整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          安全科普:利用WireShark破解網站密碼

          我們輸入賬號、密碼登錄一個網站時,如果網站允許你使用HTTP(明文)進行身份驗證,那么此時捕獲通信流量非常簡單,我們完全可以對捕獲到的流量進行分析以獲取登錄賬號和密碼。這種方法不僅適用于局域網,甚至還適用于互聯網。這就意味著,攻擊者將可以破解任何使用HTTP協議進行身份驗證的網站密碼。

          在局域網內要做到這一點很容易,這不禁使你驚訝HTTP是有多么的不安全。你可以在宿舍網絡、工作網絡,甚至是校園網絡嘗試這種破解方法,不過校園網絡需要允許廣播流量功能,并且要求你的局域網網卡可以設置為混雜模式。

          下面就讓我們在一個簡單的網站上實驗這種方法,本實驗我是在同一個電腦上進行的。實踐的時候,你可以在虛擬機和物理機之間進行。

          注意,一些路由器并不支持廣播流量功能,所以在這種路由器上可能會失敗。

          Step 1:運行WireShark并捕獲流量

          在Kali Linux中可以按以下步驟運行WireShark:

          Application > Kali Linux > Top 10Security Tools > Wireshark

          在WireShark中依次點擊 Capture > Interface 選項,然后選中適用的網卡接口,在我的例子中,我使用了一個USB無線網卡,所以我選擇了 wlan0。

          如果一切順利,那么接下來你可以按下開始按鈕,然后Wireshark將開始捕獲流量。如果你錯過了這一步,那么你通過回到 Capture > Interface > Start開始捕獲流量。

          Step 2:過濾POST數據流量

          此時,Wireshark開始監聽并捕獲所有的網絡流量。然后我打開瀏覽器并用我的用戶名和密碼登錄一個網站,當認證過程結束并成功登錄之后,返回并停止Wireshark的流量捕獲。

          通常情況下,將會捕獲很多流量數據,然而我們只對POST數據感興趣。為什么是POST數據呢?

          因為當你輸入用戶名和密碼并點擊登錄按鈕時,將會產生一個POST方法將你輸入的數據發送到遠程服務器上。

          為了過濾并濾出POST數據,可以在Filter輸入框中輸入以下指令:

          http.request.method== "POST"

          下圖中顯示了一個POST事件。

          Step 3:分析POST數據以獲取用戶名和密碼

          接下來,點擊POST事件那一行,然后右擊選擇“Follow TCPSteam”。

          此時,將會打開一個新窗口,窗口中包含類似下面的內容:

          HTTP/1.1 302 Found 
          Date: Mon, 10 Nov 2014 23:52:21 GMT 
          Server: Apache/2.2.15 (CentOS) 
          X-Powered-By: PHP/5.3.3 
          P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM" 
          Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ 
          Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ 
          Set-Cookie: scifuser=sampleuser; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ 
          Location: loggedin.php 
          Content-Length: 0 
          Connection: close 
          Content-Type: text/html; charset=UTF-8

          即在這個例子中:

          1、用戶名:sampleuser

          2、密碼:e4b7c855be6e3d4307b8d6ba4cd4ab91

          由上面的密碼值可以猜想,“e4b7c855be6e3d4307b8d6ba4cd4ab91”肯定不是真實的密碼值,而應該是一個哈希值。

          需要注意的是,一些不注重安全的網站并未對用戶發送的密碼值求哈希值,而是直接將密碼明文發送給服務器。對于這種網站,到這一步就能夠得到用戶名和密碼信息了。而在我分析的例子中,我們還需要更進一步,即識別該哈希值對應的密碼值。

          Step 4:確定哈希類型

          在這一步中,我將使用hash-identifier工具來確定上面的密碼哈希值到底是什么類型的哈希。打開終端,然后輸入“hash-identifier”并將上面的哈希值粘貼到終端,回車之后hash-identifier將會給出可能的匹配值。

          因為有一件事可以確定,即上面的哈希值不是域緩存憑證(Domain Cached Credential),所以它肯定是MD5哈希值。然后,就可以使用hashcat或者cudahashcat破解該MD5哈希值,點擊這里了解更多。

          Step 5:破解MD5哈希密碼

          可以使用hashcat或者類似的工具很容易地破解這個密碼。

          root@kali:~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
          (or)
          root@kali:~# cudahashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
          (or)
          root@kali:~# cudahashcat32 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
          (or)
          root@kali:~# cudahashcat64 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

          因為我測試的密碼存在于我的密碼字典中,所以hashcat可以很容易就能破解出。

          結論

          其實,不可能確保每個網站都使用SSL來保證密碼的安全,因為對于每一個URL來說,使用SSL服務都需要花錢。然而,網站所有者(任何人都可以注冊的公共網站)至少應該在登錄環節進行哈希值求解操作,這樣至少在攻擊者破解網站密碼的時候能夠多設置一道屏障。

          源:http://www.3h3.com/soft/269961.html

          軟件功能

          支持RAR3 - RAR5格式的WinRAR檔案

          高速暴力破解

          在NVIDIA/AMD上進行GPU加速

          三種類型的攻擊:蠻力攻擊、擴展掩碼攻擊、字典攻擊

          支持字典攻擊中使用的多語言Unicode字典

          專家級的范圍定制選項

          自動保存攻擊狀態,允許恢復已保存的攻擊會話

          經典的Windows圖形用戶界面,命令行界面

          所有Passcovery產品的統一界面

          界面被本地化為八種語言(見如何改變語言的視頻)

          用于Windows x86/x64的獨立安裝包

          均衡的價格政策

          軟件特色

          1.低級手寫匯編 CPU 優化與全摩登指令集支持(AVX,AVX2,XOP,AES-NI);

          2.Accent RAR Password Recovery官方版支持官方 GPUs-NVIDIA 和 AMD ones;

          3.支持多種攻擊類型 - 蠻力和字典為主;

          4.以預定要的/用戶定義方案字典密碼爆破;

          5.用戶定義制定個人字典攻擊規則;

          6.支持 Unicode 和 ANSI 字典;

          常見問題

          1.怎么不能移除密碼?

