数据包。

使用Wireshark嗅探网络

下图显示了您将完成此练习而不会产生混淆的步骤

请输入图片描述

从这个链接http://www.wireshark.org/download.html下载Wireshark

  • 打开Wireshark
  • 您将看到以下屏幕

请输入图片描述

  • 选择要嗅探的网络接口。请注意,本演示中,我们使用的是无线网络连接。如果您在局域网中,则应选择局域网接口。
  • 单击开始按钮,如上图所示

请输入图片描述

  • 打开Web浏览器并输入http://www.techpanda.org/

请输入图片描述

  • 登录电子邮件是admin@google.com,密码是Password2010
  • 单击“提交”按钮
  • 成功登录应该会提供以下仪表板

请输入图片描述

  • 回到Wireshark并停止实时捕获

请输入图片描述

  • 仅使用过滤器文本框过滤HTTP协议结果

请输入图片描述

  • 找到Info列并查找带有HTTP谓词POST的条目,然后单击它

请输入图片描述

  • 在日志条目下方,有一个面板,其中包含捕获数据的摘要。查找说明基于行的文本数据的摘要:application/x-www-form-urlencoded

请输入图片描述

  • 您应该能够通过HTTP协议查看提交给服务器的所有POST变量的纯文本值。

什么是MAC泛滥?

MAC泛洪是一种网络嗅探技术,它使用伪MAC地址泛滥交换机MAC表。这会导致交换机内存过载并使其充当集线器。一旦交换机受到危害,它就会将广播消息发送到网络上的所有计算机。这使得在网络上发送数据包时可以嗅探数据包。

针对MAC泛洪的对策

  • 某些交换机具有端口安全功能。此功能可用于限制端口上的MAC地址数。除了交换机提供的MAC地址表外,它还可用于维护安全的MAC地址表。
  • 身份验证,授权和记帐服务器可用于过滤发现的MAC地址。

嗅闻对策

  • 对网络物理介质的限制大大降低了安装网络嗅探器的可能性
  • 在通过网络传输消息时加密消息会大大降低它们的价值,因为它们很难解密。
  • 将网络更改为Secure Shell(SSH)网络还可以降低网络被嗅探的可能性。

内容提要

  • 网络嗅探是在通过网络传输包时拦截包
  • 被动嗅探是在使用集线器的网络上完成的。很难察觉。
  • 主动嗅探是在使用交换机的网络上完成的。它很容易被发现。
  • MAC泛洪通过使用伪MAC地址泛洪MAC表地址列表来工作。这使得开关像HUB一样工作
  • 如上所述的安全措施可以帮助保护网络免受嗅探。

译文渠道

英文站:https://www.guru99.com/wireshark-passwords-sniffer.html
译者:黑冰技术站-枂下
校对日期:暂未校对

一个只会魔改主题,而不会制作主题的站长。希望每一位来到这里的访客,都能拿到你们需要的资源!

发表评论

已有 3 条评论

  1. Meayair Meayair说道:

    之前玩过,我们学校的wifi是免费的,伪造网关后,就可以劫持整个路由,直接中间人,无论是qq,百度,甚至淘宝的账号都能劫持到,不过https普及之后,嫌麻烦就没研究了。。。

  2. fly fly说道:

    我要去试试

    1. 枂下 枂下说道:

      嗯,也可以vmware装个kali系统,kali自带了一些基本工具,可以试试

返回主页看更多
赏杯咖啡给站长 支付宝 扫一扫