如何抓捕邮箱漏洞

如何抓捕邮箱漏洞,第1张

使用wireshark抓包软件和foxmail客户端以及网页客户端。

1、http登陆。通过wireshark抓包后,发现在http登录方式中,所有的用户名和密码都是通过明文进行提交,抓包可以非常容易获取用户名和密码,并且通过测试发现,如果在一台机器上登陆以后,服务器会生成一个随机的会话id,即sid,这个时候,用户在任何机器上,只需要输入指定的sid作为参数进行登陆就可以进行任何 *** 作,不需要输入用户名和密码。例如,我在我的windows机器下登陆后,我抓包获取sid号,在Linux服务器上,通过curl工具进行登陆。Linux服务器同样可以进行邮件 *** 作,而不需空则樱要输入用户名和密码。这在一定程度上存在安全问题,尤其是在被网上黑客截获sid后,效果更佳明显。

2、https登陆。而使用https登陆邮箱时,不存在这样的问盯弯题,所有的会话都是加密,通过抓包,不能获取任何内容(至少我现在还不行),彻底解决了邮箱登陆的安全问题。

3、foxmail登陆。和https一样,采用的加密的方式,不能获取用户名和密码。

我们在使用邮箱时,为了邮箱安全考虑,最好使用https登陆方式,或者在foxmail中选择安全登陆方式,保护重要信息,http这种邮箱现在还是别用了斗丛。

记录一些底层网络协议的细节, 假定读者已经熟悉如何使用抓包工具 Wireshark 并且对以太网通讯协议有兴趣.

(以下正文)

--

打开Wireshark主程序, 指定一块网卡, 开始抓包.

这里我抓到一个典型HTTP网页请求包, 作为例子

3e198b1c3e4a312b74da485ba2aae213.png

MAC地址报头14字节

00 ec ac ce 91 37---f4 4d 30 1b bd b7---08 00

无论抓到哪种包, 从抓包记录中肯定能看见自己的网卡MAC地址.

MAC地址长度是6字节, 每一块网卡都有独一无二的MAC地址.

抓包记宽汪轮录中, 自己网卡的MAC地址和对方主机的MAC地址同时出现, 一共是12字节.

顺序是陵行destination MAC在前, source MAC在后.

接下来还有2字节代表以太网数据类型.

EtherType=0x0800指明按照IPv4协议解析后续数据

EtherType 是以太帧里的一个int16字段,用来指明应用于慎信帧数据字段选择的协议。

为了能够向前兼容早期实验阶段的以太网, 当EtherType的值>=0x0600即1536时这个桢才是以太网II型数据桢. 这个值小于1500时是兼容早期的以太网报文格式, 作为报文长度.

通过以太网层的MAC header里面的这个EtherType字段标记出接下来应该采用哪种具体的第三层协议解析报文, 第三层协议包括IPv4/ARP/PPPoE/802.1X等协议


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12507388.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存