Wireshark 渗透测试工具:密码嗅探

Wireshark 渗透测试工具:密码嗅探

很多人想知道Wireshark是否可以捕获密码。答案无疑是肯定的!Wireshark不仅可以捕获密码,还可以捕获通过网络的任何类型的数据——用户名、电子邮件地址、个人信息、图片、视频或其他任何内容。只要我们能捕获网络流量,Wireshark就能嗅探通过的密码。但问题是,它们是什么样的密码?或者更准确地说,我们可以获取哪些网络协议的密码?这就是本文的主题。

目录
  • 纯文本网络协议
  • 跟踪文件
  • 捕获 HTTP 密码
  • 通过 SSL 或 TLS 监控 HTTPS 数据包
  • 捕获 Telnet 密码
  • 捕获 FTP 密码
  • 捕获 SMTP 密码
  • 分析 SNMP 社区字符串
  • 捕获 MSSQL 密码
  • 捕获 PostgreSQL 密码
  • 使用 Wireshark 创建防火墙规则
  • 结论
纯文本网络协议

那么,Wireshark 是如何捕获密码的呢?这是因为有些网络协议不使用加密。这些协议被称为明文(或纯文本)协议。由于明文协议不加密通信,因此所有数据(包括密码)都是肉眼可见的。任何能够看到通信的人(例如中间人)最终都可以看到所有内容。

在接下来的部分中,我们将仔细研究这些协议,并查看使用 Wireshark 捕获密码的示例。

  1. 捕获 HTTP 密码
  2. 通过 SSL 或 TLS 监控 HTTPS 数据包
  3. 捕获 Telnet 密码
  4. 捕获 FTP 密码
  5. 捕获 SMTP 密码
  6. 分析 SNMP 社区字符串
  7. 捕获 MSSQL 密码
  8. 捕获 PostgreSQL 密码
捕获 HTTP 密码

超文本传输协议 (HTTP) 无需多言。它通常在端口 80/TCP 上运行,由于它是一种文本协议,因此不会为通信方提供太多或完全没有隐私。任何能够通信的人都可以通过该渠道获取一切信息,包括密码。

尽管各大浏览器供应商都做出了相当大的努力来尽可能地防止使用 HTTP,但在渗透测试期间,HTTP 可在内部媒体上使用。

以下是 HTTP 通信中 POST 请求中捕获的登录凭据示例:

图片

通过 SSL 或 TLS 监控 HTTPS 数据包

剖析 HTTPS 数据包捕获

打开提供的 HTTPS/TLS.pcapng 文件。你可以看到

  • 三次握手正在进行
  • SSL 客户端的 Hello 和服务器的 ACK
  • 服务器 Hello 然后 ACK
  • 交换一些密钥和密码信息
  • 开始交换数据

图片

然后,如果我们点击任何应用程序数据,这些数据对我们来说都是不可读的。但是,使用 Wireshark,我们可以解密这些数据……我们所需要的只是服务器的私钥。*不用担心,我们已经随 PCAP 文件提供了密钥。*

图片

要通过 TLS 或 SSL 解密加密的应用程序数据,请导航至

*编辑 > 首选项 > 协议 > TLS*

图片

并添加这些值

IP 地址:127.0.0.1

端口:443

密钥文件:

图片

好极了!如您所见,我们已成功通过 TLS 解密数据。

图片

捕获 Telnet 密码

使用端口 tcp/23 的 Telnet 协议无需介绍。它主要用于管理方便,并且以不安全而闻名。由于没有加密,因此无法提供隐私或未经授权的访问保护。Telnet 至今仍在使用,但是……

Telnet 是一种用于管理各种设备的协议。对于某些设备来说,Telnet 是唯一的选择,没有其他选择(例如,没有可用的 SSH 或 HTTPS Web 界面)。这使得组织很难完全消除它。Telnet 通常出现在:

  • 视频会议系统
  • 大型机
  • 网络设备
  • 存储和磁带系统
  • 影像设备
  • 传统 IP 电话

由于 telnet 是纯文本协议,对手可以唤醒通信并捕获所有内容,包括密码。以下屏幕截图显示了带有捕获密码的 telnet 通信示例:

图片

所以,现在你可以看到攻击者已经完全控制了大型机系统。

捕获 FTP 密码

文件传输协议 (FTP) 通常使用 TCP/20 或 TCP/21 端口。尽管此协议非常古老,但一些组织仍在其网络中使用它。FTP 是一种纯文本协议,因此位置合适的攻击者可以非常轻松地使用 Wireshark 捕获 FTP 登录凭据。此屏幕截图显示了使用 Wireshark 捕获的 FTP 密码作为示例:

