文章目录
前言
实验目的
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
实验步骤
一.网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
1.A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
过滤语句:ip.src == 125.217.53.23
如下图:
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
B最开始是不能看到A与外网的通信的,是因为B会把A发送的数据报丢掉。
2.ARP欺骗攻击
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B冒充的是子网中的网关
2.2 写出arpspoof命令格式。
2.2.1开启端口转发:
指令:echo 1 >> /proc/sys/net/ipv4/ip_forward
2.2.2 开启对目标主机监听
指令:arpspoof -i eth0 -t ip1 ip2
(ip1为攻击目标ip ,ip2未网关ip)
但是有点可惜,没有成功完成监听,物理机被断网了,还差点把正在写的这篇博客弄没了,害~
但是方法是没错的,先对目标进行ARP欺骗,然后再开启监听,抓取目标发送的数据报文就可以啦。
2.3&2.4
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
B可以看到A与外网的通信,此时B对于A相当于一个“路由器的角色”,可以转发A发出的数据报。
实操的话可以拿咱们的“好朋友”桂林生活网(因为其账户密码是以明文传递的)试试,
嘿嘿~直接开整
桂林生活网上登录的账户
Wireshark上抓到的http包,可以看到右图的箭头指向的就是咱们的账号昵称:HelloPeter(注册的时候多输入了一个r,呜呜呜),密码是wuziyyds(乌兹永远滴神~)。
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
FTP服务器的IP是192.168.182.1
从下图中上部分的红圈可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1(见中间部分第一个箭头)。
3.2客户端登录FTP服务器的账号和密码分别是什么?
查看客户端发出的请求数据包,就可以找出来客户端登录的账号和密码啦~
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
在过滤器中输入ftp(用户控制),稍稍往下滑,就可以找到题中所指的文件啦,分别是 1.zip与复习资料.txt
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000
保存好了之后直接使用 ARCHPR 对1.zip进行暴力破解即可得出密码 123456.
1.就可以得到1.zip中的照片啦:
ARCHPR获取
https://pan.baidu.com/s/1T-lVSIKKuQwNwRhMGb8EAg
提取码:bcoe
3.5 TXT文件的内容是什么?
一样的找到 复习题.txt 之后追踪TCP流,然后将其原始数据保存为 txt 文件就可以啦~
跟踪TCP流:
复习题.txtx内容:
4.MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
使用一波在线工具就可以成功破解啦,明文为:iampotato(我是土豆),那我还是马铃薯呢哈哈
5.John the Ripper的作用是什么?
John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。
思考问题
1.谈谈如何防止ARP攻击。
1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。
2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。
3)停止使用ARP,将ARP作为永久条目保存在映射表中。
4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。
5)IP的传输使用“proxy”代理。
6)使用防火墙等连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。
(来源:百科百科)
2.安全的密码(口令)应遵循的原则。
1.不要选择弱密码,比如:admin、123456、password等。
2.不要是由一些容易被收集到的信息构成的密码,比如密码是妻子/女儿的生日等。
3.不要在所有的平台都使用一样的密码,在一些安全防护等级低的平台容易导致密码泄露,从而导致别的平台因撞库而泄露。
3.谈谈字典攻击中字典的重要性。
1.尝试弱字典有时候能让渗透测试取得奇效。
2.由一些关键信息组合而得的字典具有极佳的效果。
4.实验小结。
本次实验题目虽然不多,但是也花了好一些功夫。与大佬们信手拈来不一样,从做题的煎熬中每次都能发现自己的不足,收获到一些不错的东西。
感谢观看!若有不足之处,欢迎评论区一起讨论喔~