- 实验目的和要求
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2.研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,3.通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
4.能利用BrupSuite实现网站登录暴力破解获得登录密码。
5.能实现ZIP密码破解,理解安全密码的概念和设置。
6.系统环境:Kali Linux 2、Windows
7.网络环境:交换网络结构
8.实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
- 实验步骤
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
- 实验网络拓扑
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
IP.addr==192..168.14.165即可抓到a的数据。
1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
不能, 主机a的数据发送到网关,没有经过主机b。
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B冒充网关。
2.2 写出arpspoof命令格式。
已知主机A(被欺骗主机)的ip地址:192.168.14.165主机B(攻击者)的ip地址:192.168.142.153网关:192.168.42.192
命令为:arpspoof -I eth0 -t 192.168.14.165 192.168.42.192
2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。
被欺骗的A登录pikachu,B用Wireshark抓包。
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
由上图信息可知,192.168.182.132向192.168.182.1发送请求,192.168.182.1给192.168.182.132回应,由此可知FTP服务器的IP地址为192.168.182.1。
3.2客户端登录FTP服务器的账号和密码分别是什么?
账号:student密码:sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
文件为:1.zip和复习题.txt
3.4还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
在tcp数据包中另存原始数据。
打开需要密码。
用archpr爆破
密码为123456
解压后的到文件为
-
- TXT文件的内容是什么?
内容:
4、网站登录密码
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
打开burpsuite抓包,在登陆界面随便输入一个密码,选择字典要替换的位置,也就是标出刚才输入密码的位置然后开始爆破。一般Length长度与大多数数据包不同的就是正确的,故密码为password。
输入后登录成功。
5、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
Iampotato
6、John the Ripper的作用是什么?
John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。
3. 实验小结
1.通过这次实验我对Wireshark有了更进一步的了解,了解了暴力破解。
2.学会了arp欺骗,可以通过冒充网关得到目标的数据。