<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                # Wireshark 教程:網絡&密碼嗅探器 > 原文: [https://www.guru99.com/wireshark-passwords-sniffer.html](https://www.guru99.com/wireshark-passwords-sniffer.html) 計算機使用網絡進行通信。 這些網絡可以位于局域網 LAN 上,也可以暴露于 Internet。 **網絡嗅探器是捕獲通過網絡傳輸的低級包數據的程序。** 攻擊者可以分析此信息,以發現有價值的信息,例如用戶 ID 和密碼。 在本文中,我們將向您介紹用于嗅探網絡的常見網絡嗅探技術和工具。 我們還將研究可以采取的對策,以保護通過網絡傳輸的敏感信息。 ## 本教程涵蓋的主題 * [什么是網絡嗅探?](#2) * [主動和被動嗅探](#3) * [黑客活動:嗅探網絡](#7) * [什么是媒體訪問控制(MAC)泛洪](#6) ## 什么是網絡嗅探? 計算機通過使用 IP 地址在網絡上廣播消息進行通信。 在網絡上發送消息后,具有匹配 IP 地址的收件人計算機將以其 MAC 地址作為響應。 **網絡嗅探是攔截通過網絡發送的數據包的過程。** 這可以通過專用軟件程序或硬件設備來完成。 嗅探可以用來; * 捕獲敏感數據,例如登錄憑據 * 竊聽聊天消息 * 捕獲文件已通過網絡傳輸 以下是容易被嗅探的協議 * 遠程登錄 * Rlogin * HTTP * SMTP * NNTP * 流行音樂 * 的 FTP * IMAP 如果以明文形式發送登錄詳細信息,則上述協議容易受到攻擊 ### ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/b8/19/b8197ea5293432e04969bcad73713959_590x310.png "Ultimate guide to Network Sniffers") ## 被動和主動嗅探 在討論被動嗅探和主動嗅探之前,讓我們看一下用于網絡計算機的兩種主要設備。 集線器和交換機。 **集線器通過將廣播消息發送到其上的所有輸出端口(發送廣播**的端口除外)來工作。 如果 IP 地址匹配,則收件人計算機對廣播消息作出響應。 這意味著使用集線器時,網絡上的所有計算機都可以看到廣播消息。 它在 OSI 模型的物理層(第 1 層)上運行。 下圖說明了集線器的工作方式。 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/1e/dc/1edc74d39c1ac4c13c5bfa5ae1b88c72_497x295.png "Ultimate guide to Network Sniffers") **開關的工作方式不同; 它將 IP / MAC 地址映射到其上的物理端口**。 將廣播消息發送到與收件人計算機的 IP / MAC 地址配置匹配的物理端口。 這意味著廣播消息僅由收件人計算機看到。 交換機在數據鏈路層(第 2 層)和網絡層(第 3 層)運行。 下圖說明了開關的工作方式。 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/de/4c/de4c292eb310311b1804c4af6d9c6106_513x296.png "Ultimate guide to Network Sniffers") **被動嗅探正在攔截通過使用集線器**的網絡傳輸的數據包。 之所以稱為被動嗅探,是因為它很難檢測到。 由于集線器向網絡上的所有計算機發送廣播消息,因此執行起來也很容易。 **主動嗅探正在攔截通過使用交換機**的網絡傳輸的數據包。 嗅探交換鏈接的網絡有兩種主要方法,即 ARP 中毒和 MAC 泛洪。 ## 黑客活動:嗅探網絡流量 在這種實際情況下,我們將使用**使用 Wireshark 嗅探通過 HTTP 協議**傳輸的數據包。 對于此示例,我們將使用 Wireshark 嗅探網絡,然后登錄到不使用安全通信的 Web 應用程序。 我們將登錄 [http://www.techpanda.org/](http://www.techpanda.org/) 上的網絡應用程序 登錄地址為 **此電子郵件地址已受到防止垃圾郵件機器人的保護。 您需要啟用 JavaScript 才能查看它。** ,密碼為 **Password2010** 。 ***注意**:* *我們將登錄 Web 應用程序僅用于演示目的。 該技術還可以嗅探與用于嗅探的計算機位于同一網絡上的其他計算機發出的數據包。 嗅探不僅限于 techpanda.org,而且還嗅探所有 HTTP 和其他協議數據包。