网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、ARCHPR(用于zip密码破解)
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
ip.src==ip
将winxp系统和kali-linux都改成NAT模式
查看winxp主机ip地址,ip=192.168.65.132
winxp主机上网连接外网,打开kali里的wireshark里的echo,输入ip.src==192.168.65.132回车即可
1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
不能,B仅仅截获A数据包并丢掉,无法查看。
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B冒充子网的网关
2.2 写出arpspoof命令格式。
打开虚拟机中的winxp系统和kali-linux,输入sudo -s获取管理员权限方便操作
输入命令行 apt install dsniff
开启IP转发:echo 1 >/proc/sys/net/ipv4/ip_forward
关闭IP转发:echo 0 >/proc/sys/net/ipv4/ip_forward
查看IP转发是否成功:cat /proc/sys/net/ipv4/ip_forward
如果显示1则表示开启成功,显示0则开启失败
可以看出转发开启成功
查看目标ip以及网关
建议关闭防火墙,否则无法转发,数据包会被防火墙拦截导致无法转发
kali关闭防火墙:
命令行:apt-get install ufw //安装ufw插件
命令行:ufw disable
命令行:ufw enable
在kali终端输入命令行
arpspoof -i eth0 -t 被欺骗ip 伪装的网关ip
可以看出成功实现arp欺骗,成功充当网关角色,xp系统也能正常上网
2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。
B现在冒充路由器(网关),转发A的报文,也能看到A的报文信息。
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
FTP服务器的IP是192.168.182.1
从下图中可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1
3.2客户端登录FTP服务器的账号和密码分别是什么?
USER student
PASS sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
1.zip
复习题.txt
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000
使用ziperello进行爆破
密码123456
成功打开图片
3.5 TXT文件的内容是什么?
ftp-data,找到复习题,追踪tcp流即可
4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
https://pmd5.com/
5、John the Ripper的作用是什么?
John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
思考问题:
1、谈谈如何防止ARP攻击。
1,防火墙开启arp防攻击功能,查看arp异常IP地址或mac地址。
2,跟踪异常设备,在交换机或防火墙学习异常mac地址所属端口。
3,防止arp病毒广播扩撒应及时关闭下联端口,根据端口查找下联设备做病毒查杀,另外该网断所有关联设备都要做病毒查杀防止病毒感染。
2、安全的密码(口令)应遵循的原则。
长度最少在8位以上, 且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令
1.不要选择弱密码,比如:admin、123456、password等。
2.不要是由一些容易被收集到的信息构成的密码,比如密码是妻子/女儿的生日等。
3.不要在所有的平台都使用一样的密码,在一些安全防护等级低的平台容易导致密码泄露,从而导致别的平台因撞库而泄露。
3、谈谈字典攻击中字典的重要性。
在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式(就是猜密码)所以字典中所包含的密码组合很重要
4、实验小结。
了解了arp欺骗原理及危害,学习了钓鱼dns劫持,arp欺骗防范手段,以及密码设置的重要性,增强密码强度,最后个人感觉对wireshark抓包不够熟练,还得多加学习wireshark使用