wireshark报文 怎么破解
wireshark 网络数据包抓取软件只负责抓包,但是并不负责破解。有些在网络上直接传输的明文信息(例如:FTP服务器的用户名及密码、POP3 邮件服务器的用户名及密码)直接就可以得到;但是绝大多数报文是需要自己去进行报文分析的。
如何利用wireshark破解网站密码
先用wireshark抓到有密码的数据包,保存,找对应的暴力破解软件
如何利用WireShark破解网站密码
当我们输入账号、密码登录一个网站时,网站如果允许你使用HTTP(明文)进行身份验证,此时捕获通信流量非常简单,然后就可以对捕获到的流量进行分析以获取登录账号和密码。这种方法不仅适用于局域网,甚至还适用于互联网。这就意味着,攻击者将可以破解任何使用HTTP协议进行身份验证的网站密码。
在局域网内要做到这一点很容易,这不禁使你惊讶HTTP是有多么的不安全。你可以在宿舍网络、工作网络,甚至是校园网络尝试这种破解方法,不过校园网络需要允许广播流量功能,并且要求你的局域网网卡可以设置为混杂模式。
下面就让我们在一个简单的网站上实验这种方法,本实验我是在同一个电脑上进行的。实践的时候,你可以在虚拟机和物理机之间进行。
注意,一些路由器并不支持广播流量功能,所以在这种路由器上可能会失败。
Step 1:运行WireShark并捕获流量
在Kali Linux中可以按以下步骤运行WireShark:
Application Kali Linux Top 10Security Tools Wireshark
在WireShark中依次点击 Capture Interface 选项,然后选中适用的网卡接口,在我的例子中,我使用了一个USB无线网卡,所以我选择了 wlan0。
如果一切顺利,那么接下来你可以按下开始按钮,然后Wireshark将开始捕获流量。如果你错过了这一步,那么你通过回到 Capture Interface Start开始捕获流量。
Step 2:过滤POST数据流量
此时,Wireshark开始监听并捕获所有的网络流量。然后我打开浏览器并用我的用户名和密码登录一个网站,当认证过程结束并成功登录之后,返回并停止Wireshark的流量捕获。
通常情况下,将会捕获很多流量数据,然而我们只对POST数据感兴趣。为什么是POST数据呢?
因为当你输入用户名和密码并点击登录按钮时,将会产生一个POST方法将你输入的数据发送到远程服务器上。
为了过滤并滤出POST数据,可以在Filter输入框中输入以下指令:
http.request.method== "POST"
下图中显示了一个POST事件。
Step 3:分析POST数据以获取用户名和密码
接下来,点击POST事件那一行,然后右击选择“Follow TCPSteam”。
此时,将会打开一个新窗口,窗口中包含类似下面的内容:
HTTP/1.1 302 Found
Date: Mon, 10 Nov 2014 23:52:21 GMT
Server: Apache/2.2.15 (CentOS)
X-Powered-By: PHP/5.3.3
P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: scifuser=sampleuser; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Location: loggedin.php
Content-Length: 0
Connection: close
Content-Type: text/html; charset=UTF-8
即在这个例子中:
1、用户名:sampleuser
2、密码:e4b7c855be6e3d4307b8d6ba4cd4ab91
由上面的密码值可以猜想,“e4b7c855be6e3d4307b8d6ba4cd4ab91”肯定不是真实的密码值,而应该是一个哈希值。
需要注意的是,一些不注重安全的网站并未对用户发送的密码值求哈希值,而是直接将密码明文发送给服务器。对于这种网站,到这一步就能够得到用户名和密码信息了。而在我分析的例子中,我们还需要更进一步,即识别该哈希值对应的密码值。
Step 4:确定哈希类型
在这一步中,我将使用hash-identifier工具来确定上面的密码哈希值到底是什么类型的哈希。打开终端,然后输入“hash-identifier”并将上面的哈希值粘贴到终端,回车之后hash-identifier将会给出可能的匹配值。
因为有一件事可以确定,即上面的哈希值不是域缓存凭证(Domain Cached Credential),所以它肯定是MD5哈希值。然后,就可以使用hashcat或者cudahashcat破解该MD5哈希值, 点击这里 了解更多。
Step 5:破解MD5哈希密码
可以使用hashcat或者类似的工具很容易地破解这个密码。
root@kali:~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat32 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat64 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
