當前位置:首頁 » 密碼管理 » 什麼是截獲密碼
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

什麼是截獲密碼

發布時間: 2022-10-11 15:46:45

❶ 如何截獲adsl密碼

問你當地的服務商啊,我看你是想干不正當的事

❷ 游戲登陸一直用ctrl+c跟ctrl+v復制粘貼怎麼也能被木馬截獲密碼

汗!你認為現在的木馬只記錄鍵盤?太小看他們了
最好下個360保護箱

❸ 如何截取程序連接資料庫時的登錄名和密碼

以Oracle為例

分析:

先來了解下Oracle系統的結構。

客戶端應用程序①【Oracle客戶端軟體】 ——> ②【系統TCP/IP模塊】 ——> ③【網路】——> ④【系統的TCP/IP模塊】 ——>⑤ 【oracle資料庫】

在②或者③處登錄數據包都是已經經過加密的,但是在編寫Oracle 資料庫應用程序,將資料庫連接的【用戶名】和【密碼】是用【明文】的方式傳遞給 Oracle 客戶端驅動程序。

所以,在①處數據流肯定是明文的,最有可能攔截到密碼。

①處發生在應用程序到 Oracle 系統的調用中,也就是發生在 API 調用的層次,所以只要找到密碼加密模塊的入口,在對相應的 API 進行 Hook,就能截獲到密碼了。

具體實現方法:

1. 相關的調用

①經過了一番跟蹤以後,就可以發現用戶名和密碼是在 OraCore8.dll 模塊中的 lncupw 函數中被加密的,而且這個函數的調用方法如下:

invoke lncupw,addr Output,1eh,addr

szPassword,dwLenPass,addr szUserName,dwLenName,NULL,1

函數的入口參數包括明文的資料庫連接用戶名和密碼,以及他們的長度,運行的結果是在第一個參數Output指定的緩沖區中返回加密後的數據,以後這個加密後的數據會被發送到伺服器端進行認證。


2. 具體的實現方案

在對 OraCore8.dll 進行補丁,在 dll 文件中附加一段代碼,然後修改 dll 的導出表中 lncupw 函數對應的入口地址,將它指向到附加的代碼中,然後由這段代碼在堆棧中取出用戶名和密碼並顯示出來,完成這個步驟後再跳轉到原始的 lncupw 函數的入口地址去執行原有的功能。

這個方案涉及到兩個技術問題:

①對 dll 文件的修改問題,這個問題可以歸結為在 PE 文件後添加可執行代碼的方法問題。

②寫被附加到 dll 文件後的程序體的問題。

對 dll 文件的修改代碼的片斷如下:

A/文件名字元串放在 szFileName 指定的緩沖區中。

B/已經對文件進行校驗,找到了導出表中的 lncupw 項目,這個項目在文件中的 Offset 放在 dwOffsetPeHeand 中,lncupw 的原始入口RVA放在 dwProcEntry 變數中。

C/找出了 dll 文件中的 PE 文件頭位置,並拷貝 PE 文件頭到 lpPeHead 指定的位置中。


對 OraCore8.dll 進行了相關的補丁以後,凡是有應用程序連接 Oracle 資料庫,附加代碼就可以截獲到連接所用的用戶名和密碼並通過一個 MessageBox 顯示出來了。

❹ 抓包可以截獲QQ密碼嗎

他用一種盜號軟體,你跟他QQ聊天時,你的密碼會自動下載到他那邊硬碟的,他提前出來就知道了。

❺ 什麼是計算機安全安全專家通常將計算機安全分為哪三類

計算機安全,國際標准化委員會的定義是「為數據處理系統和採取的技術的和管理的安全保護,保護計算機硬體、軟體、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。」

