当前位置:首页 » 密码管理 » 抓取数据包如何查看账号密码
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

抓取数据包如何查看账号密码

发布时间: 2022-07-10 02:27:35

㈠ 如何抓取带登录账户和密码的网页数据

用前嗅的ForeSpider数据采集软件可以采集登录后才能采集的数据。在ForeSpider里有一个内置浏览器,在里边打开这个网站,和在浏览器上一样输入用户名密码,登录上去后就可以了。可以设置自动登录,下次爬虫还会自动登录这个网站。
可以下载个免费版的试试,软件里有一些免费的模板,里边有一个登录的案例。帮助文档里也有登录的配置步骤。

㈡ 怎么捕获并标识ftp数据包中的用户名和密码

可以用Fluxay。还有简单的用户名和密码猜解ftp://IP地址弹出用户名和密码框用暴力破解器挂钩。自己写两个字典文件一个FTP用户名一个密码字典。不过这样破解的时间长了点。

㈢ Wireshark抓包以后如何查看哪个里面包含了密码

随便连接wifi热点是很不安全,这里简单地用360免费wifi创建一个wifi热点,通过手机(客户端)连接,并用本机进行wireshark抓包分析客户端请求的http协议。
http协议是明文传输的,但目前大部分的网站对于用户的帐号密码也还是未经加密传输的。这里我拿学校的实验预约系统进行测试。
1.在电脑上开启360免费wifi(360安全卫士里面带着的,猎豹免费wifi都可以),没有无线网卡的就别试了,:-(

2.开启无线热点:

3.在本机上安装wireshark,并打开:

4.点击工具栏第一个图标,

列出可以抓包的设备:

5.这个版本用ipv6显示的,我们需要确定是哪个网卡接口。
可以在网络连接里面的详情查看360wifi虚拟网卡的ipv6地址,也可以通过ipconfig命令来查看:

6.确定网络接口之后,点击开始:

7.在过滤后的文本输入控件中,输入http并点击应用按钮,过滤http协议的数据包:

8.打开手机连接上这个热点,并通过浏览器访问学校网站,然后用自己的帐号和密码登录:
不上图了。。。。
9.在wireshark中,找到登录时向服务器发送帐号密码的请求(一般是一个post请求):

从图中我们可以看到帐号密码都是未经过加密明文传输的,连接别人的无线热点,上网还是要注意安全。
当然,即便是无线路由器的无线热点,也是可以进行抓包分析的。

㈣ 如何抓包和GET数据包与POST数据包区别

首先说一下我所理解的数据包。

我所理解的数据包就是用户和网站之间的一个交流,你把数据包传递到服务器,服务器再返回给你一个结果,这样你和网站就进行了一次交流。

而我们在网站里的操作,也是发送数据包请求来完成的。

那么我们如何去抓取我们所发送的数据包呢。

这里推荐一下火狐浏览器里的firebug插件。

首先我们网络搜索火狐浏览器,然后下载下来。

接着到菜单----附加组件----搜索firebug

然后安装这个甲壳虫图片的就可以了。

安装好了之后呢,我们看到浏览器右上角有一个灰色的甲壳虫图标,我们点击它,就成为亮色的了。

然后我们选择 网络---启动

这样,这个firebug插件就已经开始对你的火狐浏览器抓包了。

这时候我们最好把“保持”给勾选上,因为有时候网页会跳转,那么跳转之前的数据包就会自动清空了,如果你保持的话,跳转之前的数据包也可以找到。

这里为什么推荐火狐浏览器里的firebug插件呢,因为firebug插件的抓包的时候,如果是缓存在电脑目录里的数据,他会显示灰色,这样我们分析数据包的时候直接跳过这些灰色的数据包就可以了。 而且火狐浏览器的插件也比较多。

