本文仅供技术讨论,不能用于非法用途。
Step 1:安装wireshark,并开启网卡混杂模式,抓包。不懂的同学问度娘,就不在本文讨论了。
Step 2:背景
东哥报销系统的账户和密码是自动登陆,时间长了密码不记得了,今天我们就通过wireshark来找回密码。
Step 3:对数据包进行过滤,命令如下
http.request.method== "POST"
Step 4:接下来,点击POST事件那一行,然后右击选择“Follow TCP Stream”
Step 5:我们分析报文内容,发现密码历历在目。
结论:目前很多大的网站对密码都进行MD5加密,这样即使黑客嗅探到数据,也没太大用处,但是不排除您使用123456的弱密码。(弱密码的MD5值基本上跟明文没有差别)。所以提高网络安全意识,使用复杂密码。冠希哥就是前车之鉴,你懂的!
We are not Anonymous
We are Legion
We do not forget
We do not forgive
Expect us
本文出自 “文东会” 博客,请务必保留此出处http://hackerwang.blog.51cto.com/734458/1616425
原文地址:http://hackerwang.blog.51cto.com/734458/1616425