Kali网络渗透测试二——网络嗅探与身份认证

前言

实验目的

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

实验步骤

一.网络嗅探部分:

在这里插入图片描述

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

1.A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

过滤语句:ip.src == 125.217.53.23

如下图:
在这里插入图片描述
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

	B最开始是不能看到A与外网的通信的,是因为B会把A发送的数据报丢掉。

2.ARP欺骗攻击

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

	B冒充的是子网中的网关

2.2 写出arpspoof命令格式。
2.2.1开启端口转发:

指令:echo 1 >> /proc/sys/net/ipv4/ip_forward

在这里插入图片描述
2.2.2 开启对目标主机监听

指令:arpspoof -i eth0 -t ip1 ip2
(ip1为攻击目标ip ,ip2未网关ip)

在这里插入图片描述
但是有点可惜,没有成功完成监听,物理机被断网了,还差点把正在写的这篇博客弄没了,害~
但是方法是没错的,先对目标进行ARP欺骗,然后再开启监听,抓取目标发送的数据报文就可以啦。

在这里插入图片描述

2.3&2.4

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

B可以看到A与外网的通信,此时B对于A相当于一个“路由器的角色”,可以转发A发出的数据报。
实操的话可以拿咱们的“好朋友”桂林生活网(因为其账户密码是以明文传递的)试试,
嘿嘿~直接开整

桂林生活网上登录的账户
在这里插入图片描述
Wireshark上抓到的http包,可以看到右图的箭头指向的就是咱们的账号昵称:HelloPeter(注册的时候多输入了一个r,呜呜呜),密码是wuziyyds(乌兹永远滴神~)。
在这里插入图片描述

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

FTP服务器的IP是192.168.182.1
从下图中上部分的红圈可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1(见中间部分第一个箭头)。

在这里插入图片描述
3.2客户端登录FTP服务器的账号和密码分别是什么?

	查看客户端发出的请求数据包,就可以找出来客户端登录的账号和密码啦~		

在这里插入图片描述

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

在过滤器中输入ftp(用户控制),稍稍往下滑,就可以找到题中所指的文件啦,分别是 1.zip与复习资料.txt

在这里插入图片描述
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000

在这里插入图片描述
在这里插入图片描述
保存好了之后直接使用 ARCHPR 对1.zip进行暴力破解即可得出密码 123456.
在这里插入图片描述
1.就可以得到1.zip中的照片啦:

在这里插入图片描述

ARCHPR获取
https://pan.baidu.com/s/1T-lVSIKKuQwNwRhMGb8EAg
提取码:bcoe

3.5 TXT文件的内容是什么?

一样的找到 复习题.txt 之后追踪TCP流,然后将其原始数据保存为 txt 文件就可以啦~

跟踪TCP流:
在这里插入图片描述
复习题.txtx内容:
在这里插入图片描述

4.MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)

使用一波在线工具就可以成功破解啦,明文为:iampotato(我是土豆),那我还是马铃薯呢哈哈
在这里插入图片描述

5.John the Ripper的作用是什么?

John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。

思考问题

1.谈谈如何防止ARP攻击。

1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。

2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。

3)停止使用ARP,将ARP作为永久条目保存在映射表中。
4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。
5)IP的传输使用“proxy”代理。
6)使用防火墙等连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。
(来源:百科百科)

2.安全的密码(口令)应遵循的原则。

1.不要选择弱密码,比如:admin、123456、password等。
2.不要是由一些容易被收集到的信息构成的密码,比如密码是妻子/女儿的生日等。
3.不要在所有的平台都使用一样的密码,在一些安全防护等级低的平台容易导致密码泄露,从而导致别的平台因撞库而泄露。

3.谈谈字典攻击中字典的重要性。

1.尝试弱字典有时候能让渗透测试取得奇效。
2.由一些关键信息组合而得的字典具有极佳的效果。

4.实验小结。

本次实验题目虽然不多,但是也花了好一些功夫。与大佬们信手拈来不一样,从做题的煎熬中每次都能发现自己的不足,收获到一些不错的东西。

感谢观看!若有不足之处,欢迎评论区一起讨论喔~

  • 5
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值