Wireshark教程:网络和密码嗅探器

admin
26910admin首席执行运营官
加亮 2018-08-11 03:05:39
26910 加亮 2018-08-11 03:05:39
计算机使用网络通信。这些网络可以位于局域网LAN上或暴露于互联网。网络嗅探器是捕获通过网络传输的低级别数据包的程序。攻击者可以分析此信息以发现有价值的信息,例如用户ID和密码。
在本文中,我们将向您介绍常用的网络嗅探技术和用于嗅探网络的工具。我们还将研究您可以采取哪些措施来保护通过网络传输的敏感信息。


本教程中涉及的主题

  • 什么是网络嗅探?
  • 主动和被动嗅探
  • 黑客活动:嗅探网络
  • 什么是媒体访问控制(MAC)泛滥
什么是网络嗅探?

计算机通过使用IP地址在网络上广播消息进行通信。在网络上发送消息后,具有匹配IP地址的接收方计算机将响应其MAC地址。
网络嗅探是拦截通过网络发送的数据包的过程。这可以通过专门的软件程序或硬件设备来完成。嗅闻可以用来;
  • 捕获敏感数据,例如登录凭据
  • 窃听聊天消息
  • 捕获文件已通过网络传输
以下是易受嗅探的协议
  • 远程登录
  • 远程登录
  • HTTP
  • SMTP
  • NNTP
  • POP
  • FTP
  • IMAP
如果以纯文本格式发送登录详细信息,则上述协议易受攻击






被动和主动嗅探

在我们看看被动和主动嗅探之前,让我们看一下用于网络计算机的两种主要设备; 集线器和交换机。
集线器的工作原理是向其上的所有输出端口发送广播消息,但发送广播的端口除外。如果IP地址匹配,则接收方计算机响应广播消息。这意味着在使用集线器时,网络上的所有计算机都可以看到广播消息。它在OSI模型的物理层(第1层)运行。
下图说明了集线器的工作原理。
开关工作方式不同; 它将IP / MAC地址映射到其上的物理端口。广播消息将发送到与接收方计算机的IP / MAC地址配置匹配的物理端口。这意味着广播消息只能由接收方计算机查看。交换机在数据链路层(第2层)和网络层(第3层)运行。
下图说明了交换机的工作原理。
被动嗅探拦截通过使用集线器的网络传输的包。它被称为被动嗅探,因为它很难被发现。当集线器向网络上的所有计算机发送广播消息时,它也很容易执行。
主动嗅探是拦截通过使用交换机的网络传输的包。有两种主要方法用于嗅探交换机链接网络,ARP中毒和MAC泛洪。


黑客活动:嗅探网络流量

在这个实际场景中,我们将使用Wireshark在通过HTTP协议传输时嗅探数据包。对于此示例,我们将使用Wireshark嗅探网络,然后登录到不使用安全通信的Web应用程序。我们将登录https://www.techpanda.org/上的Web应用程序


登录地址为admin@google.com,密码为Password2010
注意:我们将登录Web应用程序仅用于演示目的。该技术还可以嗅探来自与您用于嗅探的网络位于同一网络上的其他计算机的数据包。嗅探不仅限于techpanda.org,还嗅探所有HTTP和其他协议数据包。


使用Wireshark嗅探网络

下图显示了您将完成此练习而不会产生混淆的步骤
从这个链接https://www.wireshark.org/download.html下载Wireshark
  • 打开Wireshark
  • 您将看到以下屏幕
(看不懂英文请百度一下)
  • 选择要嗅探的网络接口。请注意,本演示中,我们使用的是无线网络连接。如果您在局域网中,则应选择局域网接口。
  • 单击开始按钮,如上所示
  • 登录电子邮件是admin@google.com,密码是Password2010
  • 单击“提交”按钮
  • 成功登录应该会提供以下仪表板
  • 回到Wireshark并停止实时捕获
  • 仅使用过滤器文本框过滤HTTP协议结果
  • 找到Info列并查找带有HTTP谓词POST的条目,然后单击它
  • 在日志条目下方,有一个面板,其中包含捕获数据的摘要。查找说明基于行的文本数据的摘要:application / x-www-form-urlencoded
  • 您应该能够通过HTTP协议查看提交给服务器的所有POST变量的纯文本值。


什么是MAC泛滥?

MAC泛洪是一种网络嗅探技术,它使用伪MAC地址来泛洪交换机MAC表。这会导致交换机内存过载并使其充当集线器。一旦交换机受到危害,它就会将广播消息发送到网络上的所有计算机。这使得可以在网络上发送时嗅探数据包。


针对MAC泛滥的对策

  • 某些交换机具有端口安全功能。此功能可用于限制端口上的MAC地址数。除了交换机提供的MAC地址表之外,它还可用于维护安全的MAC地址表。
  • 身份验证,授权和记帐服务器可用于过滤发现的MAC地址。


嗅闻对策

  • 对网络物理介质的限制大大降低了安装网络嗅探器的可能性
  • 在通过网络传输消息时对消息进行加密会大大降低其价值,因为它们很难解密。
  • 将网络更改为Secure Shell(SSH)网络还可以降低网络被嗅探的可能性。


概要

  • 网络嗅探是在通过网络传输时拦截包
  • 被动嗅探是在使用集线器的网络上完成的。很难检测到。
  • 主动嗅探是在使用交换机的网络上完成的。它很容易被发现。
  • MAC泛洪通过使用伪MAC地址泛洪MAC表地址列表来工作。这使得开关像HUB一样工作
  • 如上所述的安全措施可以帮助保护网络免受嗅探。

本文标题:Wireshark教程:网络和密码嗅探器
本文作者:admin
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2084.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan