常见问题常见问题   搜索搜索   会员列表会员列表   团队团队   注册注册    个人资料个人资料   登录查看您的站内信件登录查看您的站内信件   登录登录 

怎么截获未加密的密码和传输的数据

 
发表新文章   回复文章    FreeBSD China -> 休闲话题
阅读上一个主题 :: 阅读下一个主题  
作者 留言
c++-bmake
半仙


注册时间: 2015-09-06
文章: 124

文章发表于: Tue 2016-10-04 14:16:25    发表主题: 怎么截获未加密的密码和传输的数据 引用并回复

比如我只是用普通的 html 表单提交的密码发送到服务端,中间的路由设备或者 DNS 设备怎么截获这个未加密的密码:
代码:

<input type="password" name="password"></input>
<intput type="submit" name="submit"></input>


还有怎么截获从服务端传到我电脑的未加密的数据

我是网络小白
返回页首
阅览会员资料 发送站内信件
anonymouscoward
道士


注册时间: 2013-08-08
文章: 868

文章发表于: Tue 2016-10-04 19:53:11    发表主题: 引用并回复

简单点不用其他的库解包,很 low 的直接读 tcpdump 输出然后用脚本匹配一下

代码:
192.168.1.130 % curl -v -d 'password=anonymous' http://3g2upl4pq6kufc4m.onion/
*   Trying 172.22.109.187...
* Connected to 3g2upl4pq6kufc4m.onion (172.22.109.187) port 80 (#0)
> POST / HTTP/1.1
> Host: 3g2upl4pq6kufc4m.onion
> User-Agent: curl/7.50.1
> Accept: */*
> Content-Length: 18
> Content-Type: application/x-www-form-urlencoded
>
* upload completely sent off: 18 out of 18 bytes
< HTTP/1.1 200 OK
< Server: nginx
< Date: Tue, 04 Oct 2016 11:29:13 GMT
< Content-Type: text/html; charset=UTF-8
< Transfer-Encoding: chunked
< Connection: keep-alive
< Location: /50x.html?e=2
< Expires: Tue, 04 Oct 2016 11:29:14 GMT
< Cache-Control: max-age=1
< X-DuckDuckGo-Locale: en_US
<
* Connection #0 to host 3g2upl4pq6kufc4m.onion left intact


然后在我的破烂 ERL 路由器上就能看到这样的内容
代码:
192.168.1.1 # perl -lne 'BEGIN{$|++;open(STDIN,q#tcpdump -i octe0 -lnx -s 0 host 192.168.1.130 and dst port 80|#);@r=(qr#(?<!\s)(?:GET.+|POST.+)|Host:.+|Content-Type:.+|password.+#,qr#((?:\d+\.){3}\d+).\d+\s+>\s+((?:\d+\.){3}\d+)\.\d+:#,qr#^\s+0x[0-9a-f]{4}:\s+#,qr#([0-9a-f]{2})\s?#)}; unless(/^\s+/){while($p=~m#$r[0]#g){print qq|==> $h $u $&|}; undef $c, undef $h, undef $p; ($c,$h)=m#$r[1]#}; next unless $c && $h; s{$r[2]}{}g; s{$r[3]}{chr(hex($1))}eg; $p.=$_;'
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on octe0, link-type EN10MB (Ethernet), capture size 262144 bytes

==> 172.22.109.187  POST / HTTP/1.1
==> 172.22.109.187  Host: 3g2upl4pq6kufc4m.onion
==> 172.22.109.187  Content-Type: application/x-www-form-urlencoded
==> 172.22.109.187  password=anonymous

_________________
匿懦的邮件列表
订阅: bsd-talk-subscribe@anonymous744wjcx.onion
退订: bsd-talk-unsubscribe@anonymous744wjcx.onion
返回页首
阅览会员资料 发送站内信件
c++-bmake
半仙


注册时间: 2015-09-06
文章: 124

文章发表于: Tue 2016-10-04 23:25:37    发表主题: 引用并回复

太可怕了,如果卖路由器的在系统里放个流量分析的脚本,定期发送数据到某个中心机构,岂不是裸奔了,市面上的路由器都不透明,我觉得最好自己在最外层装个网关了,自己编写 daemon, 监控个人内网有没有发送数据到不寻常的地方了
返回页首
阅览会员资料 发送站内信件
anonymouscoward
道士


