20222922 2022-2023-2 《网络攻防实践》第3次实践

一、实验要求
(1)动手实践tcpdump

使用tcpdump开源软件对在本机上访问 http://www.tianya.cn/ 网站过程进行嗅探,回答问题:你在访问 http://www.tianya.cn/ 网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么?

(2)动手实践Wireshark

使用Wireshark开源软件对在本机上以TELNET方式登录BBS进行嗅探与协议分析,回答如下问题并给出操作过程:

你所登录的BBS服务器的IP地址与端口各是什么?

TELNET协议是如何向服务器传送你输入的用户名及登录口令?

如何利用Wireshark分析嗅探的数据包,并从中获取你的用户名及登录口令?

(3)取证分析实践,解码网络扫描器(listen.cap)

攻击主机的IP地址是什么?

网络扫描的目标IP地址是什么?

本次案例中是使用了哪个扫描工具发起这些端口扫描?你是如何确定的?

你所分析的日志文件中,攻击者使用了那种扫描方法,扫描的目标端口是什么,并描述其工作原理。

在蜜罐主机上哪些端口被发现是开放的?

攻击主机的操作系统是什么?

二、实验步骤
(1)动手实践tcpdump
使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么?
将kali虚拟机的网络连接调成桥接模式
在这里插入图片描述
使用命令查看本机IP地址

ifconfig

在这里插入图片描述

使用tcpdump对本机向外的通信进行抓包,然后再浏览器中访问www.tianya.cn。

sudo tcpdump -n src 192.168.105.164 and tcp port 80 and "tcp[13]&18=2"

在这里插入图片描述
(2)动手实践Wireshark
使用Wireshark开源软件对在本机上以TELNET方式登录BBS进行嗅探与协议分析,回答如下问题并给出操作过程:

  • 你所登录的BBS服务器的IP地址与端口各是什么?
  • TELNET协议是如何向服务器传送你输入的用户名及登录口令?
  • 如何利用Wireshark分析嗅探的数据包,并从中获取你的用户名及登录口令?
sudo luit -encoding GBK telnet bbs.fudan.edu.cn

在这里插入图片描述
我们先选择new注册一个账户,用户名为nianfa,密码是20222922,然后开启wireshark抓包,重新访问BBS服务器。
可以从ip报头中的得知BBS服务器的ip为202.120.225.9,从tcp报头中得知服务的端口是23。
![在这里插入图片描述](https://img-blog.csdnimg.cn/9b6a4a0ea4a14e2abda7528f08d5cd43.png
从前两个包可以看出,telnet是通过明文的方式一个个字符传输数据的,输入用户名时,我在键盘中键入“n”时,telnet协议使用明文的方式将“n”传输给服务器,服务器回复“n”回显在我们的命令行中。
在这里插入图片描述
中间包挨个查,能查到用户名nianfa
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
对于输入密码时的情况,传输时还是以明文传输,只不过回显的时候服务器回显“*”而不是对应的明文。
由以上原理,我们挨个查看telnet包,就可以获得完整的用户名“nianfa”和密码“20222922”。
也可以通过追踪TCP流可以看到用户名和密码
在这里插入图片描述
(3)取证分析实践,解码网络扫描器(listen.cap)
攻击主机的IP地址是什么?

172.31.4.178

使用wireshark打开listen.pcap
在这里插入图片描述
可以看到都是ip 172.31.4.178向ip 172.31.4.188发送包,然后ip 172.31.4.188给ip 172.31.4.178回复,所以ip 172.31.4.178是攻击机,ip 172.31.4.188是靶机。
网络扫描的目标IP地址是什么?

172.31.4.188

本次案例中是使用了哪个扫描工具发起这些端口扫描?你是如何确定的?

这里应该是使用nmap端口扫描,原理是tcp半开放扫描。攻击机向靶机发出握手申请,如果靶机回复[SYN,ACK],说明该端口开放,比如图中的80等端口,这时候攻击机就就不需要回复第三次握手的确认[ACK]了,因为这里只是为了探测端口是否开放,而不是为了真的建立连接,所以回复[RST]即可。攻击机向靶机发出握手申请,如果靶机回复[RST,ACK],说明该端口是关闭的,比如图中的110端口。通过这个原理,我们可以用以下命令进行筛选确认靶机哪些端口是开启的。

你所分析的日志文件中,攻击者使用了那种扫描方法,扫描的目标端口是什么,并描述其工作原理。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
使用“ssh”、“mysql”、“smtp”等进行筛选,发现都有对应的包,说明应该是使用了nmap的-sV扫描探测端口开启的服务以及版本信息。

tcp包太多了,我们使用“!tcp”筛选一下看一下其他包
发现有ping四次的ICMP包,这可能是攻击机判断与靶机的网络连通性,以及靶机是否在线的。
在这里插入图片描述

攻击机访问了靶机上的web服务。
在这里插入图片描述
ajp13包,攻击者可能尝试进行AJP13漏洞攻击。
在这里插入图片描述
在蜜罐主机上哪些端口被发现是开放的?

通过过滤器的 tcp.flags.syn == 1 and tcp.flags.ack == 1
可以过滤出SYN | ACK的数据包,这是目标主机反馈攻击主机的端口活跃信息。可查看靶机的开放端口有:21 22 23 25 53 80 139 445 3306 5432 8009 8180
在这里插入图片描述
攻击主机的操作系统是什么?

使用p0f工具,p0f是一款被动探测工具,能够通过捕获并分析目标主机发出的数据包来对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙的情况下也没有问题。
在终端先输入 sudo apt-get install p0f 安装p0f
在这里插入图片描述

sudo p0f -r listen.pcap | grep "os"

得知版本为linux 2.6.x
在这里插入图片描述
三.心得体会
原来取证分析是这样的,学到了!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值