㈠ 如何抓取帶登錄賬戶和密碼的網頁數據
用前嗅的ForeSpider數據採集軟體可以採集登錄後才能採集的數據。在ForeSpider里有一個內置瀏覽器,在里邊打開這個網站,和在瀏覽器上一樣輸入用戶名密碼,登錄上去後就可以了。可以設置自動登錄,下次爬蟲還會自動登錄這個網站。
可以下載個免費版的試試,軟體里有一些免費的模板,里邊有一個登錄的案例。幫助文檔里也有登錄的配置步驟。
㈡ 怎麼捕獲並標識ftp數據包中的用戶名和密碼
可以用Fluxay。還有簡單的用戶名和密碼猜解ftp://IP地址彈出用戶名和密碼框用暴力破解器掛鉤。自己寫兩個字典文件一個FTP用戶名一個密碼字典。不過這樣破解的時間長了點。
㈢ Wireshark抓包以後如何查看哪個裡麵包含了密碼
隨便連接wifi熱點是很不安全,這里簡單地用360免費wifi創建一個wifi熱點,通過手機(客戶端)連接,並用本機進行wireshark抓包分析客戶端請求的http協議。
http協議是明文傳輸的,但目前大部分的網站對於用戶的帳號密碼也還是未經加密傳輸的。這里我拿學校的實驗預約系統進行測試。
1.在電腦上開啟360免費wifi(360安全衛士裡面帶著的,獵豹免費wifi都可以),沒有無線網卡的就別試了,:-(
2.開啟無線熱點:
3.在本機上安裝wireshark,並打開:
4.點擊工具欄第一個圖標,
列出可以抓包的設備:
5.這個版本用ipv6顯示的,我們需要確定是哪個網卡介面。
可以在網路連接裡面的詳情查看360wifi虛擬網卡的ipv6地址,也可以通過ipconfig命令來查看:
6.確定網路介面之後,點擊開始:
7.在過濾後的文本輸入控制項中,輸入http並點擊應用按鈕,過濾http協議的數據包:
8.打開手機連接上這個熱點,並通過瀏覽器訪問學校網站,然後用自己的帳號和密碼登錄:
不上圖了。。。。
9.在wireshark中,找到登錄時向伺服器發送帳號密碼的請求(一般是一個post請求):
從圖中我們可以看到帳號密碼都是未經過加密明文傳輸的,連接別人的無線熱點,上網還是要注意安全。
當然,即便是無線路由器的無線熱點,也是可以進行抓包分析的。
㈣ 如何抓包和GET數據包與POST數據包區別
首先說一下我所理解的數據包。
我所理解的數據包就是用戶和網站之間的一個交流,你把數據包傳遞到伺服器,伺服器再返回給你一個結果,這樣你和網站就進行了一次交流。
而我們在網站里的操作,也是發送數據包請求來完成的。
那麼我們如何去抓取我們所發送的數據包呢。
這里推薦一下火狐瀏覽器里的firebug插件。
首先我們網路搜索火狐瀏覽器,然後下載下來。
接著到菜單----附加組件----搜索firebug
然後安裝這個甲殼蟲圖片的就可以了。
安裝好了之後呢,我們看到瀏覽器右上角有一個灰色的甲殼蟲圖標,我們點擊它,就成為亮色的了。
然後我們選擇 網路---啟動
這樣,這個firebug插件就已經開始對你的火狐瀏覽器抓包了。
這時候我們最好把「保持」給勾選上,因為有時候網頁會跳轉,那麼跳轉之前的數據包就會自動清空了,如果你保持的話,跳轉之前的數據包也可以找到。
這里為什麼推薦火狐瀏覽器里的firebug插件呢,因為firebug插件的抓包的時候,如果是緩存在電腦目錄里的數據,他會顯示灰色,這樣我們分析數據包的時候直接跳過這些灰色的數據包就可以了。 而且火狐瀏覽器的插件也比較多。
我們現在提交數據包的方式常見的有兩類,一類是GET方式,一類是POST方式。 也有其他的方式,不過很少很少見到,主流還是GET和POST方式。
GET方式的數據包就跟我們平常訪問網頁一樣,當我們打開http://www..com/就相當於提交了一個GET數據包。
那麼以網路為例子。
我們抓取打開網路時候的數據包可以看到有很多一條一條的數據包,一般來說第一條就是我們訪問的地址。我們把第一條展開看一下。
把請求頭復制出來就是這樣
GET / HTTP/1.1
Host: www..com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: BAIDUID=:FG=1; mv_in_vl=0; BDSVRTM=20; BDRCVFR=mk3SLVN4HKm; BDRCVFR=aeXf-1x8UdYcs
Connection: keep-alive
Cache-Control: max-age=0
最開始有一個GET,這個就是數據包的提交方式了,可以是GET或者POST。 後面是HTTP/1.1
而Host就是伺服器名,可以是一個域名也可以是一個IP地址。
User-Agent,瀏覽器標識什麼的,可以讓伺服器識別你的瀏覽器版本、語言、插件等等。
Accept,Accept-Language,Accept-Encoding,這里我就不多說了,有興趣的朋友可以看看這個:http://jingyan..com/article/375c8e19770f0e25f2a22900.html
下面是Cookie,Connection和Cache-Control.
