telnet为什么不安全?

测试环境:

·windows嗅探机:192..168.80.2                            \\提前安装好嗅探工具

Kali客户端:192.168.80.87                            \\提前安装好浏览器、telnet客户端

Centos服务机:192.168.80.81                              \\提前安装好telnet服务

嗅探原理:

局域网内主机的正常上网通信是通过和网关进行交互的。而“ ARP欺骗攻击 ”就相当

于把“ 攻击者”的主机变成了中间商,这个中间商也真是可恶,俩边的数据通吃不误,

关键的是吃完喝完,还不会让你发现他的存在。

测试过程:

 

上图为centos服务机的arp表

 

上图为kali客户机的arp表

下面进行嗅探过程:

1、首先打开cain嗅探工具(嗅探工具不唯一),并对当前网段设备进行扫描,发现目标机:

 

2、此时我们打开嗅探功能:

 

3、这时候我们用kali客户机去telnet登录centos服务机

 

从上图可以看到,cain已经成功嗅探到kali的登录过程,甚至是你做了什么样的操作都能够完

整的给你记录下来,如下图:

 

 至此简单的嗅探流程就完成了,不光是telnet,很多其他的明文传输的协议都是可以嗅探的,

比如很多网站(尤其是内网网站)不对登录的用户名密码进行加密传输且走的是http协议,

这个时候我们就可以利用一下了,在此不过多展示;

posted @ 2020-05-30 22:22  你说666  阅读(1391)  评论(0编辑  收藏  举报