嗅探與欺騙(Windows下Telnet明文密碼抓取)

2021-02-13 黑白之道

  網絡嗅探是指利用計算機的網絡接口截獲其它計算機的數據報文的一種手段,在嗅探到的數據包中提取有價值信息,例如用戶名、密碼等。網絡欺騙是指利用一些技術手段,騙取目標主機的信任,取得有價值信息。

  實踐目的:理解數據嗅探的原理、學習嗅探工具的使用、獲取網絡傳輸過程中的敏感信息。

  原理:利用Telnet明文傳輸,獲得用戶名密碼。

  一、Wrieshark安裝和使用

  運行Wrieshark選擇適合的網卡,點擊「Start」抓取條件寫入telnet,即可進行抓包。

  

  二、Telnet明文輸入過程

  在命令行下輸入telnet,進入telnet模塊,輸入命令「open 192.168.1.3」,輸入N繼續進行。

  

  輸入用戶名administrator,密碼不顯示。

  

  回車後就可以遠程連接被攻擊主機,「ipconfig」查看ip地址,以上就是建立telnet的連接過程。

  

  三、數據傳輸過程分析

  完成telnet連接過程後Wrieshark也在同時抓去了連接過程的所有的數據包。

  

  可以看到這裡抓取到了登錄信息的數據包。

  

  抓到了用戶名第一個字符為「a」的數據包(實踐中的用戶名為administrator),抓取到了密碼提示的數據包。

  

  

  接下來的數據包就是密碼的單個字符,點擊接下來客戶端發到伺服器端的數據包就可以看到密碼的第一個字符為」S」,最後所得的字符為Simplexue123.

  

使用sslsplit嗅探tls/ssl連接

利用hackRF_嗅探_G_S_M_網絡流量

linux 下arp欺騙解決方案

七種如今仍然可用的經典欺騙技巧

長按公眾號,可「置頂

----

要聞、乾貨、原創、專業
關注「黑白之道」 微信:i77169
華夏黑客同盟我們堅持,自由,免費,共享!

相關焦點

  • 導出windows密碼技巧大全
    (windows10和win7下測試成功)1.+'ps11v'+'c)'+';'+'I'+'nvoke-Mimika'+'tz').REplaCE('1vc',[STRing][CHAR]39)|IeX"3.windwos10以及以上抓取明文:(1).臨時禁止Windows DefenderREG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
  • 滲透技巧——通過CredSSP導出用戶的明文口令
    我在之前的文章《Windows下的密碼hash——Net-NTLMv1介紹》曾介紹過使用InternalMonologue獲得當前用戶憑據的方法(通過SSPI調用對NTLM身份驗證包(MSV1_0)的本地過程調用,以計算出NetNTLM響應),不需要對lsass進程操作。
  • 詳解ACL限制SSH、Telnet遠程登錄及抓包實驗
    單純提供Telnet服務容易招致DoS(Deny of Service)、主機IP位址欺騙、路由欺騙等惡意攻擊。隨著人們對網絡安全的重視,傳統的Telnet和FTP通過明文傳送密碼和數據的方式,已經慢慢不被人接受。SSH(Secure Shell)是一個網絡安全協議,通過對網絡數據的加密,解決了這個問題。它在一個不安全的網絡環境中,提供了安全的遠程登錄和其他安全網絡服務。
  • Windows憑證機制淺析
    ),SAM用來存儲Windows作業系統密碼的資料庫文件,為了避免明文密碼洩露,SAM文件中保存的是明文密碼經過一系列算法處理過的Hash值,被保存的Hash分為LM Hash(現已廢棄)、NTLMHash(長度32bit由字母數字組成)。
  • 【好文推薦】各種提權姿勢總結
    hash的工具,如PwDump7.exe,得到hash之後可以進行破解,建議重定向結果到保存為1.txtcmd /c c:\windows\temp\cookies\PwDump7.exe >1.txt,在條件允許的情況下也可以用mimikatz直接抓明文
  • 一起學設備-H3C配置telnet遠程登錄實例
    今天的實例是配置H3C設備的telnet遠程登錄,這裡用LITO模擬器,這個模擬器大家可以自己到網上去下載,使用也非常簡單。實例拓撲圖上面是拓撲圖,由於這個模擬器PC端不支持telnet命令,所以用一臺路由器代替PC端來測試telnet。
  • 系統添加telnet命令圖文教程,電腦開啟安裝遠程登錄客戶端功能
    今天給大家講一下添加telnet這個命令。系統在安裝完成之後默認是沒有telnet這個命令的,我們在CMD裡邊可以運行telnet,有提示telnet不是內部或者外部命令,也不是可運行的程序或者批處理文件,這個時候我們就需要添加一下。在控制面板中點程序和功能。
  • 明文存儲密碼,為何連谷歌也無法杜絕這種「蠢事」?
    一些小網站或許資料庫會明文存儲密碼,而知名網際網路公司絕無可能,但後者的業務系統頗為複雜,關聯功能可能意外隱藏著明文存儲漏洞,因此例行安全檢測都額外注意這點。2. 儘管大公司多數明文存儲漏洞沒有造成影響,但也有漏網之魚,被外界捕捉。3. 明文存儲密碼漏洞的主要由燈下黑、設計考慮不周、歷史遺留、過於自信這四個因素造成的。
  • 【PC工具】網站伺服器埠檢測工具,網絡埠掃描工具,win10telnet安裝方法
    一般測試工具telnet:    windows默認是不安裝telnet的,所以第一次使用需要在控制面板中進行安裝,如下圖所示:上圖中找到telnet Client即telnet客戶端,默認前邊是沒有勾的,勾選後進行安裝,安裝完成後就像上圖中那樣了。    安裝完成後,進入「運行」(快捷鍵win+R)
  • 如何設置windows的密碼複雜度?
    當我們安裝好windows作業系統之後就發現電腦是必須要設置密碼的;這不是重點;重點是密碼長度有要求;而且密碼複雜度也有要求;必須英文大小寫+數字組合;這其實非常的麻煩啦;所以我們這次要來關閉密碼的複雜度以及密碼長度;請自行安裝好windows作業系統從開始菜單選擇控制面板
  • Github Bug 導致部分用戶密碼明文暴漏給內部員工
    上周國外多家媒體報導,在 Github 內部的日誌系統中,部分用戶的密碼以明文的形式暴漏給了內部員工。