如何利用wireshark wifi密码破解网站密码

wireshark怎么抓包、wireshark抓包详细图文教程完整页_西西软件资讯
西西软件园多重安全检测下载网站、值得信赖的软件下载站!
→ wireshark怎么抓包、wireshark抓包详细图文教程
1.4.2 免费版
类型:浏览辅助大小:18.7M语言:英文 评分:4.0
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTTP,也能获取HTT,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark.
类别: 远程监控 &&&大小:22M &&&语言: 中文
wireshark 开始抓包开始界面wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。点击Caputre-&Interfaces.. 出现下面对话框,选择正确的网卡。然后点击&Start&按钮, 开始抓包Wireshark 窗口介绍WireShark 主要分为这几个界面1. Display Filter(显示过滤器),& 用于过滤2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表3. Packet Details Pane(封包详细信息), 显示封包中的字段4. Dissector Pane(16进制数据)5. Miscellanous(地址栏,杂项)使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -& Capture Filters 中设置保存过滤在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如&Filter 102&,Filter栏上就多了个&Filter 102& 的按钮。过滤表达式的规则表达式规则&1. 协议过滤比如TCP,只显示TCP协议。2. IP 过滤比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,ip.dst==192.168.1.102, 目标地址为192.168.1.1023. 端口过滤tcp.port ==80,& 端口为80的tcp.srcport == 80,& 只显示TCP协议的愿端口为80的。4. Http模式过滤http.request.method==&GET&,&& 只显示HTTP GET方法的。5. 逻辑运算符为 AND/ OR常用的过滤表达式过滤表达式用途http只查看HTTP协议的记录ip.src ==192.168.1.102 or ip.dst==192.168.1.102&源地址或者目标地址是192.168.1.102&&&&封包列表(Packet List Pane)封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。你也可以修改这些显示颜色的规则,& View -&Coloring Rules.封包详细信息 (Packet Details Pane)这个面板是我们最重要的,用来查看协议中的每一个字段。各行信息分别为Frame:&&&物理层的数据帧概况Ethernet&II:&数据链路层以太网帧头部信息Internet Protocol Version 4:&互联网层IP包头部信息Transmission Control Protocol:&&传输层T的数据段头部信息,此处是TCPHypertext Transfer Protocol:&&应用层的信息,此处是HTTP协议TCP包的具体内容&从下图可以看到wireshark捕获到的TCP包中的每个字段。看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例&三次握手过程为这图我都看过很多遍了, 这次我们用wireshark实际分析下三次握手的过程。打开wireshark, 打开浏览器输入&在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击&Follow TCP Stream&,这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。第一次握手数据包客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图第二次握手的数据包服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图第三次握手的数据包客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:&就这样通过了TCP三次握手,建立了连接
06-2501-2301-2201-2101-1701-1701-1401-1301-1301-12
阅读本文后您有什么感想? 已有23人给出评价!
名称大小下载wireshark抓包分析之获取telnet明文密码实例-IT软件-IT技术学习网
<IT技术学习网,提供各类IT技术文章,多为基础和入门教程,通俗易懂,适合初学者学习,欢迎访问
您的位置: & >
本文讲述了使用wireshark抓包分析来获取telnet明文密码的实例
