Grep password med wireshark fra et SMF forum?
Jeg sidder og roder lidt med wireshark, men jeg kan ikke helt gennemskue hvorfor jeg via wireshark ikke kan få passworded frem når jeg logger ind på et board der kører SMF. Der er ingen SSL/TLS beskyttelse på sitet. Brugernavnet kan jeg fint se.
(Det virker fra andre sites der ikke har SSL / TLS)
Fra wireshark ser det således ud, pg password er altså = ****. Antallet af stjerner er dog også lidt med antallet af tegn i passworded.
" user=test&passwrd=****&cookielength=-1&hash_passwrd=ff9b0c994829b947231aa08f76052930274fa6a4 "
Det virker som om den laver en hash af passworded, og en google søgningen fortæller mig da også at den laver en sha1 hash med username som salt. MEN hvorfor kan jeg ikke se passworded når det bliver sendt fra min klient i cleartext? Det virker næsten som om at det er klienten der genererer hashen inden den sender pakken? Wireshark kører desuden på denne klient.
(Det virker fra andre sites der ikke har SSL / TLS)
Fra wireshark ser det således ud, pg password er altså = ****. Antallet af stjerner er dog også lidt med antallet af tegn i passworded.
" user=test&passwrd=****&cookielength=-1&hash_passwrd=ff9b0c994829b947231aa08f76052930274fa6a4 "
Det virker som om den laver en hash af passworded, og en google søgningen fortæller mig da også at den laver en sha1 hash med username som salt. MEN hvorfor kan jeg ikke se passworded når det bliver sendt fra min klient i cleartext? Det virker næsten som om at det er klienten der genererer hashen inden den sender pakken? Wireshark kører desuden på denne klient.
Kommentarer2
Nu er du ikke ved at rode
Det skulle ikke undre mig om det du oplever er et javascript der hasher koden INDEN den afsendes.. I så fald skal du først intercepte og ændre HTTP pakkerne... Kan ikke huske hvordan man gør det eller hvilket værktøj... (altså, du skal oprette en mitm session og så er det måske ettercap der skal i brug ? )
Nej nej slet ikke. Det er