          答:不存在移除密碼的說法,只能用窮舉的方式去暴力破&&解

          2.提示"攻擊因一些錯誤的產生而中斷"咋辦吧?

          答:選項-首選項-cpu/gpu性能策略,選擇"不要使用GPU線程"

          鍵繞過激活/ID鎖解鎖iPhoneID工具F3arRa1n v1.7.9-3,更新版本為v1.7.9-3,支持港版、美版ATT、Tmobile、日版

          有需要的朋友可以嘗試一下,實測港版是可行的,其他幾個版本沒有機器沒有測試,自行測試吧

          使用說明

          注意:由于解鎖工具的服務器在國外,強烈建議推薦開心上網(加速器)后再使用工具,否則可能卡在:ActivationState : Unactivated錯誤上

          Windows

          1. 下載工具,解壓到C盤根目錄
          2. 安裝Python 3.7和2.7版
          3. 下載安裝Dokan
          4. 用checkra1n越獄iPhone
          5. 雙擊F3arRa1n-Start.exe開始解鎖(不要以管理員身份運行)
          6. 在手機上設置語言、國家、WiFi,
          7. 激活完成會提示需要設置手機進入桌面,并且激活SIri、FaceTime、iMessage、登錄iCloud,一切完成之后,繼續下面的步驟.
          8. 如果上面的功能正常,都能登錄,那么輸入:1,繼續,然后重新跳激活,然后解鎖成功回到桌面。完美搞定!
          9. 如果上面的功能正常,之后部分能用,那么輸入2,繼續,然后重新激活解鎖,知道全部功能可以使用。
          10. 解鎖完成,全部搞定!插卡SIM,電話,短信,Siri、iCloud、消息通知!

          macOS

          1. 正常的卡貼機(登錄過ID的)或者ID鎖機器,直接用愛思刷機到iOS 13.4.1
          2. 使用checkra1n越獄iPhone
          3. 解壓F3ar工具包到桌面,打開電腦終端輸入:cd 空格 把文件夾拖進來,回車,再次輸入: chmod -R 775 把F3arRa1n-Dependencies-MAC.sh拖進來,回車
          4. 回車之后,開始全自動安裝依賴插件包,耐心等待安裝完成
          5. 全部安裝完成后,雙擊打開F3arRa1n-Start.command開始解鎖.輸入電腦密碼,再次輸入EN,再次輸入1,開始正式解鎖,耐心等待解鎖的完成,整個過程需要3~5分鐘.
          6. 激活完成會提示需要設置手機進入桌面,并且激活SIri、FaceTime、iMessage、登錄iCloud,一切完成之后,繼續下面的步驟.
          7. 如果上面的功能正常,都能登錄,那么輸入:1,繼續,然后重新跳激活,然后解鎖成功回到桌面。完美搞定!
          8. 如果上面的功能正常,之后部分能用,那么輸入2,繼續,然后重新激活解鎖,知道全部功能可以使用.
          9. 解鎖完成,全部搞定!插卡SIM,電話,短信,Siri、iCloud、消息通知!

          下載及原文鏈接:https://www.haah.net/archives/3006.html


          主站蜘蛛池模板: 一区二区三区在线| 伊人久久大香线蕉AV一区二区| 亚洲AV无码一区二区三区牲色 | 日本免费电影一区二区| 国产福利91精品一区二区| 国产成人片视频一区二区| 国产福利微拍精品一区二区 | 偷拍激情视频一区二区三区| 国产激情精品一区二区三区| 成人精品一区二区三区校园激情 | 国产精品亚洲一区二区无码| 亚洲一区中文字幕在线电影网| 国产精品一区二区av不卡| 国产无吗一区二区三区在线欢| 老熟女高潮一区二区三区| 伊人激情AV一区二区三区| 一区二区三区中文| 日韩精品无码Av一区二区| 玩弄放荡人妻一区二区三区| 精品国产伦一区二区三区在线观看 | 在线精品动漫一区二区无广告| 国产福利一区二区| 无码一区二区三区免费视频| 亚洲a∨无码一区二区| 亚洲Av高清一区二区三区| 久久久久人妻一区精品色 | 精品无码一区二区三区亚洲桃色| 日本精品高清一区二区| 综合无码一区二区三区| 国产一区在线视频| 97久久精品午夜一区二区| 国产精品 视频一区 二区三区| 免费国产在线精品一区| 国产精品成人一区无码| 精品人妻一区二区三区四区在线| 日本精品3d动漫一区二区| 国产福利一区二区| 一区二区精品视频| 在线观看免费视频一区| 日韩视频一区二区三区| 日产亚洲一区二区三区|