我们现在提交数据包的方式常见的有两类,一类是GET方式,一类是POST方式。 也有其他的方式,不过很少很少见到,主流还是GET和POST方式。

GET方式的数据包就跟我们平常访问网页一样,当我们打开http://www..com/就相当于提交了一个GET数据包。

那么以网络为例子。

我们抓取打开网络时候的数据包可以看到有很多一条一条的数据包,一般来说第一条就是我们访问的地址。我们把第一条展开看一下。

把请求头复制出来就是这样
GET / HTTP/1.1
Host: www..com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: BAIDUID=:FG=1; mv_in_vl=0; BDSVRTM=20; BDRCVFR=mk3SLVN4HKm; BDRCVFR=aeXf-1x8UdYcs
Connection: keep-alive
Cache-Control: max-age=0

最开始有一个GET,这个就是数据包的提交方式了,可以是GET或者POST。 后面是HTTP/1.1

而Host就是服务器名,可以是一个域名也可以是一个IP地址。

User-Agent,浏览器标识什么的,可以让服务器识别你的浏览器版本、语言、插件等等。

Accept,Accept-Language,Accept-Encoding,这里我就不多说了,有兴趣的朋友可以看看这个:http://jingyan..com/article/375c8e19770f0e25f2a22900.html

下面是Cookie,Connection和Cache-Control.

那么一个GET方式的数据包就是这样构成的。
然后我们看到数据包还有一个响应

这里是我们访问了这个数据包后,服务器返回给我们的结果。

我们打开后看到是一对乱码

这个是很正常的,服务器只会给你返回一串数据,然后浏览器会根据数据来进行整理,然后展现给你,也就是你看到的网络页面。

那么到这里,就是一个完整的GET方式的数据包。

而POST数据包和GET数据包的本质是没有任何差别的,构成也很相似。

POST数据包只是为了来完成GET数据包没有办法完成的功能。

因为有时候我们要登录账号,登录账号要发送一个数据包给服务器,那如果是GET方式的话,登录的账号密码就会在浏览器地址栏里显示出来,这样就不太安全。

如果是POST数据包的话,就不会显示出来。

并且GET方式的数据包能查询的长度是有限的,好像最长是255字节,也可能会更多,反正不会超过某个限度,如果超过了这个限度的话,他会自动省去后面的字节。那么我们传递到服务器的时候,数据就损失了很多,服务器也会不知道我们是干嘛的。

而POST数据包就会没有这个问题。

下面抓一个网络的登录看一下。

复制一下他的请求头信息

POST /v2/api/?login HTTP/1.1
Host: passport..com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www..com/
Cookie: BAIDUID=:FG=1; HOSUPPORT=1
Connection: keep-alive

那么我们可以看到,POST的请求头信息和GET的请求头是很相似的。只不过多了个POST数据。

而这里我们可以看到,提交的数据是非常非常长的,如果用GET方式的话就可能不能完全提交到服务器。而且就算能提交,那么浏览器地址栏显示这么长一串内容,对用户的体验也是不太好的。反正我是看到地址栏满满的很长一段,就会不舒服。

言归正传,这里就是POST方式提交的数据。

然后其他的就跟GET方式差不多了, 头信息、返回响应什么的。

最后总结一下:
1、抓包用火狐浏览器的firebug插件,抓包的时候要记得勾选“保持”。
2、POST和GET方式的区别就在于长度问题,GET方式的长度是有限的,POST没有限制。

最后建议大家去抓包试一试,不懂的地方可以跟帖留言,我有空解答{:soso_e113:}

㈤ 如何通过抓取管理员登陆路由器时的数据包获得路由器的帐号和密码

局域网内的数据包可以通过抓包软件可以实现

  1. 用window自带的抓包工具,windows服务器版的才有。

  2. 用第三方抓包工具抓取。(推荐免费的网络分析器技术交流版)