* ## 使用 Wireshark 嗅探網絡 下圖向您顯示了完成本練習所要執行的步驟,而不會引起混淆 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/73/87/7387f6e049f3f30d02b306bbde811267_656x168.png "Ultimate guide to Network Sniffers") 從此鏈接下載 Wireshark [http://www.wireshark.org/download.html](http://www.wireshark.org/download.html) * 打開 Wireshark * 您將獲得以下屏幕 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/72/ff/72fffecbdce58c5a66a8f9d49ca090d1_790x575.png "Ultimate guide to Network Sniffers") * 選擇您要嗅探的網絡接口。 請注意本演示,我們正在使用無線網絡連接。 如果您在局域網上,則應選擇局域網接口。 * 單擊開始按鈕,如上圖所示 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/8f/b3/8fb301da5ed65c9f449557ba72558d0f_790x575.png "Ultimate guide to Network Sniffers") * 打開網絡瀏覽器,然后輸入 [http://www.techpanda.org/](http://www.techpanda.org/) ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/52/08/5208376266b2b05dd89b6e06904cf6d1_724x393.png "Ultimate guide to Network Sniffers") * 登錄電子郵件為 **此電子郵件地址已受到防止垃圾郵件機器人的保護。 您需要啟用 JavaScript 才能查看它。** ,密碼為 **Password2010** * 點擊提交按鈕 * 成功的登錄應該為您提供以下信息中心 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/60/b1/60b1baf6fb783342aa381c6f028883a5_724x393.png "Ultimate guide to Network Sniffers") * 返回 Wireshark 并停止實時捕獲 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/5e/dd/5edd2ab5409a4ea41f5b2558730f8f71_444x145.png "Ultimate guide to Network Sniffers") * 僅使用過濾器文本框過濾 HTTP 協議結果 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/aa/4f/aa4f8ae666e560c6ec03faa2be09adc1_385x241.png "Ultimate guide to Network Sniffers") * 在“信息”列中找到帶有 HTTP 動詞 POST 的條目,然后單擊它 ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/dc/4d/dc4dcddcc9f24965cdcd7b3c29e83ae9_388x285.png "Ultimate guide to Network Sniffers") * 在日志條目下方,有一個面板,其中包含捕獲數據的摘要。 查找說基于行的文本數據的摘要:application / x-www-form-urlencoded ![Ultimate guide to Network Sniffers](https://img.kancloud.cn/39/8e/398ecc4c24cd3a1b9dc4935f0bc719ad_790x575.png "Ultimate guide to Network Sniffers") * 您應該能夠查看通過 HTTP 協議提交給服務器的所有 POST 變量的純文本值。 ## 什么是 MAC 泛洪? **MAC 泛洪是一種網絡嗅探技術,它用偽造的 MAC 地址**泛洪交換機 MAC 表。 這導致交換存儲器超負荷,并使其充當集線器。 一旦交換機受到威脅,它將把廣播消息發送到網絡上的所有計算機。 這樣就可以嗅探網絡上發送的數據包。 ## 防止 MAC 泛濫的對策 * **某些交換機具有端口安全性功能**。 此功能可用于限制端口上的 MAC 地址數量。 除交換機提供的地址表外,它還可用于維護安全的 MAC 地址表。 * **身份驗證,授權和計費服務器**可用于過濾發現的 MAC 地址。 ## 嗅探對策 * **對網絡物理媒體的限制**大大減少了安裝網絡嗅探器的機會 * **通過網絡傳輸時對消息**進行加密會大大降低其值,因為它們難以解密。 * **將網絡更改為安全 Shell(SSH)** **網絡**也可以減少嗅探網絡的機會。 ## 摘要 * 網絡嗅探正在攔截程序包,因為它們是通過網絡傳輸的 * 被動嗅探是在使用集線器的網絡上完成的。 很難檢測到。 * 主動嗅探是在使用交換機的網絡上完成的。 很容易檢測到。 * MAC 泛洪通過使用偽造的 MAC 地址泛洪 MAC 表地址列表來實現。 這使開關像集線器一樣工作 * 上面概述的安全措施可以幫助保護網絡免受嗅探。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看