那麼一個GET方式的數據包就是這樣構成的。
然後我們看到數據包還有一個響應
這里是我們訪問了這個數據包後,伺服器返回給我們的結果。
我們打開後看到是一對亂碼
這個是很正常的,伺服器只會給你返回一串數據,然後瀏覽器會根據數據來進行整理,然後展現給你,也就是你看到的網路頁面。
那麼到這里,就是一個完整的GET方式的數據包。
而POST數據包和GET數據包的本質是沒有任何差別的,構成也很相似。
POST數據包只是為了來完成GET數據包沒有辦法完成的功能。
因為有時候我們要登錄賬號,登錄賬號要發送一個數據包給伺服器,那如果是GET方式的話,登錄的賬號密碼就會在瀏覽器地址欄里顯示出來,這樣就不太安全。
如果是POST數據包的話,就不會顯示出來。
並且GET方式的數據包能查詢的長度是有限的,好像最長是255位元組,也可能會更多,反正不會超過某個限度,如果超過了這個限度的話,他會自動省去後面的位元組。那麼我們傳遞到伺服器的時候,數據就損失了很多,伺服器也會不知道我們是幹嘛的。
而POST數據包就會沒有這個問題。
下面抓一個網路的登錄看一下。
復制一下他的請求頭信息
POST /v2/api/?login HTTP/1.1
Host: passport..com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www..com/
Cookie: BAIDUID=:FG=1; HOSUPPORT=1
Connection: keep-alive
那麼我們可以看到,POST的請求頭信息和GET的請求頭是很相似的。只不過多了個POST數據。
而這里我們可以看到,提交的數據是非常非常長的,如果用GET方式的話就可能不能完全提交到伺服器。而且就算能提交,那麼瀏覽器地址欄顯示這么長一串內容,對用戶的體驗也是不太好的。反正我是看到地址欄滿滿的很長一段,就會不舒服。
言歸正傳,這里就是POST方式提交的數據。
然後其他的就跟GET方式差不多了, 頭信息、返回響應什麼的。
最後總結一下:
1、抓包用火狐瀏覽器的firebug插件,抓包的時候要記得勾選「保持」。
2、POST和GET方式的區別就在於長度問題,GET方式的長度是有限的,POST沒有限制。
最後建議大家去抓包試一試,不懂的地方可以跟帖留言,我有空解答{:soso_e113:}
㈤ 如何通過抓取管理員登陸路由器時的數據包獲得路由器的帳號和密碼
區域網內的數據包可以通過抓包軟體可以實現
用window自帶的抓包工具,windows伺服器版的才有。
用第三方抓包工具抓取。(推薦免費的網路分析器技術交流版)
在區域網內發ARP包,偽裝成路由器IP地址,就能抓到數據。
如果能接觸到路由器,建議在入口接一個Hub(集線器),hub會把發往路由器的所有數據都轉發到每個埠,把抓包用的電腦接到hub上,即可抓取。
㈥ 如何查詢資料庫里的賬號密碼
SELECT * FROM 你的賬號密碼所在的表的表名
㈦ 分析路由器的數據包獲取密碼
1)你在你的網卡是無法抓到房東登錄路由的數據包的,除非將數據埠鏡像到你的網卡
2)即使抓到了數據包也是無法看到密碼的,一般的都是採用密文,你抓包最多能分析源目IP、源目MAC、數據包類似、大小,沒有加密的內容等