测试环境和工具:wireshark,新建虚拟机 192.168.204.128,其上。或者直接在本机开启telnet服务(win7)
测试步骤如下:
1.选择网卡,虚拟机用的是vmware virtual ethernet adapter,见下图红色所圈选处
2.设置过滤规则,可以用抓包过滤规则或者显示过滤规则
抓包过滤规则:host 192.168.204.128 and port 23
显示过滤规则:
ip.addr==192.168.204.128 && tcp.port==23&&
还可以再加上 && telnet,抓包过滤不支持过滤应用层的协议
3.开始抓包后,windows命令行下 telnet 192.168.204.128,并输入用户名和密码
4.分析抓取结果
这里简单的说一下,每一条记录是一个帧,也可以说是我们通俗说的一个包
点击一条记录后会4-5个折叠的部分显示出来,分别是:帧信息 (frame) & 以太网层信息(ethernet ii)& ip层信息(internet protocol)& tcp层信息(transmission control protocol)& 应用层信息(这里是telnet协议)
对这些分层知识不了解的朋友,请参考:TCP/IP协议
telnet的明文传输在应用层的telnet协议,因此我们忽略TCP层,ip层,ethernet层,
点击telnet,打开折叠查看详情
我输入的密码是123
继续点击后面两条记录,得到后续的明文密码2和3,我这就不截大图了,省点空间
至此,我们用wireshark抓包分析验证了telnet的明文密码传输,相信大家已经对wireshark的抓包过滤和抓包分析有了一定了解,同时也真真切切的看到,telnet果然是不安全的,
转载请注明出处:IT技术学习网
相关文章列表:
IT软件推荐文章
IT软件热门文章22被浏览7015分享邀请回答32 条评论分享收藏感谢收起41 条评论分享收藏感谢收起查看更多回答本文用到的软件是大名鼎鼎的wireshark,测试环境为xp+sp3在其他环境同样有效,首先介绍下wireshark,wireshark(原名Ethereal)是目前世界上最受欢迎的协议分析软件,利用它可将捕获到的各种各样协议的网络二进制数据流翻译为人们容易读懂和理解的文字和图表等形式,极大的方便了对网络活动的监测分析和教学实验。它有十分丰富和强大的统计分析功能,可在Windows,Linux和UNIX等系统上运行。wireshark做为一款出色的网络抓包工具,除了在正常的工作中进行网络协议以及数据包的分析外,也可以在局域网内作些很出格的事哦,本文就是介绍如何利用wireshark嗅探抓取同局域网内其他机器基于http协议、ftp协议的登录用户名以及密码的方法。wireshark软件的使用主要是对过滤条件的设置,具体用法在这里就不进行赘述了,本文用到的东西我们都会进行详细讲解,我本机装的是Version1.2.6版本。目前最新版本为1.4.6,新旧版本是通吃的。毕竟wireshark的主要功能便是抓包,所以对于版本的问题无需担心。在演示前,先对原理稍作解释,毕竟学习是要知其然更要知其所以然的,首先是打开网卡并工作在混杂模(PromiscuousModel):工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。混杂模式下的网卡将接受同一网络内所有站点所发送的数据包这样就可以到达对于网络信息监视捕获的目的。接下来我们进入实战,虚拟机下进行演示,虚拟机与主机在同一局域网内。首先查探下目标主机ip。我本机是192.168.100.22。接下来打开wireshark界面,点击开始,进行设置选好网卡,要选真实物理网卡。之后点击options进行设置,在Capture Filters中设置过滤选项,设置过滤选项。过滤代码如下:host 192.168.100.70 and(tcp or udp),对代码进行下解释,host是抓取的目标主机指你局域网内想要进行抓包的主机ip,如果不对特定的主机进行抓包可以不用设置该语句。tcp or udp则是指抓取tcp(注tcp包含http、ftp包)、udp的包。因为局域网内发送的包实在太多了,我们只需要抓取对我们有用的包便可以了。设置完成后点击start开始,然后我们在虚拟机内登陆人人网,输入用户名密码后登陆。接下来对包进行分析。分析http包中post提交这条数据可以清晰地看到在line-based text data栏清晰地列出了用户名密码。如此便轻松地搞定了局域网内一个朋友的账号。此方法适用于未使用ssl加密的网站论坛等,目前大部分论坛网站都是未经过ssl加密的,在wireshark之下局域网内几乎是没有隐私可言的。接下来我们抓取一个ftp空间的密码测试下,基本流程同上。同样会以明文显示被轻松获取得到。同样其它一些敏感信息的抓取可以如法炮制,在此就不多做赘述。发此文的目的是提醒用户多加注意安全防范意识,注意平时工作学习中的自我保护意识。同时也是普及一下wireshark的简单应用,wireshark是工作学习中分析网路协议的最好的软件之一,用途很多等待大家去探索。&}

我要回帖

更多关于 wireshark抓取qq密码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信