Взлом пароля с помощью WireShark

19.08.2016
27
24
#1
Знаете ли вы, что каждый раз, когда вы заполняете форму аутентификации на веб-сайте и нажмите ENTER, вы отправляете туда свой пароль. Ну, конечно, вы знаете. Как еще же вы собираетесь идентифицировать себя на сайте ?? Но тут есть небольшое НО, если сайт имеет протокол http, a не https, то ваш трафик можно легко захватить, а после проанализировать и вынуть от туда ваш логин и пароль.

Понятие http и https
HTTP – прикладной протокол передачи данный, используемый для получения информации с веб-сайтов.

HTTPS - расширение протокола HTTP, поддерживающее шифрование по протоколам SSL и TLS.


Разница между http и https

Разница между HTTP и HTTPS заметна уже из определений. HTTPS – не самостоятельный протокол передачи данных, а HTTP с надстройкой шифрования. В этом ключевое и единственное отличие. Если по протоколу HTTP данные передаются незащищенными, то HTTPS обеспечит криптографическую защиту. Используется это там, где авторизация ответственна: на сайтах платежных систем, почтовых сервисах, в социальных сетях.

HTTPS не является отдельным протоколом. Это обычный HTTP, работающий через шифрованные транспортные механизмы SSL и TLS. Он обеспечивает защиту от атак, основанных на прослушивании сетевого соединения — от снифферских атак и атак типа man-in-the-middle, при условии, что будут использоваться шифрующие средства и сертификат сервера проверен и ему доверяют.

Шаг 1: Запуск Wireshark и захват трафика

Чтобы запустить WireShark в Kali Linux зайдите в
Application > Kali Linux > Top 10 Security Tools > Wireshark
В WireShark'e выберите Capture > Interface и отметьте интерфейс, который относится к вам. В моем случае, я выбрал wlan0.


После чего нужно нажать кнопку Start для того что бы WireShark начал захват трафика.
На этом этапе Wireshark "слушает" весь сетевой трафик проходящий через wlan0. Я открыл браузер и зашел на веб-сайт, используя свой логин и пароль. Когда процесс аутентификации был завершен, и я вошел в систему, я вернулся и остановил захват в Wireshark.

Шаг 2: Фильтрование захваченного трафика

Обычно вы видите много данных в Wireshark. Однако нас интересует только данные с методом запроса POST. Почему только POST, спросите вы? Потому что, когда вы вводите имя пользователя и пароль и нажмите кнопку Вход, он генерирует метод POST-(короче - вы отправляете данные на удаленный сервер). Для того, чтобы фильтровать весь трафик и найти только данные POST, введите следующую команду в секции фильтра "http.request.method == “POST”"


Шаг 3: Анализ данных POST
Cейчас щелкните ПКМ по этой строке и выберите Follow TCP Steam


Откроется новое окно, содержащее что-то вроде этого:
HTTP/1.1 302 Found
Date: Mon, 10 Nov 2014 23:52:21 GMT
Server: Apache/2.2.15 (CentOS)
X-Powered-By: PHP/5.3.3
P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: scifuser=sampleuser; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Location: loggedin.php
Content-Length: 0
Connection: close
Content-Type: text/html; charset=UTF-8
В данном случае:
Имя: sampleuser
Пароль: e4b7c855be6e3d4307b8d6ba4cd4ab91
Но подожди, e4b7c855be6e3d4307b8d6ba4cd4ab91 не может быть реальным паролем. Это должно быть значение хеш-функции.

Шаг 4: Определяем тип хэша
Я буду использовать хэш-идентификатор, чтобы выяснить, какой это тип хэша. Для этого нужно открыть терминал и ввести туда hash-identifier, после чего вставить хэш-значение.


Шаг 5: Взлом MD5

Можно легко взломать этот простой пароль, используя hashcat или подобные программные обеспечения.

Конечный результат выглядит следующим образом:
Имя: sampleuser
Пароль: e4b7c855be6e3d4307b8d6ba4cd4ab91:simplepassword
На этом все, удачи вам в ваших начинаниях.
Источник

Для того чтобы сайт развивался все быстрее, я предлагаю его пользователям поддержать эстафету, суть ее в том, что если кто-то напишет статью, о чем либо, он может бросить вызов любому другому пользователю, а тот должен будет его принять и в свою очередь тоже написать статью.
Так вот, предлагаю Райнуру написать что-то...
 
18.08.2016
220
103
#2
Акула крута, слов нет, только это не имеет смысла если через ВАС не идет чужой трафик. То есть для начало нужно влезть в чей-либо трафик, а потом только запускать акулу. И еще, акула не имеет стандартных утелит для борьбы с https (вк, fb, ufolabs, да все на https, даже рутрэкер на этом протоколе), что делает ее бесполезной. Что нельзя сказать про Intercepter-NG. Самая мощное ПО для атак сети, я нечего более мощного не встречал. Может все, с его помощью взломал ВК всех кто сидел через мой wifi в общежитии.
http://sniff.su/ - тут офф сайт Intercepter-NG
 
Автор темы
Автор темы
sancho-panser
19.08.2016
27
24
#3
нужно влезть в чей-либо трафик
Если ты раздаешь вафлю с ноута, и к те6е подключаются, это ли не считается? раскажи поподробнее

За прогу спасибо, постараюсь с ней ознакомиться.
 
18.08.2016
220
103
#4
Если ты раздаешь вафлю с ноута, и к те6е подключаются, это ли не считается? раскажи поподробнее
За прогу спасибо, постараюсь с ней ознакомиться.
Это считается, если ты являешься участником сети, то проводишь атаку "Man in the Midle", и ты для всех участников сети становишься роутером. Вообщем ты становишься посередине между участниками и роутером. Когда весь трафик идет через тебя, можно его просто слушать, как ты привел пример. А можно проводить дополнительные атаки, которые позволяют обходить SSL и TLS. Я не буду перечислять его функции, вплоть до автозамены всех ссылок на файлы которые жертва пытаеться скачать. Там простая программа, есть видео в ютубе по ней.

Для примера ее возможности:
1) ставлю себя между роутером и участниками своей WiFi сети, в которой я сам нахожусь
2) добавляю это же правило для всех, кто зайдет позже этого правила
3) ставлю пару галочек на обход ssl и tls
4) включаю куки килер (чтоб их выбросило с вк, и они заново вели пароль)
5) профит, в течении 3 минут у меня пароли и куки вк всех участников сети, которые сидели в вк
6) а так же одноклассники, fb, и другие их сайты, включая переписки в мэссенджерах

Если будут еще желающие, я сниму обзор основных функций Intercepter-NG.
 

Название темы