- 实验目的
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
2. 实验内容、原理
1、网络嗅探概述
2、ARP欺骗
3、密码(口令,Password)安全
3.1、口令破解方法
口令破解主要有两种方法:字典破解和暴力破解。
3.2、口令破解方式
口令破解主要有两种方式:离线破解和在线破解。
3.3 候选口令产生器
3.4 口令加密
3. 实验过程
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能。主机A将数据发送至网关,没有经过主机B,所以B不能看到A和外网的通信。
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
在局域网中,B将冒充该子网的网关。
2.2 写出arpspoof命令格式。
arpspoof -i eth0 -t IP1 IP2
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
不能,使用Window访问一下某一网站并登录,发现用wireshark抓不到刚输入的帐户和口令
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
打开wireshark开始抓包登录某网站:
登陆后找到要抓的包的ip
3.FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
首先进行FTP过滤
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
由上图可以看出FTP服务器的IP为192.168.182.1,语文192.168.182.132这个地址对其进行了登录申请
3.2客户端登录FTP服务器的账号和密码分别是什么?
账号:student
密码:sN46iy
注意:红色箭头为陷阱,可以看到user为anonymous的没有成功登录。
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
(1)zip文件的文件头:504B0304, 文件尾:00000000
(2)对TCP数据流进行追踪
(3)使用kali对1.zip进行解密
如果没有fcrackzip可以下载,具体过程为:
先在kali输入sudo apt-get install fcrackzip进行安装fcrackzip的工具
破解命令 :
1.输入 cd和保存的zip所在路径
2.输入fcrackzip -b -c1 -l 6 -u b.zip(b.zip是我的zip文件名)
b:使用暴力模式
c1:使用纯数字进行破解
l:规定破解密码长度/范围
u:使用unzip
可见密码为:123456
3.5 TXT文件的内容是什么?
直接ftp-data 在对有txt的进行TCP数据流追踪
网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
5.John the Ripper的作用是什么?
实际上它是一个工具软件,主要用于在已知密文的情况下尝试破解出明文的破解密码软件。