黑帽联盟

 找回密码
 会员注册
查看: 1580|回复: 0
打印 上一主题 下一主题

[系统安全] Linux下wireshark抓包 telnet明文传输密码

[复制链接]
yun 黑帽联盟官方人员 

920

主题

37

听众

1364

积分

超级版主

Rank: 8Rank: 8

  • TA的每日心情
    奋斗
    2019-10-18 11:20
  • 签到天数: 678 天

    [LV.9]以坛为家II

    本帖最后由 yun 于 2017-1-25 16:45 编辑

    主机信息:
    Host-A
    IP:192.168.56.129   OS:RHEL5.9 32bit   Service:telnet-server
    Host-B
    IP:192.168.56.128   OS:RHEL5.9 32bit   Service:telnet-client

    在HostA上查看网卡信息
    1. # ifconfig eht0
    2. eth0      Link encap:Ethernet  HWaddr 00:0C:29:CC:30:9A
    3. inet addr:192.168.56.129  Bcast:192.168.56.255  Mask:255.255.255.0
    4. inet6 addr: fe80::20c:29ff:fecc:309a/64 Scope:Link
    5. UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
    6. RX packets:4914 errors:0 dropped:0 overruns:0 frame:0
    7. TX packets:3705 errors:0 dropped:0 overruns:0 carrier:0
    8. collisions:0 txqueuelen:1000
    9. RX bytes:2419811 (2.3 MiB)  TX bytes:276508 (270.0 KiB)
    10. Interrupt:67 Base address:0x2024
    复制代码

    启动telnet服务
    153258927.png
    153356346.png


    安装wireshark抓包工具
    1. #yum install -y wireshark
    2. #yum install -y wireshark-gnome //把命令行工具和gnome图形工具的包一起安装上
    复制代码


    开启wireshark抓包,为了方便分析包信息,写了过滤规则tcp.port == 23 and ip.dst == 192.168.56.129
    153540723.jpg


    在192.168.56.128机器上以root用户telnet登录192.168.56.129,首先查看网卡信息
    1. #ifconfig eth0
    2. eth0      Link encap:Ethernet  HWaddr 00:0C:29:E8:F9:FE
    3. inet addr:192.168.56.128  Bcast:192.168.56.255  Mask:255.255.255.0
    4. inet6 addr: fe80::20c:29ff:fee8:f9fe/64 Scope:Link
    5. UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
    6. RX packets:3518 errors:0 dropped:0 overruns:0 frame:0
    7. TX packets:4232 errors:0 dropped:0 overruns:0 carrier:0
    8. collisions:0 txqueuelen:1000
    9. RX bytes:276736 (270.2 KiB)  TX bytes:2356751 (2.2 MiB)
    10. Interrupt:67 Base address:0x2024
    复制代码


    以root用户登录密码为redhat,成功登录!
    154203687.png


    在192.168.56.129用wireshark抓包
    155927291.png
    155927649.png
    155928254.png
    155928641.png
    155928458.png
    155928600.png
    155928619.png
    155928687.png
    160940820.png
    155928633.png
    161022118.png
    161022843.png


    可以清楚的看到用户名为root密码为redhat,所以说telnet是一个明文传输的协议极其不安全,建议使用ssh v2版本。

    以上操作证明了telnet的明文传输密码,协议不经过任何加密措施,希望让大家有深刻的认识。除此还有ftp、rlogin、smtp、pop3同样的明文传输密码,但最危险的还是telnet因为一旦劫获的就直接是操作系统的用户名和密码。

    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部