ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Como Pegar senha usando Wireshark



O Wireshark é o analisador de protocolo de rede mais importante do mundo. Ele permite que você veja o que está acontecendo em sua rede em um nível microscópico. É o padrão de facto (e frequentemente de jure) em muitas indústrias e instituições educacionais. 
Este tutorial pode ser um anjo e também um diabo ao mesmo tempo, depende de você que usa este tutorial para que finalidade ... eu, como escritor deste tutorial, espero que todos vocês possam usá-lo do jeito certo, porque eu acredito Que ninguém de você quer que sua senha cheira por alguém lá fora, então não faça isso com os outros também



1. Wireshark Network Analyzer (wireshark.org) 
2. Cartão de rede (cartão Wi-Fi, placa LAN, etc.) fyi: para wi-fi deve suportar o modo promiscious
Passo 1: Inicie o Wireshark e capture o tráfego

Em Kali Linux você pode começar o Wireshark indo para
licação> Kali Linux> Ferramentas de segurança do Top 10> Wireshark
Em Wireshark, vá para Capture> Interface e marque a interface que se aplica a você. No meu caso, estou usando uma placa USB sem fio, então selecionei wlan0.
Dz
Idealmente, você poderia pressionar o botão Iniciar aqui e o Wireshark começará a capturar o tráfego. Caso você tenha perdido isso, você sempre pode capturar o tráfego voltando para Capture> Interface> Iniciar
Dz2
Etapa 2: filtro de tráfego capturado para dados POST
Neste ponto, o Wireshark está ouvindo todo o tráfego de rede e capturando-os. Abri um navegador e me inscrevi em um site usando meu nome de usuário e senha. Quando o processo de autenticação foi concluído e eu estava logado, voltei e parei a captura em Wireshark.
Quando você digitar seu nome de usuário, senha e pressionar o botão Logon, ele gera um método POST (em resumo - você está enviando dados para o servidor remoto).
Para filtrar todo o tráfego e localizar dados POST, digite o seguinte na seção de filtro
Http.request.method == "POST"
Veja a tela abaixo. Está mostrando 1 evento POST.
Dz4
Etapa 3: analise dados POST para nome de usuário e senha
Agora, clique com o botão direito sobre essa linha e selecione Siga TCP Steam
Dz5
Isso abrirá uma nova Janela que contém algo como isto:
Dz6
Então, neste caso,
Nome de usuário: 
senha do usuário do exemplo : e4b7c855be6e3d4307b8d6ba4cd4ab91 
Mas aguarde, e4b7c855be6e3d4307b8d6ba4cd4ab91 não pode ser uma senha real. Deve ser um valor de hash.
Para quebrar esta senha seja simples, abra a nova janela do terminal e digite isso:
Dz8
E se parece com isto:
  1. Nome de usuário: sampleuser
  2. Senha: e4b7c855be6e3d4307b8d6ba4cd4ab91: simplepassword
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :