March 30, 2020

Перехват паролей c Wireshark

Всем привет, не все знаю что ваши логины и пароли не так уж не сложно своровать если при авторизации используется HTTP протокол. Сейчас я вам все расскажу. Для начала скачиваем Wireshark. Начнем :

Делаем захват трафика через беспроводную сеть и нажимаем Capture(захват) и старт. Захват трафика начался.

Далее открываем свой браузер и дальше нам надо авторизоваться на каком либо ресурсе с помощью логина и пароля. После открытие сайта мы останавливаем трафика. Открываем анализатор протокола и видим много пакетов. Главное не сдаваться так как многие бросают все, не бойтесь и все будет хорошо. Вводим в окне специальный фильтр для отображения захваченных пакетов: http.request.method == “POST”.

Далее мы увидим только один пакет. Клик правой кнопкой мыши и выбираем из меню Follow TCP Steam. Follow. После этого в новом окне появится текст, который в коде восстанавливает содержимое страницы. Найдем поля «password» и «user». Известным ресурсам типа: Mail.ru, Facebook, Вконтакте и т.д., то пароль будет закодирован. Заходим, например, на сайт http://www.onlinehashcrack.com/hash-identification.php#res и вводим наш пароль в окно для идентификации. Мне выдан был список протоколов кодирования в порядке приоритета: md5, NYLM, MD4, LM.

На данном этапе можем воспользоваться утилитой hashcat:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

На выходе мы получили расшифрованным пароль.

Также можно узнавать и пароли к почтовым ящикам пользователей, используя незатейливые фильтры для отображения:

·        Протокол POP и фильтр выглядит следующим образом: pop.request.command == "USER" || pop.request.command == "PASS"

·        Протокол IMAP и фильтр будет: imap.request contains "login"

·        Протокол SMTP и потребуется ввод следующего фильтра: smtp.req.command == "AUTH"