使用WireShark嗅探网站登陆密码

简介:

本文仅供技术讨论,不能用于非法用途。


Step 1:安装wireshark,并开启网卡混杂模式,抓包。不懂的同学问度娘,就不在本文讨论了。

 

Step 2:背景

东哥报销系统的账户和密码是自动登陆,时间长了密码不记得了,今天我们就通过wireshark来找回密码。

wKioL1Tz3I7DIHN0AAQWjTp5IXY588.jpg

 

Step 3:对数据包进行过滤,命令如下

http.request.method== "POST"

wKiom1Tz3A2Aq51eAAc3TiQ1Kbs541.jpg

 

Step 4:接下来,点击POST事件那一行,然后右击选择“Follow TCP Stream”

wKioL1Tz3jLT7BGFAAXwtcXHQeM618.jpg

 

Step 5:我们分析报文内容,发现密码历历在目。

wKioL1Tz3xGCfNdIAAXCaVBWliM627.jpg

结论:目前很多大的网站对密码都进行MD5加密,这样即使黑客嗅探到数据,也没太大用处,但是不排除您使用123456的弱密码。(弱密码的MD5值基本上跟明文没有差别)。所以提高网络安全意识,使用复杂密码。冠希哥就是前车之鉴,你懂的!

 


We are not Anonymous
We are Legion
We do not forget
We do not forgive
Expect us

本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1616425如需转载请自行联系原作者


谢文东666

相关文章
|
安全 网络安全 PHP
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
1819 0
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
|
消息中间件 JSON 数据格式
查看rabbitmq日志,Rabbitmq Trace日志
查看rabbitmq日志,Rabbitmq Trace日志
1590 2
|
存储 Unix Shell
VMware虚拟机安装并体验FreeNAS(TrueNAS 12)
VMware虚拟机安装并体验FreeNAS(TrueNAS 12)
3669 0
VMware虚拟机安装并体验FreeNAS(TrueNAS 12)
|
11月前
|
机器学习/深度学习 JSON 算法
京东拍立淘图片搜索 API 接入实践:从图像识别到商品匹配的技术实现
京东拍立淘图片搜索 API 是基于先进图像识别技术的购物搜索接口,支持通过上传图片、URL 或拍摄实物搜索相似商品。它利用机器学习和大数据分析,精准匹配商品特征,提供高效、便捷的搜索体验。接口覆盖京东海量商品资源,不仅支持外观、颜色等多维度比对,还结合用户行为数据实现智能推荐。请求参数包括图片 URL 或 Base64 编码,返回 JSON 格式的商品信息,如 ID、价格、链接等,助力消费者快速找到心仪商品,满足个性化需求。
728 18
|
人工智能 自然语言处理 算法
《DeepSeek-V3:动态温度调节算法,开启推理新境界!》
DeepSeek-V3凭借其创新的动态温度调节算法,成为人工智能领域的焦点。该算法通过灵活调整模型输出的随机性(温度),在不同情境下实现推理速度与精度的动态平衡。低温使模型输出稳定准确,适合事实性任务;高温则激发多样性,适用于创意创作。DeepSeek-V3能根据对话进展、任务类型等实时优化温度,提升多轮对话的质量和效率,显著改善智能客服和内容创作的应用体验。这一技术突破为大语言模型的发展注入了新活力,展现了强大的适应性和竞争力。
703 17
|
域名解析 安全 网络协议
免费通配符SSL证书不限制申请-2025最新渠道解析
在网络安全至关重要的今天,通配符SSL证书因其能保护主域名及所有二级子域名而备受青睐。本文解析2025年最新免费通配符SSL证书申请渠道,重点介绍JoySSL提供的不限量免费证书。通过简单步骤,用户可轻松申请并安装证书,确保网站安全。注意及时续签和政策变动,以保障长期稳定使用。
1097 19
|
存储 编译器 C++
【C/C++】 静态内存分配与动态内存分配
C/C++ 中静态内存分配与动态内存分配相关内容,区别与比较
762 0
|
监控 关系型数据库 MySQL
MySQL如何快速获取binlog的开始时间和结束时间
【8月更文挑战第17天】在MySQL中快速获取binlog的开始与结束时间可通过多种途径:1) 使用`mysqlbinlog`结合`head`和`tail`命令查看单个或多个binlog文件的时间范围;2) 查询`information_schema.binlog_events`表获取近似的开始与结束时间戳;3) 利用第三方工具如Percona Toolkit的`pt-mysql-summary`获取binlog信息。选择适当方法前应考虑操作环境及数据安全性。
1478 2
|
安全 网络安全 数据安全/隐私保护
窃听攻击(Eavesdropping Attack)
【8月更文挑战第10天】
978 2
|
网络协议 安全 网络安全
什么是 IP 欺骗?
【8月更文挑战第24天】
577 0