二、实验目的和要求
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
二、实验步骤和内容
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
实验网络拓扑
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
答:ip.scr=(192.168.245.128)A的ip.
1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
答:不能,因为还没开始arp欺骗,A发出的信息直接发给网关,不经过B。
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
答:网关。
2.2 写出arpspoof命令格式。
答:#arpspoof -i 网卡 -t 目标IP 网关