Linux下wireshark抓包驗證telnet明文傳輸密碼
Host-A
IP:192.168.56.129 OS:RHEL5.9 32bit Service:telnet-server
Host-B
IP:192.168.56.128 OS:RHEL5.9 32bit Service:telnet-client
在HostA上檢視網路卡資訊
# ifconfig eht0 eth0 Link encap:Ethernet HWaddr 00:0C:29:CC:30:9A inet addr:192.168.56.129 Bcast:192.168.56.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fecc:309a/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:4914 errors:0 dropped:0 overruns:0 frame:0 TX packets:3705 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2419811 (2.3 MiB) TX bytes:276508 (270.0 KiB) Interrupt:67 Base address:0x2024
啟動telnet服務
安裝wireshark抓包工具
#yum install -y wireshark #yum install -y wireshark-gnome //把命令列工具和gnome圖形工具的包一起安裝上
開啟wireshark抓包,為了方便分析包資訊,寫了過濾規則tcp.port == 23 and ip.dst == 192.168.56.129
在192.168.56.128機器上以root使用者telnet登入192.168.56.129,首先檢視網路卡資訊
#ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:0C:29:E8:F9:FE inet addr:192.168.56.128 Bcast:192.168.56.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fee8:f9fe/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3518 errors:0 dropped:0 overruns:0 frame:0 TX packets:4232 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:276736 (270.2 KiB) TX bytes:2356751 (2.2 MiB) Interrupt:67 Base address:0x2024
以root使用者登入密碼為redhat,成功登入!
在192.168.56.129用wireshark抓包
可以清楚的看到使用者名稱為root密碼為redhat,所以說telnet是一個明文傳輸的協議極其不安全,建議使用ssh v2版本。
以上操作證明了telnet的明文傳輸密碼,協議不經過任何加密措施,希望讓大家有深刻的認識。除此還有ftp、rlogin、smtp、pop3同樣的明文傳輸密碼,但最危險的還是telnet因為一旦劫獲的就直接是作業系統的使用者名稱和密碼。
相關文章
- Linux可以明文傳輸密碼的工具sshpassLinux密碼
- Sniffer pro抓包盜取Telnet登入密碼實驗密碼
- iOS Wireshark抓包iOS
- wireshark抓包分析
- Wireshark網路抓包
- wireshark抓包學習
- wireshark抓包curl傳送http2請求HTTP
- wireshark抓包新手使用教程
- 計算機網路實驗二——利用wireshark抓包計算機網路
- Flutter 密碼輸入框 驗證碼輸入框Flutter密碼
- ? 如何用 wireshark 抓包 TLS 封包TLS
- wireshark使用-----拆分抓包檔案
- UDP協議抓包分析 -- wiresharkUDP協議
- Wireshark和TcpDump抓包分析心得TCP
- 《wireshark(版本1.99.8)抓包(1)》
- Linux 下用 SCP 無需輸入密碼傳輸檔案Linux密碼
- linux下SCP無密碼傳輸(建立互信關係)Linux密碼
- 使用WireShark抓包分析TCP協議TCP協議
- Wireshark抓包工具解析HTTPS包HTTP
- Wireshark抓包過濾器設定過濾器
- Wireshark抓包工具使用教程以及常用抓包規則
- 手機資料抓包以及wireshark技巧
- 資料包遠端傳輸的抓包系統scratch
- 【PASSWORD】Linux環境下使用密碼驗證方式重置SYS使用者密碼Linux密碼
- 使用tcpdump+wireshark抓包分析網路資料包TCP
- wireshark安裝使用與tcpdump的抓包分析TCP
- linux/unix下用tcpdump抓包LinuxTCP
- linux 下的 tcpdump 抓包命令LinuxTCP
- CSDN明文密碼洩露密碼
- 記一次簡單的wireshark抓包TCPTCP
- wireshark長時間抓包分多個檔案
- 利用Wireshark抓包分析DNS域名解析過程DNS
- Linux 搭建互信後,仍需要密碼驗證Linux密碼
- 抓包工具wireshark
- 微信小程式6位或多位驗證碼/密碼輸入框微信小程式密碼
- Oracle 密碼驗證方式Oracle密碼
- 登入驗證碼生成kaptcha(輸入驗證碼)APT
- 《熬夜整理》保姆級系列教程-玩轉Wireshark抓包神器教程(1)-初識Wireshark