工具分享

利用wireshark看局域网安全

本文用到的软件是大名鼎鼎的wireshark,测试环境为xp+sp3在其他环境同样有效,首先介绍下wireshark,wireshark(原名Ethereal)是目前世界上最受欢迎的协议分析软件,利用它可将捕获到的各种各样协议的网络二进制数据流翻译为人们容易读懂和理解的文字和图表等形式,极大的方便了对网络活动的监测分析和教学实验。它有十分丰富和强大的统计分析功能,可在Windows,Linux和UNIX等系统上运行。wireshark做为一款出色的网络抓包工具,除了在正常的工作中进行网络协议以及数据包的分析外,也可以在局域网内作些很出格的事哦,本文就是介绍如何利用wireshark嗅探抓取同局域网内其他机器基于http协议、ftp协议的登录用户名以及密码的方法。

wireshark软件的使用主要是对过滤条件的设置,具体用法在这里就不进行赘述了,本文用到的东西我们都会进行详细讲解,我本机装的是Version1.2.6版本。目前最新版本为1.4.6,新旧版本是通吃的。毕竟wireshark的主要功能便是抓包,所以对于版本的问题无需担心。在演示前,先对原理稍作解释,毕竟学习是要知其然更要知其所以然的,首先是打开网卡并工作在混杂模(PromiscuousModel):工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。混杂模式下的网卡将接受同一网络内所有站点所发送的数据包这样就可以到达对于网络信息监视捕获的目的。

接下来我们进入实战,虚拟机下进行演示,虚拟机与主机在同一局域网内。首先查探下目标主机ip。我本机是192.168.100.22。接下来打开wireshark界面,点击开始,进行设置选好网卡,要选真实物理网卡。之后点击options进行设置,在Capture Filters中设置过滤选项,设置过滤选项。过滤代码如下:host 192.168.100.70 and(tcp or udp),对代码进行下解释,host是抓取的目标主机指你局域网内想要进行抓包的主机ip,如果不对特定的主机进行抓包可以不用设置该语句。tcp or udp则是指抓取tcp(注tcp包含http、ftp包)、udp的包。

因为局域网内发送的包实在太多了,我们只需要抓取对我们有用的包便可以了。设置完成后点击start开始,然后我们在虚拟机内登陆人人网,输入用户名密码后登陆。接下来对包进行分析。

分析http包中post提交这条数据可以清晰地看到在line-based text data栏清晰地列出了用户名密码。如此便轻松地搞定了局域网内一个朋友的账号。此方法适用于未使用ssl加密的网站论坛等,目前大部分论坛网站都是未经过ssl加密的,在wireshark之下局域网内几乎是没有隐私可言的。接下来我们抓取一个ftp空间的密码测试下,基本流程同上。

同样会以明文显示被轻松获取得到。同样其它一些敏感信息的抓取可以如法炮制,在此就不多做赘述。

发此文的目的是提醒用户多加注意安全防范意识,注意平时工作学习中的自我保护意识。同时也是普及一下wireshark的简单应用,wireshark是工作学习中分析网路协议的最好的软件之一,用途很多等待大家去探索。

原文链接:http://www.weixianmanbu.com/article/2279.html

(0)

本文由 安全周 作者:空心 发表,转载请注明来源!

热评文章

发表评论