目录
实验目的
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
1、Wireshark的使用
1.1 写出以上过滤语句。
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能,电脑会自动过滤掉发往ip不为自身的信息
2.ARP欺骗
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
网关,B将冒充网关的ip,这样,A会认为B 为网关。
2.2 写出arpspoof命令格式。
arpspoof -i eth0 -t IP1 IP2(eth0为使用哪块网卡模拟网关ip,IP1为欺骗目标的ip,IP2为网关ip)
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
可以 ,在2.4中可以证实
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息
首先确认网关ip及欺骗目标ip
输入arpspoof -i eth0 -t IP1 IP2(eth0为使用哪块网卡模拟网关ip,IP1为欺骗目标的ip,IP2为网关ip)
此时arpspoof已经完成对目标主机的欺骗任务,可以截取到目标主机发往网关的数据包。但是我们的主机也不会再将这些数据包转发到网关,这会使目标主机无法上网,所以我们需要另一块网卡执行转发功能。
此时,在目标主机进入某登录网站
在原主机打开wireshark
在登陆网站输入账号登录
返回wireshark,发现已成功抓包
追踪其TCP流
、
可以在流中看到刚才输入的账号密码和验证码
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
可以知道192.168.182.1是FTP文件服务器
3.2客户端登录FTP服务器的账号和密码分别是什么?
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
使用fcrackzip破解图片的加密密码
输入得到的密码123456,得到加密的图片
3.5 TXT文件的内容是什么?
3.6 网站破解部分
打开某一个网站
利用burpsuite抓包
右键,点击send to intruder
确定用户名
确定密码爆破区间
该网站的验证码输入错误后,验证码不会改变。输入验证码
爆破得到正确密码
输入爆破得到的密码 ,得到
破解成功
4、MD5破解
MD5值为7282C5050CFE7DF5E09A33CA456B94AE的明文是什么?
5、John the Ripper的作用是什么?
John the Ripper是免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS
讨论
序号 | 防止ARP攻击的措施 |
---|---|
1 | 保证电脑不接收欺骗包 |
2 | 保证电脑收到欺骗包之后不相信 |
序号 | 安全密码原则 |
---|---|
1 | 避免出现弱智密码 |
2 | 自己能记住的才是好密码 |
3 | 不要为所有的账号都配一样的密码 |
字典攻击中字典的重要性
字典很大程度上决定了破解的速度,一个好的字典可以大大加快破解的速度
实验小结
-
基本掌握Wireshark的抓包技巧,学会分析Wireshark数据
-
了解ARP欺骗原理并运用
-
能够简单运用BurpSuite实施字典攻击爆破密码