网安实验二


工具

  • wireshark

  • Burpsuit

  • ARCHPR

  • Arpspoof

  • 实验环境: Kali虚拟机 Windows

  • 网络连接方式:桥接 可按这里进行配置


一、网络嗅探

在这里插入图片描述

A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

A为物理机,B为虚拟机

1.1 写出以上过滤语句

我们可以只抓 ip.src为A的语句

ip.src == 10.21.121.25

在这里插入图片描述

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

B不能看到A和外网的通信,A的数据包会直接发给网关,不经过B,无法嗅探到。

Arp欺骗原理:

ARP协议是有缺点的,第三方主机可以构造一个ARP欺骗报文,而源主机却无法分辨真假。如果发送者硬件地址字段填入攻击者的硬件地址,而发送者IP地址填入被假冒者的IP地址,那么就构造出了一个用于欺骗的ARP请求报文。那么被欺骗主机的ARP高速缓存,被假冒者的IP地址与其MAC地址的对应关系就会更改为欺骗者的,从而达到ARP欺骗的目的。特别的,如果攻击者冒充网关,将转发子网内到外网的所有通信量,以达到捕获其他主机的通信量,从而破坏数据传输的保密性。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

B冒充的是网关。

2.2 写出arpspoof命令格式

arpspoof -i eth0 -t 目标主机 目标网关
echo 1 >> /proc/sys/net/ipv4/ip_forward //开启数据转发

在这里插入图片描述
这样就欺骗成功了,被添加进了arp中。

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

可以看到,B在进行arp欺骗之后,A会把B看作网关。A的数据包会发送给B,再由B发给网关,如果数据包里有账户和口令是可以看的到的。

2.4在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息

在这里插入图片描述在这里插入图片描述

3 FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

在这里插入图片描述

FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。
默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。但是,是否使用20作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定。

从这个数据包中可看出
192.168.182.132请求了192.168.182.1
192.168.182.1响应了192.168.182.132
所以192.168.182.1是FTP服务器

3.2 客户端登录FTP服务器的账号和密码分别是什么?

这就需要查看请求FTP服务器的数据包

wireshark命令
ip.src == 192.168.182.132 and ftp

在这里插入图片描述

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?

在这里插入图片描述

3.4 数据的还原

ftp数据包分为两个部分,一部分是请求,另一部分是数据的传输。所以需要找到ftp的数据

ftp-data

1. zip文件的恢复

在这里插入图片描述
tcp追踪流,保留原始数据为zip格式

在这里插入图片描述用ARCHPR工具暴力破解开,里面是一个可爱的企鹅 (●’◡’●)

在这里插入图片描述
在这里插入图片描述

2. txt文件

同样的方法再来一遍
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

当然你也可以选择其他的方法来进行,比如:zip的文件头是504b,根据这个特点,可进行数据包中的字符串搜索。

二、暴力破解

1.1 网站密码破解

在这里插入图片描述在这里插入图片描述

1.2 MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
在这里插入图片描述
老师真的喜欢土豆。。。

1.3 John the Ripper的作用是什么?

John theRipper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
John the
ripper是一款基于字典的免费的密码破解工具。简单来说就是进行暴力密码破解,这种密码破解方式,耗费时间长、耗费处理器资源多。尝试的密码越多,所需的时间就越长。


思考

1、 谈谈如何防止ARP攻击。

  1. 双绑是在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。
  2. 在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。
  3. 通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了
  4. 网络下面给每一个用户分配一个帐号、密码,上网时必须通过PPPoE认证,这种方法也是防范ARP措施的一种。PPPoE拨号方式对封包进行了二次封装,使其具备了不受ARP欺骗影响的使用效果(咱们学校用的这种方法 = =)
  5. 参考链接:https://www.jianshu.com/p/c04c76e2fe96

2、 安全的密码(口令)应遵循的原则

  1. 不要选择弱口令,比如纯数字,简短的字母等
  2. 尽量不要选择自身信息作为密码
  3. 密码长度要长一点,最好加入特殊字符作为密码

3、 谈谈字典攻击中字典的重要性。

  1. 对一些弱口令进行快速的爆破
  2. 在对目标进行信息收集之后,构建字典可以增加爆破成功的机率,快速拿到信息。

总结

这次实验相比较前一次来说操作起来比较简单,但还是了解到了FTP协议,ARP欺骗,密码的爆破。这些都是可以在生活中实践且易上手的东西,可以假期去自己家里试试(●’◡’●)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值