  3. 在局域网内发ARP包,伪装成路由器IP地址,就能抓到数据。

  4. 如果能接触到路由器,建议在入口接一个Hub(集线器),hub会把发往路由器的所有数据都转发到每个端口,把抓包用的电脑接到hub上,即可抓取。

㈥ 如何查询数据库里的账号密码

SELECT * FROM 你的账号密码所在的表的表名

㈦ 分析路由器的数据包获取密码

1)你在你的网卡是无法抓到房东登录路由的数据包的,除非将数据端口镜像到你的网卡
2)即使抓到了数据包也是无法看到密码的,一般的都是采用密文,你抓包最多能分析源目IP、源目MAC、数据包类似、大小,没有加密的内容等
3)你想解决上网问题,就是和楼下说的,第一:问房东要密码或者用常用的密码试试,看能否进路由,第二:就是用P2P终结者局域网软件控制其他人上网的速度

㈧ 怎么从数据库中查看管理账号密码

在Oracle数据库中所有的用户密码都是加密过的,看了也没有用的。

不记得密码只能重置了。

sql">;

查看用户名和加密过的密码:

selectusername,passwordfromdba_users;

㈨ 怎么查看本机VPN帐号和密码

1、用户名可以自己看的到,密码可通过星号密码查看器获得。
2、用抓包软件抓取数据包分析。
3、去下载一个叫“自动保存上网账号密码到d盘”的小程序来获取。
第3种最便捷。

㈩ 如何截取程序连接数据库时的登录名和密码

以Oracle为例

分析:

先来了解下Oracle系统的结构。

客户端应用程序①【Oracle客户端软件】 ——> ②【系统TCP/IP模块】 ——> ③【网络】——> ④【系统的TCP/IP模块】 ——>⑤ 【oracle数据库】

在②或者③处登录数据包都是已经经过加密的,但是在编写Oracle 数据库应用程序,将数据库连接的【用户名】和【密码】是用【明文】的方式传递给 Oracle 客户端驱动程序。

所以,在①处数据流肯定是明文的,最有可能拦截到密码。

①处发生在应用程序到 Oracle 系统的调用中,也就是发生在 API 调用的层次,所以只要找到密码加密模块的入口,在对相应的 API 进行 Hook,就能截获到密码了。

具体实现方法:

1. 相关的调用

①经过了一番跟踪以后,就可以发现用户名和密码是在 OraCore8.dll 模块中的 lncupw 函数中被加密的,而且这个函数的调用方法如下:

invoke lncupw,addr Output,1eh,addr

szPassword,dwLenPass,addr szUserName,dwLenName,NULL,1

函数的入口参数包括明文的数据库连接用户名和密码,以及他们的长度,运行的结果是在第一个参数Output指定的缓冲区中返回加密后的数据,以后这个加密后的数据会被发送到服务器端进行认证。


2. 具体的实现方案

在对 OraCore8.dll 进行补丁,在 dll 文件中附加一段代码,然后修改 dll 的导出表中 lncupw 函数对应的入口地址,将它指向到附加的代码中,然后由这段代码在堆栈中取出用户名和密码并显示出来,完成这个步骤后再跳转到原始的 lncupw 函数的入口地址去执行原有的功能。

这个方案涉及到两个技术问题:

①对 dll 文件的修改问题,这个问题可以归结为在 PE 文件后添加可执行代码的方法问题。

②写被附加到 dll 文件后的程序体的问题。

对 dll 文件的修改代码的片断如下:

A/文件名字符串放在 szFileName 指定的缓冲区中。

B/已经对文件进行校验,找到了导出表中的 lncupw 项目,这个项目在文件中的 Offset 放在 dwOffsetPeHeand 中,lncupw 的原始入口RVA放在 dwProcEntry 变量中。

C/找出了 dll 文件中的 PE 文件头位置,并拷贝 PE 文件头到 lpPeHead 指定的位置中。


对 OraCore8.dll 进行了相关的补丁以后,凡是有应用程序连接 Oracle 数据库,附加代码就可以截获到连接所用的用户名和密码并通过一个 MessageBox 显示出来了。