Wireshark, interceptează parolele într-o conexiune neprotejată

Wireshark, capturarea parolelor.

PS (Atenție și atenție!)

Acum totul în ordine:

Pasul 1. Instalați și rulați Wireshark pentru a capta traficul
  • Uneori este suficient să selectați doar interfața prin care intenționăm să captați traficul și faceți clic pe butonul Start. În cazul nostru, facem o captură pe rețeaua fără fir.
  • A început confiscarea traficului.
    Pasul 2. Filtrarea traficului POST capturat
  • Și vedem în loc de mii de pachete, doar unul cu datele pe care le căutăm.
    Pasul 3. Găsiți datele de conectare și parola utilizatorului
  • Faceți clic rapid pe butonul din dreapta al mouse-ului și selectați Urmărirea aburului TCP din meniu
    Pasul 4. Identificați tipul de codificare pentru decriptarea parolei






  • Mergem, de exemplu, pe site-ul onlinehashcrack și introducem parola noastră în fereastră pentru identificare. Alegeți protocolul de codificare:
  • MD5
  • NTML
  • MD4
  • LM
    Pasul 5. Decriptați parola de utilizator
  • În acest stadiu putem folosi utilitatea hashcat:
  • # hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
  • La ieșire avem parola decriptată: simplepassword
  • Astfel, cu ajutorul Wireshark, nu numai că putem rezolva problemele în funcționarea aplicațiilor și serviciilor, dar și pe noi înșine ca un hacker, interceptând parolele pe care utilizatorii le introduc în formularele web. De asemenea, este posibil să se învețe și parolele pentru cutiile poștale ale utilizatorilor, utilizând filtre simple pentru afișarea:
  • Protocolul POP și filtrul arată astfel: pop.request.command == "USER" || pop.request.command == "PASS"
  • Protocolul IMAP și filtrul vor: imap.request conține "login"
  • Protocolul SMTP și va trebui să introduceți următorul filtru: smtp.req.command == "AUTH"
    Referințele menționate în articol.
    Du-te pe site-ul oficial






    Articole similare

    Trimiteți-le prietenilor: