用Wireshark從http數據包中得到用戶的登錄信息

原文鏈接:http://www.blogjava.net/heyang/archive/2011/04/05/340330.html


以下文字只是記錄我做的一個小實驗,沒有代碼和程序,沒有興趣者請退散。


在“用TCPMon驗證Web應用的安全性隱患”中談到,http基本就是明碼,如果用嗅探器獲得http數據包的話,甚多私密信息都被被截獲,下面將記錄這一過程。

下文中提到的嗅探器是Wireshark,這是一個優秀的免費軟件,您可以從 wireshark官方網站 得到它。
下文中涉及的站點是天涯的用戶登錄頁面(http://passport.tianya.cn/login.jsp),下面實驗中要用到已經註冊的用戶名test_user2010及其密碼t123456 .
2010-12-11_13-44-24.jpg

首先,我們要知道本機的IP地址和點擊登錄頁面的登錄按鈕後要向他發出http請求的機器的ip地址,前者用ipconfig就能知道,後者的話需要打開網頁源碼獲取響應服務器的網址,再用ping獲得其IP地址。請參考下圖:
打開網頁源碼獲取響應服務器的網址:
2010-12-11_13-45-05.jpg

再用ping獲得其IP地址:
2010-12-11_13-45-37.jpg

到這裏,我們知道當我們在登錄頁面輸入用戶名和密碼後,本機192.168.104.173將和221.11.172.202取得聯繫。

第二步,我們打開Wireshark,讓它開始監聽網絡數據包,當我們點擊登錄按鈕並登錄成功後再停止監聽。

第三步,我們可以從Wireshark的監聽結果中去找想要的數據,爲了減小範圍,我們可以在filter中輸入ip.src==192.168.104.173 && http,它表示IP來源是本機IP,使用的協議是http,下面是找到的結果:
2010-12-11_13-48-54.jpg

在infor一列中,書寫有POST /login http/1.1 (application .....)的一行就是點擊登錄按鈕後發出的http請求,這一行在上圖中用藍色框框起來了。

點擊這一行,彈出的界面中已經把我們輸入的用戶名和密碼都暴露出來了,上圖中用紅色框表示。

好了,到這裏實驗就做完了,它表示以Http爲基礎的Web世界並不安全,用戶名和密碼不足以保護您的私密信息,所以,很多網站也需要加強安全措施,您自己也儘量不要把隱私信息放到網上。

最後感謝您看完此文。

附:2010年12月24日的截圖
2010-12-24_15-30-49.jpg



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章