因为我测试的密码存在于我的密码字典中,所以hashcat可以很容易就能破解出。
结论
其实,不可能确保每个网站都使用SSL来保证密码的安全,因为对于每一个URL来说,使用SSL服务都需要花钱。然而,网站所有者(任何人都可以注册的公共网站)至少应该在登录环节进行哈希值求解操作,这样至少在攻击者破解网站密码的时候能够多设置一道屏障。
如何解密wireshark抓的https包
首先你需要配置一个环境变量。
3.1 在Windows下的配置:
怎么去到环境变量配置页面相信不需要我多说了,毕竟国内还是Windows的天下。
4
在上图的位置增加一个新的叫做“SSLKEYLOGFILE”的环境变量并指定其路径到你想要保存你的会话私钥的地方。
5
3.2 在Linux或者MAC OS X上的配置:
1
$ export SSLKEYLOGFILE=~/path/to/sslkeylog.log
当然,如果你想在你的系统每次启动的时候都指定该日记路径的话,你可以在你的Linux下执行下面的动作:
1
~/.bashrc
或者在你的MAC OS X上执行以下命令:
1
~/.MacOSX/environment
这样我们下次启动Firefox或者Chrome的开发者模式的时候,TLS秘钥就会自动写入到该指定文件下面了。
6
为了支持这个功能,你当前的WireShark版本必须是1.6或者更新。我们仅仅要做的就是先进入偏好设置页面:
7
展开协议选项:
8
找到SSL选项然后如下图所示打开上面设置好的会话秘钥保存文件:
9
下图就是我们通常见到的WireShark抓到TLS数据包后的显示结果:
10
This is what it looks like when you switch to the “Decrypted SSL Data” tab. Note that we can now see the request information in plain-text! Success!大家可以看到WireShark下面会有一个“已解密的SSL Data”的标签,点击之后你就可以如下图所示的看到已经解密的TLS数据包的相信信息了:
怎样解密wireshark捕捉到的数据包
用wireshark只能捕获到程序安装所在计算机上的数据包,dns解析是一个涉及不同域名服务器的过程,你无法在本机上得知全部过程,但是能捕获到解析请求和最终的返回结果。
1、首先打开wireshak,开始捕捉。
2、打开浏览器,访问网站
大概的过程就这些,等网站被打开,你所描述的数据基本上都有了。
分析其中的数据,dns、tcp握手等都在其中。看协议类型即可。
ip地址、mac地址也在数据包中,wireshark默认不显示mac地址,你可以在column preferences中添加新栏目hardware src(des) address即可
下面是数据包的截图,前两个dns,后面是tcp握手,接下来就是http请求和数据了,访问的是新浪网站,浏览器为maxthon4。
饥饿的鲨鱼:进化 破解版恢复备份的存档方法
打开《饥饿的鲨鱼:进化
破解版》进入之后,你会发现界面上会有一个“玩”字的图标,点击后会展开“截图”和“存档”的图标。
点击存档后会有三个分类,分别是“热门存档”,“我的备份”,“我的下载”,此时点击我的备份,这时候我们需要登录自己的拇指玩账号,登录之后变可看到自己备份的存档了,下载下来恢复到游戏里,即可继续上次游戏的存档玩了。
饥饿的鲨鱼:进化
破解版官方介绍:饥饿的鲨鱼:进化(Hungry
Shark
Evolution)是Future
Games
of
London开发的一款休闲益智类的游戏。饥饿的鲨鱼:进化(Hungry
Shark
Evolution)的官方介绍《饥饿的鲨鱼:进化
Hungry
Shark
Evolution》是一款快节奏的弱肉强食的动作游戏,游戏在某种层面上你可以理解为和大鱼吃小鱼的游戏,但是在这款游戏中,人类也是食物链中的一部分,也是鲨鱼最爱的食物。注意水里和陆地上的鲨鱼猎人,你的鲨鱼随时可能成为它们的盘中餐!游戏存档
版本:2.0.5发布:2013-07-01大小:2.84M分类:必备软件语言:中文适用:1.0下载:516186次开发商:拇指玩
立即查看饥饿的鲨鱼:进化版本:1.3.5发布:2013-02-23大小:86.72M分类:休闲益智语言:英文适用:1.0下载:13015次开发商:Future
Games
of
London立即查看
wiresharksessionreuse解密失败
解决方法如下:
1、打开wireshark软件,点击“接口列表”,出现一个提示框,里面的文字是“没有一个可以抓包的接口”。
2、对于这种情况,请先用快捷键win+R将运行窗口调出来,再输入“cmd”命令,打开DOS命令行。
3、请在DOS界面中,输入命令“netstartnpf”,这是打开wireshark的抓包工具的命令。
4、按回车键确定,DOS界面中就会出现“WinPcapPacketDriver(NPF)服务已经启动成功”的提示。
5、此时再回到wireshark界面之中,点击“接口列表”。可以看到这次列表成功打开了。
6、选中有数据包出现的接口,点击开始,这样wireshark就开始抓包了。基于此,可以分析当前网络的状态。