天气

公共的wifi有多不安全


今天通过两个小工具来显示一下公共wifi的安全隐患(爱蹭网的代价)

1. 工具:wireshark与cain

2. 下载:wireshark: <A title=https://www.wireshark.org/download.html href="https://www.wireshark.org/download.html" _href="https://www.wireshark.org/download.html">https://www.wireshark.org/download.html

Cain & Abel <A title=http://www.oxid.it/cain.html href="http://www.oxid.it/cain.html" _href="http://www.oxid.it/cain.html">http://www.oxid.it/cain.html (被墙) 百度网盘链接: http://pan.baidu.com/s/18kshg 密码:9owu

md5:EA2EF30C99ECECB1EDA9AA128631FF31 sha1:82407EAF6437D6956F63E85B28C0EC6CA58D298A

如果没有校验工具,我写了一个python脚本来校验 链接: http://pan.baidu.com/s/1i3j93sp 密码:h6gz

3. 使用Cain进行arp欺骗

    打开Cain主界面,先点击上面的小网卡标识,然后再点击那个’+’ 号

默认就行了,它会根据网关进行扫描活动的主机

 

可以看到,在和我电脑同网段的有两个三星手机(其中一个是我的)和一台电脑

 

点击下面的arp图标

 

接着先点击上面的列表的空白地方,再点击’+ ’号,左边选择要监听的IP,右边选择网关的IP,这里是192.168.1.1(也就是路由器的地址)

点击OK,回到主界面,这时点击那个小雷达标识开始进行arp欺骗

4. 打开wireshark进行抓包

选择capture->interfaces…

选择进行监听的网卡(也就是你进行上网的网卡),点击strat

5. 抓包分析

我这里抓了我手机上网的包,刷了下微博,看了眼朋友圈,并且用手机里的浏览器访问了我的个人博客 http://www.yangyanxing.com 并且登录了下后台

现在来看看这些信息

在wireshark的显示过滤里写下过滤ip.addr eq 192.168.1.102 && !dns && http

找啊找,找到一条

125    2015-02-11 21:25:25.275021000    192.168.1.102    180.149.139.248    HTTP    916    POST /2/push/active?c=android&i=5f61746&s=2602e25d&ua=samsung-GT-I9502__weibo__4.6.2__android__android4.4.2&wm=4209_8001&v_f=2&from=1046295010&gsid=4up8f9e93Tw5PZz2EqMCx8xEv9p&lang=zh_CN&skin=default&oldwm=2468_1001 HTTP/1.1  (application/x-www-form-urlencoded)

看下它的packet details

打开HTML Form URL Encoded: application/x-www-form-urlencoded,很多信息,但其实没太多的用,顶多那个uid:2035987583 这个是我的微博ID,

打开<A title=http://weibo.com/2035987583 href="http://weibo.com/2035987583" _href="http://weibo.com/2035987583">http://weibo.com/2035987583 就到达了我的微博主页了(如果你是个PLMM的话,闷骚的屌丝会通过这样的方式搞到你的微博账号)

如果得到微博账号不算什么的话(毕竟微博还算是个开放的平台,加个粉对于博主来说也不算什么坏事),那么如果能够看到你朋友圈的图片呢?

继续往下找抓包信息

会看到这样的包

打开这个包的Hypertext Transfer Protocol

拖到下面

试着在浏览器里打开这个网址,这个地址就是你朋友圈里朋友发的图片……(汗!)

如果可以看到朋友圈里的图片也无所谓的话,那么如果能看到你登录的用户与密码呢?

继续往下看抓到的包,看到我登录我个人博客后台的包

11695    2015-02-11 21:27:19.177156000    192.168.1.102    118.123.116.226    HTTP    121    POST /wp-login.php?redirect_to=http%3A%2F%2Fwww.yangyanxing.com%2F%3Fp%3D1266 HTTP/1.1  (application/x-www-form-urlencoded)

打开packet detail 里面的HTML Form URL Encoded: application/x-www-form-urlencoded

username 与password已经明文获得到了。。。

6. 如果仔细分析包,还能分析出更多有用的信息,在进行arp过程中,手机上没有任何异常,这下知道免费蹭网有多大的隐患了吧?所以没事别想着瞎蹭网,除非你对你要连接的wifi充分的了解与信任。

标签:
分类:网络资源| 发布:admin| 查看: | 发表时间:2015/2/12
原创文章如转载,请注明:转载自个人资讯网 http://www.zhangxinran.com/
本文链接:http://www.zhangxinran.com/post/1262.html

相关文章

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

Design By zhangxinran.com | Login | Power By zhangxinran.com | 皖公网安备:34010402701072号