求助:怎样验证数据包是经过加密的呀?比如我能不能用ethereal抓包,可是抓包后怎么判断交易是经过加密的呢?

yxshu 2008-01-24 04:51:16
求助:
我想测试某交易在传输过程中报文是经过加密的。有没有什么好的方法来验证呢?
比如我能不能用ethereal抓包然后进行分析,可是抓包后我怎么能判断交易是经过加密的呢?
有没有什么思路提示提示谢谢。!
...全文
445 18 打赏 收藏 转发到动态 举报
写回复
用AI写文章
18 条回复
切换为时间正序
请发表友善的回复…
发表回复
yxshu 2008-06-20
  • 打赏
  • 举报
回复
没有找到十分满意的方法。但来者有分,结贴。
knowledge_Is_Life 2008-05-01
  • 打赏
  • 举报
回复
不明LZ在说什么
chairmanzf 2008-04-07
  • 打赏
  • 举报
回复
应该是01均衡的,另外,一部分压缩的数据也是01均衡的
正在寻找这方面的代码,如果找到,请共享一下,chairmanzf@gmail.com,谢谢
塞纳河水 2008-03-11
  • 打赏
  • 举报
回复
很感兴趣关注中。

www.01netsoft.cn

gaowenmei 2008-03-05
  • 打赏
  • 举报
回复
继续关注
gaowenmei 2008-03-05
  • 打赏
  • 举报
回复
继续关注
yxshu 2008-03-04
  • 打赏
  • 举报
回复
ethereal应该可以抓全报文吧,貌似我抓下的报文不完整
栗子1221 2008-03-02
  • 打赏
  • 举报
回复
一般情况下经过加密的数据应该是01均衡的
morefaster 2008-02-28
  • 打赏
  • 举报
回复
兄弟,抓包分析有没有效果阿?
yxshu 2008-02-26
  • 打赏
  • 举报
回复
Up
ajihaoren 2008-02-15
  • 打赏
  • 举报
回复
应该可以抓取数据包分析的.
一般数字信息,比如整数什么的容易对比.
换算成16进制(注意高低位),再在数据包里找.
找到了应该是明文吧.

也可以发两条除价格其他都一样的数据包.
对比以下,也许好找.
morefaster 2008-01-31
  • 打赏
  • 举报
回复
通过端口是无法判断的。因为:端口是可配置的。并且就算端口不变,那么传输的数据包还是可以做手脚的。
l_wenb 2008-01-29
  • 打赏
  • 举报
回复
这大概就是协议分析的内容吧!如果包没有加密的话,可以看到包的格式呀!
只要看出了格式,就可以看出用何协议!进一步的分析!
chaucer9821 2008-01-28
  • 打赏
  • 举报
回复
我想判断一个包是否加密有以下两个方法:
1,帧格式,具体位置 我记不起来了找一下np书即可。
2,可以根据端口来判断如:43等
robur 2008-01-28
  • 打赏
  • 举报
回复
加密与否还真的不好判断,只好抓一些特征码吧。
普通文本的好看,Gzip压缩一下就复杂了,二进制。。。呵呵
morefaster 2008-01-25
  • 打赏
  • 举报
回复
不管是什么协议,只要是明文,没有经过加密的,里面一定有可以读懂的字符串。商品ID这个肯定是少不了的!
yxshu 2008-01-24
  • 打赏
  • 举报
回复
那如果不是http协议呢,如果包是二进制协议的呢?
morefaster 2008-01-24
  • 打赏
  • 举报
回复
哈哈,是不是加密了就需要根据协议以及交易的相关信息来推断了。
如果采用http方式,那么在购买时,肯定有商品ID、价格等信息。在数据包里找找,如果能找到,就说明没有加密。如果找不到,或者都是乱码,那就说明加密了。
顺便看看楼下的高招,呵呵。
教你如何破解无线网络密码 教你如何破解随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。 教你如何破解不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习... 破解静态WEP KEY全过程 教你如何破解首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。 通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作: 首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。 下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用‘记事本/notepad’打开last.txt后得出下图)。 下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件: 单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面: 选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY: 打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN的乐趣了。 首先器材要求:无线网卡必须是采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组芯片,或者能使用Atheros 兼容驱动的无线网卡。所以基本上迅驰的机型不能使用此方法,只能使用在Lunix下的方法破解! 下载以下软件: 1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。我们用它来抓包和暴力破解密码) 2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。用来搜索周围区域内的无线信号) 下面进入实战: 1、安装好无线网卡的驱动并禁用或者取下机器上

4,451

社区成员

发帖
与我相关
我的任务
社区描述
云计算 云安全相关讨论
社区管理员
  • 云安全社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