实验四 口令破解

实验四 口令破解

一、telnet账户及口令分析
预备知识

wireshark的使用, wireshark过滤器常用方法如下: wirershark过滤指定ip收发数据包实例: ip.addr
192.168.1.1 //显示所有目标或源地址是192.168.1.1的数据包 ip.dst192.168.1.1 //显示目标地址是192.168.1.1的数据包 ip.src 192.168.1.1 //显示源地址是192.168.1.1的数据包
eth.addr
80:f6:2e:ce:3f:00 //根据MAC地址过滤,详见“wireshark过滤MAC地址/物理地址”
ip.src192.168.0.0/16 //网络过滤,过滤一个网段 抓取所有目的地址是192.168.232.130
或192.168.1.3 端口是80 的TCP 数据 (tcp port 80) and ((dst host
192.168.232.130) or (dst host 192.168.1.3)) //捕获过滤 tcp.port
80&&(ip.dst192.168.232.130||ip.dst192.168.1.3) //显示过滤
抓取所有目标MAC 地址是80:05:09:03:E4:35 的ICMP 数据 (icmp) and ((ether dst host
80:05:09:03:E4:35)) icmp && eth.dst80:05:09:03:E4:35
抓取所有目的网络是192.168,但目的主机不是192.168.232.130 的TCP 数据 (tcp) and ((dst net
192.168) and (not dst host 192.168.232.130)) tcp&&ip.src
192.168.0.0/16&&!(ip.src192.168.232.130)
捕获主机192.168.1.1 和主机192.168.232.130 或192.168.1.3的通信 host 192.168.1.1
and (192.168.232.130 or 192.168.1.3 )
ip.addr
192.168.1.1&&(ip.addr192.168.232.130||ip.addr192.168.1.3)
获取主机192.168.1.1除了和主机192.168.232.130之外所有主机通信的数据包 host 192.168.1.1 and !
192.168.232.130 ip.addr192.168.1.1&&!ip.addr192.168.232.130 获取主机192.168.1.1接收或发出的telnet包,telnet使用tcp 23端口 tcp port 23 and host
192.168.1.1 tcp.port23&&ip.addr192.168.1.1

课程目的
学会wireshark的使用及telnet账户口令分析。
相关工具
wireshark
实验环境
客户机一台,服务器一台
实验步骤
1、进入实验平台,选择wireshark教程课程,打开Wireshark抓包过滤器的用法实验环境
2、打开Apache服务器环境,在“服务”中,设置启用telnet服务如下图1,2,在“用户”中为Administrator用户添加密码(密码自己选择,后面抓取的数据包中要进行捕获分析。)如下图3。
在这里插入图片描述在这里插入图片描述

图1
在这里插入图片描述

图2
在这里插入图片描述

图3
3、进入客户机,打开wireshark,并在dos命令窗口中用telnet命令远程登录服务器。
4、通过抓取的数据包,分析服务器的用户名密码。
5、操作步骤如下:
1)进入客户机,如图4所示,客户机IP为192.168.232.129(进入实验环境后,查看自己实验环境中的客户机IP)。打开wireshark进行抓包。
在这里插入图片描述在这里插入图片描述

图4
2)在客户机dos命令窗口中,用telnet进行服务器连接,服务器IP为192.168.232.130,命令为:telnet 192.168.232.130然后回车,根据提示,输入用户名密码。如图5所示。
在这里插入图片描述

图5

3)可以看到telnet连接成功。在wireshark主界面停止抓包,如图8所示。
在这里插入图片描述

图8

4)单击图中转到最新分组按钮,如图9所示。
在这里插入图片描述

图9
5)倒着查看风暴列表中的info的telnet data信息,找到如图10的data,\r\n为回车换行,继续倒着向上找data。或者找到data中显示password的数据包往下找,直到获取到完整的用户名和密码。

在这里插入图片描述

在这里插入图片描述

图10
6)找到所有包含账户密码的信息。如图11,12所示。
在这里插入图片描述

图11
在这里插入图片描述

在这里插入图片描述

图12
将记录的信息连续起来就是我们的用户名和密码。

实验思考:除了ip.src==192.168.1.4还有什么方法可以将telnet的数据包信息筛选出来?

实验内容二:在kali系统下生成钓鱼网站,并通过另一台主机访问,观察并记录用户输入账号、密码时钓鱼网站的返回结果。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半夏风情

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值