图片

正如您所看到的,通过进入网络,我们可以轻松捕获 FTP 凭据。

捕获 SMTP 密码

几十年来,SMTP(简单邮件传输协议)一直陪伴着我们。它使用 TCP/25,尽管端口 TCP/464 是安全的,但如今,由于反向兼容性,几乎每个邮件服务器都开放了端口 TCP/25。

许多 TCP/25 服务器在尝试进行身份验证之前都需要命令“STARTTLS”来开始 SSL/TLS 加密。但是,邮件服务器仍然支持某些组织内未加密通道上的纯文本身份验证。主要是因为内部网络中的遗留系统。

如果有人在 SMTP 事务中使用纯文本身份验证,那么攻击者就可能窃取凭据。攻击者只需从 base64 解码用户名和密码即可。SMTP 使用 Base 64 编码对事务中的用户名和密码进行编码。

下面的屏幕截图中可以看到使用 Wireshark 捕获的 SMTP 凭据以及使用 base64 实用程序的 base64 解码器。

图片

有许多方法可以解码 base64 字符串。为此,我使用专门为解码而设计的在线工具,例如base64decode.org或base64decode.net。但我们应该小心——我们可能不想在互联网上向其他方泄露私人凭证。在渗透测试和攻击测试过程中,敏感性和隐私尤其重要。这尤其重要。

现在,只需复制用户和密码字符串的值,并通过 base64 解码器对其进行解码,如下图所示。截至目前,我正在解密用户字符串

图片

用户:–Z3VycGFydGFwQHBhdHJpb3RzLmlu

如上图所示,我们成功以明文格式看到了用户名。同样,我们可以解密密码

密码:-cHVuamFiQDEyMw==

图片

好极了!!!现在我们已经获得了足够的凭证来接管一个系统。

分析 SNMP 社区字符串

简单网络管理协议 (SNMP) 通常在端口 UDP/161 上运行。主要目的是管理和监控网络设备及其功能。SNMP 有 3 个版本,前 2 个版本(v1 和 v2c)是纯文本。SNMP 使用相当于身份验证的东西,称为社区字符串。因此,捕获 SNMP 社区字符串与捕获凭据几乎相同。

虽然 SNMPv3 已经问世近二十年,但它仍需要时间。大多数组织在其内部网络中仍使用 v1 或 v2c。这通常是由于其网络与旧系统的向后兼容性。

使用 Wireshark 捕获的 SNMP 社区字符串示例如下:

图片

攻击者现在可以使用社区字符串并收集详细的系统信息。这可能使攻击者能够了解系统不敏感的详细信息并进行进一步的尝试。请注意,社区字符串有时还允许您修改远程系统配置(读/写访问)。

捕获 MSSQL 密码

Microsoft SQL 服务器通常在 TCP/1433 端口上运行;这是我们可以使用 Wireshark 捕获密码的另一项服务。如果服务器未使用 ForceEncryption 选项进行配置,则可以直接或通过降级攻击记录纯文本身份验证。中间人可以轻松获取 MSSQL 凭据。

以下是 Wireshark 捕获的 MSSQL 示例

图片

现在,我们拥有了 MSSQL 服务器的特权帐户。因此,这将产生严重影响,使攻击者可以完全控制数据库服务器,或者还可能导致远程命令执行 (RCE)。

广告

仙剑奇侠传之新的开始

小游戏 回合

玩游戏

捕获 PostgreSQL 密码

PostgreSQL 是另一个广泛使用的 SQL 数据库服务器。它在 TCP 端口 5432 上运行并接受多种身份验证方法。它通常设置为禁止明文身份验证,但也可以设置为允许明文身份验证。在这种情况下,位置合适的攻击者可以拦截网络流量并获取用户名和密码。

需要注意的是,PostgreSQL 身份验证发生在多个数据包中。用户名和数据库名称在前:

图片

我们还可以在以下网络数据包中看到PostgreSQL密码:

图片

使用 Wireshark 创建防火墙规则

虽然 Wireshark 无法阻止网络流量,但它可以帮助我们为防火墙制定防火墙规则。Wireshark 将根据我们正在查看的流量创建防火墙规则。要阻止数据包,我们所要做的就是选择它并浏览菜单:

图片

现在可以将选定的规则直接复制并粘贴到我们的防火墙中。Wireshark 支持以下防火墙的语法:

  • Windows 防火墙(netsh)
  • IP 过滤器(ipfw)
  • 网络过滤器 (iptables)
  • 数据包过滤器(pf)
结论

Wireshark 可以捕获多种网络协议的身份验证。只要我们有能力窃听网络流量并且通信未加密,就有可能。密码并不是攻击者可以捕获的唯一东西;几乎任何类型的通过网络的数据都可以被捕获。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包,需要点击下方链接即可前往获取

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程文末领取哈)
在这里插入图片描述

在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

在这里插入图片描述

黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值