实验二:网络嗅探与身份认证

网络嗅探部分:

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

 

系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、ARCHPR(用于zip密码破解) 

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

ip.src==ip

将winxp系统和kali-linux都改成NAT模式

查看winxp主机ip地址,ip=192.168.65.132

winxp主机上网连接外网,打开kali里的wireshark里的echo,输入ip.src==192.168.65.132回车即可

1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?

不能,B仅仅截获A数据包并丢掉,无法查看。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

B冒充子网的网关

2.2 写出arpspoof命令格式。

打开虚拟机中的winxp系统和kali-linux,输入sudo -s获取管理员权限方便操作

输入命令行 apt install dsniff

     

开启IP转发:echo 1 >/proc/sys/net/ipv4/ip_forward

关闭IP转发:echo 0 >/proc/sys/net/ipv4/ip_forward

查看IP转发是否成功:cat /proc/sys/net/ipv4/ip_forward

如果显示1则表示开启成功,显示0则开启失败

可以看出转发开启成功

查看目标ip以及网关

建议关闭防火墙,否则无法转发,数据包会被防火墙拦截导致无法转发

kali关闭防火墙:

命令行:apt-get install ufw    //安装ufw插件

命令行:ufw disable

命令行:ufw enable

在kali终端输入命令行

arpspoof -i eth0 -t 被欺骗ip 伪装的网关ip

    可以看出成功实现arp欺骗,成功充当网关角色,xp系统也能正常上网

2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。

    B现在冒充路由器(网关),转发A的报文,也能看到A的报文信息。

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

FTP服务器的IP是192.168.182.1

从下图中可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1

3.2客户端登录FTP服务器的账号和密码分别是什么?

USER student
PASS sN46i5y

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

1.zip

复习题.txt

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000

使用ziperello进行爆破

密码123456

成功打开图片

3.5 TXT文件的内容是什么?

ftp-data,找到复习题,追踪tcp流即可

4、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

https://pmd5.com/

5、John the Ripper的作用是什么?

John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。

思考问题:
1、谈谈如何防止ARP攻击。

1,防火墙开启arp防攻击功能,查看arp异常IP地址或mac地址。

2,跟踪异常设备,在交换机或防火墙学习异常mac地址所属端口。

3,防止arp病毒广播扩撒应及时关闭下联端口,根据端口查找下联设备做病毒查杀,另外该网断所有关联设备都要做病毒查杀防止病毒感染。

2、安全的密码(口令)应遵循的原则。
长度最少在8位以上, 且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令

1.不要选择弱密码,比如:admin、123456、password等。
2.不要是由一些容易被收集到的信息构成的密码,比如密码是妻子/女儿的生日等。
3.不要在所有的平台都使用一样的密码,在一些安全防护等级低的平台容易导致密码泄露,从而导致别的平台因撞库而泄露。
3、谈谈字典攻击中字典的重要性。
在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式(就是猜密码)所以字典中所包含的密码组合很重要
4、实验小结。

了解了arp欺骗原理及危害,学习了钓鱼dns劫持,arp欺骗防范手段,以及密码设置的重要性,增强密码强度,最后个人感觉对wireshark抓包不够熟练,还得多加学习wireshark使用

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值