1.实验目的和要求
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
2.实验步骤
1.A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
ip.addr==ipA(主机A的IP地址)
1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
不能,因为还没有进行欺骗,A与外网连接是直接通过网关进行传输的。
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
冒充网关
2.2 写出arpspoof命令格式。
arpspoof -i 网卡 -t 目标主机IP 网关IP
2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。
能看到,此时的B相当于路由器
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
FTP服务器的IP地址为192.168.182.1,因为它的源端口为21端口
3.2客户端登录FTP服务器的账号和密码分别是什么?
账号:student 密码:sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
ZIP文件名为:1.zip TXT文件名为:复习题.txt
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
根据搜索ftp-data,先找到ZIP文件的数据包
然后右键使用追踪流tcp打开,将其中数据转换为原始数据另存到桌面命名为2.zip文件。然后打开发现有密码
然后利用爆破软件Zipererro直接爆破得到密码为123456
输入密码即可打开
3.5 TXT文件的内容是什么?
相同的办法找到流量包后,右键打开tcp追踪流,将数据格式调整为UTF-8后,即可看到文件内容
4、网站登录密码
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
这里以虚拟机上Metasploitable2靶机为目标,进行破译
先利用kali虚拟机中的NMAP扫描得到靶机的IP,然后再物理机上进行访问
然后选择DVWA进行登录,先随便输入一下账号密码,用burp抓包一下
然后,右键将其发送至Intruder(测试器),并将用户名和密码添加一下
再选取pitchfork攻击方式(在上面attack type那里选择),在payloads中创建字典,随便添加一些内容(第一个要添加admin,第二个要添加password,其他的随便输入一些即可),然后攻击
一般来说正确密码长度跟其他的是不一样的,找到不一样的那一个,发现已经登录进去了
5、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
在百度上搜索到MD5解密网站:md5解密 MD5在线解密 破解md5
然后输入MD5值后即可解密得到明文
6.John the Ripper的作用是什么?
John the Ripper是一个免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码
3.思考问题
1.谈谈如何防止ARP攻击
1.使用静态ARP表:使用静态ARP表可以将MAC地址映射到网络设备的IP地址上,并且只允许这些特定的MAC地址与IP地址之间进行通信。这可以防止攻击者伪造MAC地址来欺骗网络设备。
2.启用ARP检测和防御:许多网络设备都支持通过启用ARP检测和防御来防止ARP欺骗攻击。这样可以检测到重复的IP地址和MAC地址,并防止此类攻击。
3.加密网络流量:使用加密的协议和加密算法可以防止ARP欺骗攻击者获取到敏感信息或篡改流量。
4.使用VPN:使用VPN可以将网络流量加密,并将通信隧道化,从而保护通信免受ARP攻击。
5.限制网络设备的物理访问:限制对网络设备的物理访问可以防止攻击者通过直接物理访问来进行ARP欺骗攻击。
2.安全的密码(口令)应遵循的原则
1.长度:密码长度越长越安全,推荐至少12个字符。
2.复杂性:包含大写字母、小写字母、数字和特殊字符(如!、@、#、$、%等)。
3.避免常见密码:不要使用容易猜测的密码,比如"123456"、"password"等。
4.不同性:不同的账户使用不同的密码,避免使用相同的密码在多个网站上。
5.定期更改:定期更改密码,建议每3-6个月更换一次。
6.不要共享:不要与他人共享密码,包括家人和朋友。
7.双重认证:对于重要账户,开启双重认证可以提供额外的安全保障。
8.使用密码管理器:使用密码管理器来存储和管理复杂的密码。
3.谈谈字典攻击中字典的重要性
在密码破解领域,字典攻击是一种常见的攻击方法,它基于事先准备好的字典文件来尝试猜解密码。字典攻击之所以重要,是因为它利用了用户在选择密码时常常使用容易猜测的词语、常见的组合和规律。
以下是字典攻击中字典的重要性:
- 提供广泛的猜测范围:字典是一个包含了大量常用密码、常见单词、名字、日期等的列表。通过使用字典,攻击者可以快速尝试大量可能的密码组合,从而增加猜测成功的机会。
- 节省时间和资源:相比于逐个尝试所有可能的字符组合,字典攻击可以减少破解密码所需的时间和计算资源。攻击者无需进行暴力穷举,只需要遍历字典中的条目即可。
- 利用用户行为倾向:很多用户倾向于选择容易记住的密码,这导致了密码的可预测性。字典攻击可以利用这种倾向,尝试一系列常见的密码选择。
- 组合攻击:字典攻击还可以与其他攻击方法结合使用,例如暴力穷举攻击、规则生成器等。通过将字典与其他方法相结合,攻击者可以进一步提高破解密码的成功率。
4.实验小结
在本次实验中,首先熟悉了ARP欺骗的原理和实验复现,其中遇到了一些问题,但是也在不断地修改中给解决了,另外学习到了一些在wireshark中查找关键语句的格式和复原一些文件的方法,以及通过burpsuite对一些登录网站进行暴力破解等。