Wireshark, interceptează parolele într-o conexiune neprotejată
Wireshark, capturarea parolelor.
PS (Atenție și atenție!)
Acum totul în ordine:
Pasul 1. Instalați și rulați Wireshark pentru a capta traficul
Uneori este suficient să selectați doar interfața prin care intenționăm să captați traficul și faceți clic pe butonul Start. În cazul nostru, facem o captură pe rețeaua fără fir.
A început confiscarea traficului.
Pasul 2. Filtrarea traficului POST capturat
Și vedem în loc de mii de pachete, doar unul cu datele pe care le căutăm.
Pasul 3. Găsiți datele de conectare și parola utilizatorului
Faceți clic rapid pe butonul din dreapta al mouse-ului și selectați Urmărirea aburului TCP din meniu
Pasul 4. Identificați tipul de codificare pentru decriptarea parolei
Mergem, de exemplu, pe site-ul onlinehashcrack și introducem parola noastră în fereastră pentru identificare. Alegeți protocolul de codificare:
MD5
NTML
MD4
LM
Pasul 5. Decriptați parola de utilizator
În acest stadiu putem folosi utilitatea hashcat:
# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
La ieșire avem parola decriptată: simplepassword
Astfel, cu ajutorul Wireshark, nu numai că putem rezolva problemele în funcționarea aplicațiilor și serviciilor, dar și pe noi înșine ca un hacker, interceptând parolele pe care utilizatorii le introduc în formularele web. De asemenea, este posibil să se învețe și parolele pentru cutiile poștale ale utilizatorilor, utilizând filtre simple pentru afișarea:
Protocolul POP și filtrul arată astfel: pop.request.command == "USER" || pop.request.command == "PASS"
Protocolul IMAP și filtrul vor: imap.request conține "login"
Protocolul SMTP și va trebui să introduceți următorul filtru: smtp.req.command == "AUTH"