我國公安部計算機管理監察司的定義是「計算機安全是指計算機資產安全,即計算機信息系統資源和信息資源不受自然和人為有害因素的威脅和危害。」

安全專家通常將計算機安全分為:實體安全、網路與信息安全、應用安全。

1、實體安全

計算機系統實體是指計算機系統的硬體部分,應包括計算機本身的硬體和各種介面、各種相應的外部設備、計算機網路的通訊設備、線路和信道等。

2、網路與信息安全

包括網路的暢通、准確及其網上的信息安全。網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。

3、應用安全

包括程序開發運行、輸入輸出、資料庫等的安全。系統的運行安全是計算機信息系統安全的重要環節,因為只有計算機信息系統的運行過程中的安全得到保證,才能完成對信息的正確處理,達到發揮系統各項功能的目的。包括系統風險管理、審計跟蹤、備份與恢復、應急處理四個方面內容。

(5)什麼是截獲密碼擴展閱讀:

計算機網路安全的相關要求:

1、計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。

2、選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。

3、提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。

❻ 使用鉤子/非鉤子截獲密碼的原理是什麼

按照我的理解是:鉤子是鉤在用戶輸入密碼的必經之路上,只有在用戶輸入密碼的時候它起作用,這樣用戶的密碼就被截獲。而非鉤子的話,就是對所有的鍵盤輸入進行判斷,有按鍵就進行記錄,當然包括了密碼。區別:使用鉤子的效率高,准確,能夠對付帶時間驗證的密碼輸入。但是鉤子本身觸犯了系統安全立方領域,容易被發現。非鉤子,效率低,全鍵盤監控有可能會監聽遺漏。影響全系統運行。

❼ cain的使用

Cain & Abel 是由Oxid.it開發的一個針對Microsoft操作系統的免費口令恢復工具。號稱窮人使用的L0phtcrack。它的功能十分強大,可以網路嗅探,網路欺騙,破解加密口令、解碼被打亂的口令、顯示口令框、顯示緩存口令和分析路由協議,甚至還可以監聽內網中他人使用VOIP撥打電話。

Abel 是後台服務程序,一般不會用到,我們重點來介紹Cain的使用。

Cain安裝:首先我們需要安裝Winpcap驅動,
一路next下去就可以安裝成功了
然後我們就可以使用Cain了,讓我們打開傳說中的Cain,界面十分簡單明了,

但是它的功能可就不簡單了。

Cain使用:

一、讀取緩存密碼:切換到「受保護的緩存口令」標簽,點上面的那個加號

緩存在IE里的密碼全都顯示出來了。

二、查看網路狀況

切換到「網路」 標簽,可以清楚的看到當前網路的結構,我還看到內網其他的機器的共享目錄,用戶和服務,通過上圖,我們清楚的看到Smm-DB1開啟了IPC$默認共享連接和其他盤隱藏共享。

三、ARP欺騙與嗅探

ARP欺騙的原理是操縱兩台主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結果就是ARP欺騙攻擊。ARP欺騙和嗅探是Cain我們用的最多的功能了,切換到「嗅探」標簽

在這里可以清晰的看到內網中各個機器的IP和MAC地址。

我們首先要對Cain進行配置,先點最單擊最上面的「配置」

在「嗅探器」中選擇要嗅探的網卡,在「ARP(Arp Poison Routing)」中可以偽造IP地址和MAC地址進行欺騙,避免被網管發現。

在「過濾與埠」中可以設置過濾器,

可以根據自己的需要選擇過濾的埠,如嗅探遠程桌面密碼的話,就鉤選RDP 3389埠。

小提示:比如我要嗅探上面的61.132.223.10機器,第二個網卡顯示我的ip地址為61.132.223.26,和目標機器是同一內網的,就使用第二個的網卡欺騙。

單擊網卡的那個標志開始嗅探,旁邊的放射性標志則是ARP欺騙。

嗅探了N久之後,點擊下面的 「截獲密碼」,嗅探所得到的密碼會按分類呈現在大家面前,包括http、ftp、VNC、SMTP、ICQ等密碼。如果目標主機使用voip電話的話,還可以獲得他使用voip電話的錄音
下面我們來進行Arp欺騙,點擊下面的「ARP」標簽,

