天天看點

用Wireshark從http資料包 post

用Wireshark從http資料包 post

首先,我們要知道本機的IP位址和點選登入頁面的登入按鈕後要向他發出http請求的機器的ip位址,前者用ipconfig就能知道,後者的話需要打開網頁源碼擷取響應伺服器的網址,再用ping獲得其IP位址。請參考下圖:

打開網頁源碼擷取響應伺服器的網址:

用Wireshark從http資料包 post

再用ping獲得其IP位址:

用Wireshark從http資料包 post

到這裡,我們知道當我們在登入頁面輸入使用者名和密碼後,本機192.168.104.173将和221.11.172.202取得聯系。

第二步,我們打開Wireshark,讓它開始監聽網絡資料包,當我們點選登入按鈕并登入成功後再停止監聽。

第三步,我們可以從Wireshark的監聽結果中去找想要的資料,為了減小範圍,我們可以在filter中輸入ip.src==192.168.104.173  && http,它表示IP來源是本機IP,使用的協定是http,下面是找到的結果:

用Wireshark從http資料包 post

在infor一列中,書寫有POST /login http/1.1 (application .....)的一行就是點選登入按鈕後發出的http請求,這一行在上圖中用藍色框框起來了。

點選這一行,彈出的界面中已經把我們輸入的使用者名和密碼都暴露出來了,上圖中用紅色框表示。

好了,到這裡實驗就做完了,它表示以Http為基礎的Web世界并不安全,使用者名和密碼不足以保護您的私密資訊,是以,很多網站也需要加強安全措施,您自己也盡量不要把隐私資訊放到網上。

最後感謝您看完此文。

附:2010年12月24日的截圖

用Wireshark從http資料包 post

繼續閱讀