网络渗透测试实验二报告

一.实验目的和要求

实验目的:

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)

二.实验步骤

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

        1.1 写出以上过滤语句。

ip.src==B的IP

        1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看           到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?

        看不到。因为B发送的到路由,而A收到时,对比目的IP发现是路由的,而不是自己的IP,就会丢弃。

arp欺骗前准备工作

arpspoof安装

先在kali安装好arpspoof

更新系统,输入以下命令即可apt-get update

更新完系统后直接执行以下命令即可sudo apt-get install -y dsniff ssldump

IP代理

在截获B的数据时,A要对B的数据进行转发给网关,这样B才能恢复上网,不然B被arp欺骗之后不能上网,很快就可以发现问题,如此就需要进行IP代理

开启IP转发:echo 1 >/proc/sys/net/ipv4/ip_forward

关闭IP转发:echo 0 >/proc/sys/net/ipv4/ip_forward

查看IP转发是否成功:cat/proc/sys/net/ipv4/ip_forward 如果显示1则表示开启成功,显示0则开启失败

A本机需要的操作

打开终端输入Regedit确定,打开注册表编辑器

“HKEY_LOCAL_MACHINE” > SYSTEM > CurrentControlSet >Services> Tcpip >Parameters > IP Enable Router

修改打开,把数值数据的0改为1

win+R打开运行,输入services.msc确定

找到这个双击打开

启动类型改为自动,然后应用,再启动,确定即可

2、

        2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

        B冒充的是A和B一起共同连接的网关。

        2.2 写出arpspoof命令格式。

         arpspoof -i eth0 -t ip1 ip2  (ip1为攻击目标ip,ip2是网关ip)

        2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显的          明文信息。

        可以看到被攻击者的QQ号

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

        3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

        Ip是192.168.182.1,直接过滤ftp以外的信息,发现response对ftp作出回应。

        3.2客户端登录FTP服务器的账号和密码分别是什么?

        对其中一个追踪数据流发现USER:student    PASS:sN46i5y

        3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件          名分别是什么?提示:文件名有可能是中文。

        用数据流追踪,用UTF-8查看就可以发现,里面含有ZIPTXT文件,

        ZIP文件名为:1.zip         TXT文件名为:复习题.txt

        3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为           6位)。截图破解过程。

        先查找ftp的数据,搜ftp-data,找到zip文件的data

        再用原始数据保存为zip文件打开


提示说密码全为数字,并为6位,直接用ziperello打开顺着破解得到密码为123456


打开得到照片

        3.5 TXT文件的内容是什么?


        用上述方法保存号txt文件

 


打开得到txt里面的内容

4、网站登录密码

利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

Get the pikachu (shifa23.com)为目标网站

先开启代理

随便输入一个账号密码登录,并进行拦截

右键发送到intruder

转到intruder的位置,先消除符号,在给username和passward添加符号,同时转换为集束炸弹攻击类型

点击有效载荷,为有效负载集1时,载入username的字典

为有效负载集2时,载入passward的字典,完成后开始攻击即可

点击长度,找到特殊的那一个即可,因为大多的都是错误的,对的那个的响应时长不同

找到账号密码进行登录

然后对的账号密码就会success

5、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE。那么,口令的明文是什么?(提示:MD5值破解)

明文是:Iampotato

6、John the Ripper的作用是什么?

        John the Ripper 是一款大受欢迎的、免费的开源软件。 也是一个基于字典的快速破解密码的工具,是一款用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John the Ripper 支持字典破解方式和暴力破解方式。 它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码。

三.思考问题:

1.谈谈如何防止ARP攻击。

        静态ARP表绑定MAC地址:在网络管理员的控制下,将主机的IP地址与MAC地址进行绑定,使网络中的所有主机在通信时都必须首先访问该表。这样可以避免ARP缓存中出现虚假的MAC地址信息。

2.安全的密码(口令)应遵循的原则。

        设置时应该要长一点,复杂一点,数字、符号、字母大小写等运用上。根据字典攻击就可以发现,当你的密码过于简单的时候,遭遇字典攻击时就会更加容易被破解。

3.谈谈字典攻击中字典的重要性。

        进行字典攻击就需要字典,而字典中含有各种密码、用户名,一一匹配进行登录尝试,所以字典就需要很庞大进行尝试,所以合适的字典就会增大破解的可能性,也会减少破解效率和时间,故而字典也是字典攻击里面最重要的一环。

四.实验小结

学习了arp欺骗,在二者连接同一网关时,进行arp欺骗可以获取被攻击者的信息。当你转发被攻击者的数据给到网关时,这一嗅探,有时可以不被发现。

字典攻击,运用bp对一个登录网站进行暴力破解,重要在字典的选择,只有字典选择对了才有可能破解成功。

对一个流量包里面的数据进行查看,可以发现里面的包含的东西,同时进行原始数据保存可以查看原本的情况。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值