网络渗透测试实验(2)之欺骗

网络嗅探

wireshark抓包

A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)
在这里插入图片描述

  1. 写出以上过滤语句
    kali截图
    这是我在kali-linux的虚拟机里面的的wireshark截的图(即我的B,就是我的kali虚拟机)
    我们可以看见source那一栏的ip都是一样的,因为我输入了过滤的语句
ip.scr==192.168.43.1
  1. B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

答:就当前的截图来说,是不能的,因为在直接B 抓A的包的情况下,B 端抓的数据都丢掉了,我们看不见数据包。(若想看见数据,请看下一标题)

ARP欺骗

为了解决之前的问题,我们就要使用到ARP欺骗技术了。你可以这么理解,现在还是这A和B两台电脑,B使用ARP欺骗了A,也就是现在A的默认网关和B的网卡eth0的Mac地址一样,即B的eth0现在就是A的默认网关(我们使用网络发数据的时候数据都是经过默认网关才发出去的)。
呀哈活

  1. 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
答:刚刚说啦,就是网关啦!
  1. 写出arpspoof命令格式。

先打开arpspoof

如果是管理员权限的话:arpspoof
如果是普通用户权限:sudo arpspoof

开始欺骗的指令

如果是管理员权限的话:arpspoof -i eth0 -t 要欺骗的ip 要欺骗的网卡
如果是普通用户权限:sudo arpspoof -i eth0 -t 要欺骗的ip 要欺骗的网卡

打开转发端口(如果不打开,此时的A上不了网)

如果是管理员权限的话:echo 1 >> /proc/sys/net/ipv4/ip_forward
如果是普通用户权限:sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
  1. B是否能看到A和外网的通信(A刚输入的帐户和口令)?
答:现在是可以的啦,之前问是否可以看到A的通讯时,当时没有欺骗A,所以不能看见,现在可以了。
  1. 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
    桂林生活网
    我去问了一下朋友有什么明文网站,然后找到了一个叫“桂林生活网”的网站,然后我在被欺骗的A打开桂林生活网,随便输入一个账号密码;在B使用wireshark抓包,结果如上图,可以直接看见我输入的账号密码(随便输的一个,不知道对错)。

FTP数据还原部分

利用WireShark打开实验实验数据data.pcapng
axb

  1. FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?在这里插入图片描述
  我们可以看见‘Request’(请求)和‘Response’(响应),也就是说192.168.182.1是ftp服务器的ip地址
  1. 客户端登录FTP服务器的账号和密码分别是什么?
我们可以看到有2个user和pass,但是第一个的是‘password error’,而第二个是‘user student logged in’,就是说第二个是对的。
账号为:student  密码为:sN46i5y
  1. 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?
一个是1.zip , 另一个是 复习题.txt
  1. 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。

先找到Zip文件的数据流打一遍
找到数据头为Zip的文件头“504B0304”并保存为Zip文件
第二个

最后我们用自己下载的密码破解软件来破解密码(按所给条件来,不然直接暴力破解是不行的)
我这里使用的是archpr。
第三个
然后输入密码就可以打开我们保存的1.zip文件啦(里面只有一张图)
啊哈哈

  1. TXT文件的内容是什么?
    同样的,我们先找到‘复习题.txt’的数据流
    在这里插入图片描述

打开‘追踪tcp流’后就直接就可以看到内容啦在这里插入图片描述

MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?

我们直接百度搜索MD5值解码,就好了。

在这里插入图片描述

John the Ripper的作用是什么?

John the Ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。

小结

  1. 谈谈如何防止ARP攻击。

有3点建议:①不浏览不安全网址。 ②及时修补系统漏洞。 ③安装防火墙和杀毒软件。

  1. 安全的密码(口令)应遵循的原则。
    我也有几点建议:
    严禁使用空口令和与用户名相同的口令;
    不要选择简单字母组成的口令;
    不要选择任何和个人信息有关的口令;
    不要选择短于6个字符或仅包含字母或数字;
    不要所有的软件的密码都一样。

  2. 谈谈字典攻击中字典的重要性。

就比如说你如果想要打开一把锁,你就得知道这把锁的钥匙的所在。而字典就是对应这一系列“锁”的钥匙库。

  1. 实验小结。

感觉这次实验很有趣,我们如果与别人连着同一个网络时,我们就可以用ARP欺骗来做一下东西了,嘿嘿嘿。不过要注意:网络不是法外之地哦!做实验之前还是要与对方协商,得到对方的同意。

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值