注册时间: 2013-08-08
文章: 868

文章发表于: Wed 2016-10-05 11:51:37    发表主题: 引用并回复

c++-bmake 写到:
太可怕了,如果卖路由器的在系统里放个流量分析的脚本,定期发送数据到某个中心机构,岂不是裸奔了,市面上的路由器都不透明,


买路由器之前难道不是先看看能不能刷 OpenWRT [0] 或者 FreeBSD [1] 么……

上面说到的 ERL [2] 是前两年看到有人装 FreeBSD 匿懦也败了两个回来玩玩,
不过 ERL 上面没有 WiFi,匿懦丢在跑 anonymous744wjcx.onion 那个子网里
的设备都没有 WiFi,不用担心被人 root 后搜一下周围的 BSSID 就直接暴露
匿懦的地理位置……

[0] https://wiki.openwrt.org/toh/start
[1] https://github.com/freebsd/freebsd-wifi-build/wiki
[2] http://rtfm.net/FreeBSD/ERL/

c++-bmake 写到:
我觉得最好自己在最外层装个网关了,自己编写 daemon, 监控个人内网有没有发送数据到不寻常的地方了


匿懦其实更担心的是 ISP, 人家不仅知道你今天看了哪些 http 的网页,
而且还能协助官府找出那些只用了一个代理就敢发贴的家伙。
比如匿懦这贴发自某个国外 VPS,然后 ISP 只要搜一下看看这时间段
国内谁谁谁连过那个 VPS 地址的,这是分分钟上门拆硬盘的节奏啊……

哦,说到这个,匿懦还碰到过某国外 VPS 会把往外面连 25 端口
的链接都转到他们自己撸的一个代理,并去掉了 STARTTLS

比如 EHLO 后正常看到的应该是这样的:
250-SIZE 157286400
250-8BITMIME
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-CHUNKING
250 SMTPUTF8

但是在那家 VPS 上看到的却是这样的:
250-SIZE 157286400
250-8BITMIME
250-ENHANCEDSTATUSCODES
250 SMTPUTF8

在 VPS 上跑的 Postfix 什么的就会认为对面的服务器没有 SMTP_FEATURE_STARTTLS
然后就直接发明文了……

_________________
匿懦的邮件列表
订阅: bsd-talk-subscribe@anonymous744wjcx.onion
退订: bsd-talk-unsubscribe@anonymous744wjcx.onion
返回页首
阅览会员资料 发送站内信件
alphachi
老妖


注册时间: 2007-12-10
文章: 1263
来自: @tweetxa

文章发表于: Fri 2016-10-07 14:16:34    发表主题: 引用并回复

理论上来说,由于客户机端和服务器端必然会经过多个节点,因此只要其中任意节点是不安全的,那么就无法保证整个数据传输过程的安全性。

所以,为保证安全性,端到端加密是最基本的要求,例如HTTPS。

端到端加密只能防止中间人看到传输内容,如果要防止泄漏源或目的地址就要使用其他方法,例如代理服务器。

很多情况下,最难防的不是中间环节,而是两端,比如客户机上运行了某些2B软件导致数据在加密传输前就已经泄漏了,或者服务器端有“内鬼”等着接收解密之后的数据。

另外就是ISP的问题,比如想搞你的话,端口镜像或者策略路由流量重定向之后慢慢分析。

其实整个安全环节里,“人”是最不靠谱的。对于个人来说应养成良好的安全习惯,对于管理员来说应具备起码的职业道德,这才是一切安全的基础。

_________________
Paranoid in Sabbath ...
返回页首
阅览会员资料 发送站内信件
c++-bmake
半仙


注册时间: 2015-09-06
文章: 124

文章发表于: Sat 2016-10-08 04:14:00    发表主题: 引用并回复

非常感谢 ac 和 alphachi 的分享,为了安全,一定要加油! Surprised
返回页首
阅览会员资料 发送站内信件
从以前的文章开始显示:   
发表新文章   回复文章    FreeBSD China -> 休闲话题 论坛时间为 北京时间
1页/共1

 
转跳到:  
不能发布新主题
不能在这个论坛回复主题
不能在这个论坛编辑自己的文章
不能在这个论坛删除自己的文章
不能在这个论坛发表投票


Powered by phpBB 2023cc © 2003 Opensource Steps; © 2003-2009 The FreeBSD Simplified Chinese Project
Powered by phpBB © 2001, 2005 phpBB Group
Protected by Project Honey Pot and phpBB.cc
silvery-trainer
The FreeBSD China Project 网站: 中文计划网站 社区网站
The FreeBSD China Project 版权所有 (C) 1999 - 2003 网页设计版权 著作权和商标