现在的位置: 首页 > web前端 > 正文

怎样嗅探密码

2020年07月21日 web前端 ⁄ 共 606字 ⁄ 字号 评论关闭

  后台管理系统仅为内网使用并与资金流转息息相关,但是为http协议传输,且用户名密码没有加密,遂想尝试获取其他用户的用户名密码并突破内网侵入后台管理系统嗅探密码。


  嗅探密码思路:


  1:本机开启WiFi热点,使用wireshark混杂模式监听对应网卡,待目标用户连接WIFI,并执行登录后台操作后获取用户名密码


  2:为方便在家办公,公司开启了VPN远程连接内网,VPN账号用户名按既定规则生成,密码为八位,为用户自己设定(估计弱密码非常多),因此用户名是已知的,完全可以通过弱密码爆破进入内网


  嗅探密码具体实现:


  一:本电脑开启WiFi热点,设置为不需要密码,允许任何人连接


  二:开启wireshark,使用混杂模式监听对应无线网卡


  三:对数据包进行过滤--http.request.method=="POST"


  四:追踪对应HTTP流,分析报文,找到对应用户名,密码


  五:抓包重放:burpsuite爆破获取内网密码


  嗅探密码改善措施:


  1)使用https协议


  2)内网密码使用用户自己设置八位密码+六位动态码的形式


  3)重要字段对应value用户名密码加密处理


  总结:


  没有绝对的安全,我们需要做的是提高攻击的成本!像上面这种例子攻击的成本就会很低,使用一些简单的方法就可以破解,而后台管理跟用户资金息息相关,非常重要!


  总之,嗅探密码给大家简单的介绍了一些,希望大家多看看。

抱歉!评论已关闭.