3)你想解決上網問題,就是和樓下說的,第一:問房東要密碼或者用常用的密碼試試,看能否進路由,第二:就是用P2P終結者區域網軟體控制其他人上網的速度
㈧ 怎麼從資料庫中查看管理賬號密碼
在Oracle資料庫中所有的用戶密碼都是加密過的,看了也沒有用的。
不記得密碼只能重置了。
sql">;
查看用戶名和加密過的密碼:
selectusername,passwordfromdba_users;
㈨ 怎麼查看本機VPN帳號和密碼
1、用戶名可以自己看的到,密碼可通過星號密碼查看器獲得。
2、用抓包軟體抓取數據包分析。
3、去下載一個叫「自動保存上網賬號密碼到d盤」的小程序來獲取。
第3種最便捷。
㈩ 如何截取程序連接資料庫時的登錄名和密碼
以Oracle為例
分析:
先來了解下Oracle系統的結構。
客戶端應用程序①【Oracle客戶端軟體】 ——> ②【系統TCP/IP模塊】 ——> ③【網路】——> ④【系統的TCP/IP模塊】 ——>⑤ 【oracle資料庫】
在②或者③處登錄數據包都是已經經過加密的,但是在編寫Oracle 資料庫應用程序,將資料庫連接的【用戶名】和【密碼】是用【明文】的方式傳遞給 Oracle 客戶端驅動程序。
所以,在①處數據流肯定是明文的,最有可能攔截到密碼。
①處發生在應用程序到 Oracle 系統的調用中,也就是發生在 API 調用的層次,所以只要找到密碼加密模塊的入口,在對相應的 API 進行 Hook,就能截獲到密碼了。
具體實現方法:
1. 相關的調用
①經過了一番跟蹤以後,就可以發現用戶名和密碼是在 OraCore8.dll 模塊中的 lncupw 函數中被加密的,而且這個函數的調用方法如下:
invoke lncupw,addr Output,1eh,addr
szPassword,dwLenPass,addr szUserName,dwLenName,NULL,1
函數的入口參數包括明文的資料庫連接用戶名和密碼,以及他們的長度,運行的結果是在第一個參數Output指定的緩沖區中返回加密後的數據,以後這個加密後的數據會被發送到伺服器端進行認證。
2. 具體的實現方案
在對 OraCore8.dll 進行補丁,在 dll 文件中附加一段代碼,然後修改 dll 的導出表中 lncupw 函數對應的入口地址,將它指向到附加的代碼中,然後由這段代碼在堆棧中取出用戶名和密碼並顯示出來,完成這個步驟後再跳轉到原始的 lncupw 函數的入口地址去執行原有的功能。
這個方案涉及到兩個技術問題:
①對 dll 文件的修改問題,這個問題可以歸結為在 PE 文件後添加可執行代碼的方法問題。
②寫被附加到 dll 文件後的程序體的問題。
對 dll 文件的修改代碼的片斷如下:
A/文件名字元串放在 szFileName 指定的緩沖區中。
B/已經對文件進行校驗,找到了導出表中的 lncupw 項目,這個項目在文件中的 Offset 放在 dwOffsetPeHeand 中,lncupw 的原始入口RVA放在 dwProcEntry 變數中。
C/找出了 dll 文件中的 PE 文件頭位置,並拷貝 PE 文件頭到 lpPeHead 指定的位置中。
對 OraCore8.dll 進行了相關的補丁以後,凡是有應用程序連接 Oracle 資料庫,附加代碼就可以截獲到連接所用的用戶名和密碼並通過一個 MessageBox 顯示出來了。