在右邊的空白處單擊,然後點上面的「加號」,出現「新建ARP欺騙」對話框,在左邊選網關,右邊選擇被欺騙的IP。

這里要注意的是,你的機器性能比網關差的話,會引起被欺騙機器變慢。

1.DNS欺騙:

在「DNS欺騙」中填入請求的DNS名稱和響應包的IP地址,

如圖,當目標地址訪問www.hao123.com的時候就自動跳轉到www.google.cn的網站上面,其中的「#resp. 欺騙」就是目標主機被欺騙的次數。

這樣對於目標機器進行掛馬也不失為一種絕妙的方法。點上面的放射性標志開始Arp欺騙,

小提示:網關IP可以在命令行下輸入ipconfig獲得

2.遠程桌面欺騙:

Cain能夠實行中間人攻擊(Man-In-The-Middle)遠程計算機的終端服務協議(Remote Desktop Protocol RDP)進行截獲和解密工作。也就是截獲目標主機的3389登陸密碼。

在「ARP-RDP」里已經得到了3個數據包。右擊右邊得到的數據包,選擇「查看」,

我的運氣比較好,獲得了目標主機登陸3389的用戶和密碼,如圖,用戶名為「administrator」密碼為「asdf1234」。

小技巧:在肉雞上對密碼進行嗅探的時候,可以按Alt +Delete對界面進行隱藏,按Alt + Page Down隱藏都任務欄,按Alt +Page up呼出界面。這個技巧在內網滲透的時候非常有用!

四、密碼的破解

Cain還具有強大的破解功能,可以破解md5,md4,pwl,mssql等加密的密文,我這里示範如何使用Cain破解md5密文。

切換到「破解器」標簽,在右邊空白處單擊,按上面的加號,輸入我們要解密的32位密文,
右擊要破解的密文,選擇「暴力破解」,選擇口令長度和密碼范圍,我這兒選擇的是5到6位純數字密碼。按「開始」進行破解

一會兒工夫,破解出的密碼就出現在我們面前了,哈哈,密碼是123456。除了暴力破解以外,你還可以使用通過字典破解和通過rainbow表進行破解。

可以對密文進行md2,md5,lm,nt等方式進行加密。

五、追蹤路由

切換到「追蹤路由」標簽,在目標主機中填入目標主機的ip或者域名
選擇協議和埠,點「開始」,一杯咖啡過後,就可以清晰的看到訪問黑X BBS所經過的所有伺服器IP、訪問所需的時間和主機名。

另外,Cain還具有「LSA分析」和「嗅探無線網路」等功能,這些功能我們不經常用到,感興趣的朋友可以自行研究。最新版本cain4.92已經加入vista支持,但是「讀取讀取緩存密碼」功能不是很穩定,如果要讀取讀取緩存密碼的話請使用以前的版本。最後要說一句:Cain的確是一款絕佳的黑界利器,威力無窮,請各位小黑們謹慎使用。

http://hi..com/tlliketl/blog/item/692c76fa98e83b63034f5655.html

❽ 密碼為什麼會被別人盜了。他們都是怎麼輸入密碼的

很多原因,比如釣魚網站軟體你輸入自己的用戶名與密碼
一些病毒讀取你的瀏覽器緩存
一些木馬記錄你的鍵盤行為
還有的黑客攻擊伺服器盜取密碼
有的截獲你與internet之間傳輸信息解密破解
高級黑客經常使用的密碼破解軟體,破解效率可以達到每秒破解1200個密碼,假如你的密碼設置太簡單,黑客破解它就是秒秒鍾的事,比如最近有社交平台網站就出現了黑客一次拿走了2億多的用戶密碼,然後公開在黑市上進行交易的事件!