原文連接:http://www.blogjava.net/heyang/archive/2011/04/05/340330.htmlhtml
如下文字只是記錄我作的一個小實驗,沒有代碼和程序,沒有興趣者請退散。java
在「用TCPMon驗證Web應用的安全性隱患」中談到,http基本就是明碼,若是用嗅探器得到http數據包的話,甚多私密信息都被被截獲,下面將記錄這一過程。安全
下文中提到的嗅探器是Wireshark,這是一個優秀的免費軟件,您能夠從
wireshark官方網站 獲得它。
下文中涉及的站點是天涯的用戶登陸頁面(
http://passport.tianya.cn/login.jsp),下面實驗中要用到已經註冊的用戶名test_user2010及其密碼t123456 .
首先,咱們要知道本機的IP地址和點擊登陸頁面的登陸按鈕後要向他發出http請求的機器的ip地址,前者用ipconfig就能知道,後者的話須要打開網頁源碼獲取響應服務器的網址,再用ping得到其IP地址。請參考下圖:
打開網頁源碼獲取響應服務器的網址:
再用ping得到其IP地址:
到這裏,咱們知道當咱們在登陸頁面輸入用戶名和密碼後,本機192.168.104.173將和221.11.172.202取得聯繫。
第二步,咱們打開Wireshark,讓它開始監聽網絡數據包,當咱們點擊登陸按鈕並登陸成功後再中止監聽。
第三步,咱們能夠從Wireshark的監聽結果中去找想要的數據,爲了減少範圍,咱們能夠在filter中輸入ip.src==192.168.104.173 && http,它表示IP來源是本機IP,使用的協議是http,下面是找到的結果:
在infor一列中,書寫有POST /login http/1.1 (application .....)的一行就是點擊登陸按鈕後發出的http請求,這一行在上圖中用藍色框框起來了。
點擊這一行,彈出的界面中已經把咱們輸入的用戶名和密碼都暴露出來了,上圖中用紅色框表示。
好了,到這裏實驗就作完了,它表示以Http爲基礎的Web世界並不安全,用戶名和密碼不足以保護您的私密信息,因此,不少網站也須要增強安全措施,您本身也儘可能不要把隱私信息放到網上。
最後感謝您看完此文。
附:2010年12月24日的截圖