Linux下wireshark抓包驗證telnet明文傳輸密碼

weixin_34262482發表於2013-05-02

Host-A

IP:192.168.56.129   OS:RHEL5.9 32bit   Service:telnet-server

Host-B

IP:192.168.56.128   OS:RHEL5.9 32bit   Service:telnet-client

 

在HostA上檢視網路卡資訊

# ifconfig eht0
eth0      Link encap:Ethernet  HWaddr 00:0C:29:CC:30:9A
inet addr:192.168.56.129  Bcast:192.168.56.255  Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fecc:309a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:4914 errors:0 dropped:0 overruns:0 frame:0
TX packets:3705 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2419811 (2.3 MiB)  TX bytes:276508 (270.0 KiB)
Interrupt:67 Base address:0x2024

 

啟動telnet服務

153258927.png

153356346.png

 

安裝wireshark抓包工具

#yum install -y wireshark
#yum install -y wireshark-gnome //把命令列工具和gnome圖形工具的包一起安裝上


開啟wireshark抓包,為了方便分析包資訊,寫了過濾規則tcp.port == 23 and ip.dst == 192.168.56.129

153540723.jpg

在192.168.56.128機器上以root使用者telnet登入192.168.56.129,首先檢視網路卡資訊

#ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 00:0C:29:E8:F9:FE
inet addr:192.168.56.128  Bcast:192.168.56.255  Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fee8:f9fe/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:3518 errors:0 dropped:0 overruns:0 frame:0
TX packets:4232 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:276736 (270.2 KiB)  TX bytes:2356751 (2.2 MiB)
Interrupt:67 Base address:0x2024

以root使用者登入密碼為redhat,成功登入!

154203687.png

在192.168.56.129用wireshark抓包

155927291.png

155927649.png

155928254.png

155928641.png

155928458.png

155928600.png

155928619.png

155928687.png

160940820.png

155928633.png

161022118.png

161022843.png

可以清楚的看到使用者名稱為root密碼為redhat,所以說telnet是一個明文傳輸的協議極其不安全,建議使用ssh v2版本。

以上操作證明了telnet的明文傳輸密碼,協議不經過任何加密措施,希望讓大家有深刻的認識。除此還有ftp、rlogin、smtp、pop3同樣的明文傳輸密碼,但最危險的還是telnet因為一旦劫獲的就直接是作業系統的使用者名稱和密碼。

相關文章