使用 Mitmdump 与 Python 脚本进行密码嗅探

本文介绍了如何利用Mitmproxy的Mitmdump工具结合Python脚本来进行网络抓包,特别是针对密码嗅探的实践。通过介绍Mitmdump的常规模式和透明模式,阐述了其在不同场景下的使用。文章还提供了安装、配置代理以及编写嗅探脚本的步骤,展示了一个简单的密码嗅探示例。
摘要由CSDN通过智能技术生成

很久没有写文章了,一是没空,二是几乎忘了还有这回事。这篇应该是年前的最后一发吧!那么今天就来聊一聊我最近关于网络抓包的一些实践(其实我对网络安全领域知之甚少)。当然,大家最熟知的工具可能是 Wireshark,它的功能十分强大。不过它大概不支持热插拔脚本,也就没办法实现完全自有掌控的抓包。于是不就之后,Mitmproxy 这货进入了我的视线,用它可以方便的添加自定义抓取逻辑的 Python 脚本,可以说非常容易扩展,完美的解决了我的需求。这也是写完 Keykee 之后,再一次将这一傻式编程语言应用到生产实践中。

突然想起了自己入行这两年的一个感悟:

程序员有时候应该感谢给自己提需求的人。

Mitmdump 是 Mitmproxy 的一个分支,它就是实现根据自定义的脚本进行 dump 的核心工具。如果就是在自己机器上玩一玩的话,使用常规模式 (Regular Mode) 即可。关于 Mitmproxy 这几种模式的详细介绍可以看官方文档,这是常规模式的原理图:

如果有中间人攻击的因素在里面的话需要配合 Linux 的 ip_forward,并且使用 Mitmdump 的透明模式( Transparent Mode),它对客户端来说是不可见的:

通常情况下,常规和透明这两种模式可以满足大部分的实验需求。

Mitmdump 可以通过 pip 安装:

$ pip install mitmproxy

安装完之后就可以在任何地方使用 mitmdump 命令操作了。

如果需要抓取 https 请求的话,需要在系统中导入 Mitmproxy 的根证书,如果只在某个浏览器中实验的的话,也可以直接在浏览器中导入。证书的默认位置在 ~/.mitmproxy 目录下。

然后设置系统的网络代理,根据需要设置“对所有协议使用相同代理”。代理 ip 为 127.0.0.1,代理端口为 8080。

这样,准备工作就做好了。

这次尝试编写一个密码嗅探的脚本,前面提到了,它的扩展性非常!!!所以我这里就抛砖引玉了。

sniffer.py

import logging
from mitmp
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值