脚踏实地小组的实验二

7 篇文章 0 订阅
6 篇文章 0 订阅

前言

实验目的:

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:

Kali Linux 2、Windows

网络环境:

交换网络结构

实验工具:

Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

一、网络嗅探

网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗:ArpSpoof,实施ARP欺骗。

已知:

在这里插入图片描述
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

我们以Windows作为A主机,kali作为B主机使用wireshark抓取数据(虚拟机的网络使用的是桥接模式,保证网络互通)
使用过滤语句ip.src==10.21.120.136
在这里插入图片描述
现在我们并不能看到A和外网的通信(A刚输入的帐户和口令),因为B会丢掉不属于自己接收的数据(A的数据)
为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的网关。
arpspoof命令格式:arpspoof -i eth0 -t 目标IP 目标网关
则有:
ipconfig A主机
在这里插入图片描述
ifconfig kali
在这里插入图片描述
让A与B在同一局域网
A主机ping百度发现可以反馈信息
在这里插入图片描述
B主机进行欺骗,输入指令arpspoof -i eth0 -t 192.168.43.245 192.168.43.1
在这里插入图片描述
在这里插入图片描述
我们可以看到A主机ping百度失败,说明欺骗成功。
在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
在这里插入图片描述

FTP数据还原

利用WireShark打开实验实验数据data.pcapng。

1.查找FTP服务器的IP地址
我们用WireShark打开后观察发现如下图:
在这里插入图片描述

可得:FTP服务器的IP地址是192.168.182.1
2.查找客户端登录FTP服务器的账号和密码
接下来分析数据可以看到用户输入账号密码信息:
在这里插入图片描述

3.客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,查看其文件名

然后往下查看发现用户发送了一个请求接收了一个压缩文件,压缩包名为1.zip:
在这里插入图片描述
我们追踪其TCP流,保存原始数据。
在这里插入图片描述
我们接着再往下分析发现该用户还查看了一个txt文件,txt文件名为复习题.txt

在这里插入图片描述
同样,我们也追踪其TCP流,保存原始数据。

4.还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。
我们解压刚才得到的压缩包,发现需要解压密码。
在这里插入图片描述
我们使用fcrackzip(kali系统自带工具,新版本kali机没有需要下载,详情可参考https://blog.blankshell.com/2019/10/09/%E5%9B%9E%E5%A4%B4%E7%9C%8B%E5%AE%98%E6%96%B9%E5%8D%9A%E6%96%87-%E6%9B%B4%E6%96%B0kali%E4%B9%8B%E5%90%8E%EF%BC%8C%E4%B8%BA%E4%BB%80%E4%B9%88%E4%B8%80%E4%BA%9B%E5%B7%A5%E5%85%B7/也可以下载老版本的kali机)对该压缩包进行暴力破解:
首先我们将压缩包复制到虚拟机;
打开fcrackzip
在这里插入图片描述
在这里插入图片描述
最后,我们成功破解密码,解压,查看zip文件
在这里插入图片描述
原来是小企鹅啊!

5.查看TXT文件的内容
我们打开刚刚得到的txt文本,发现其内容为:

在这里插入图片描述

二、网站密码破解

利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击。

网站密码破解:利用burpsuite进行字典攻击

首先我们需要构造字典(wordlist),其中包含你的正确密码。
在这里插入图片描述
然后打开burpsuite开始抓包(浏览器已开启代理)
访问一个网站(我们以选课系统为例),登录(输入错误的密码)。
抓取到数据包
在这里插入图片描述
选中数据区域右键添加数据到intruder中
在这里插入图片描述
进入intruder-positions
在这里插入图片描述
clear&,然后选中密码,Add&
在这里插入图片描述
进入payloads,load原先已经构造好的字典
在这里插入图片描述
start attack,等待
在这里插入图片描述

我们可以看到第2行的length与其他的length明显不同,故其为密码
最后,登录
在这里插入图片描述

完成字典攻击。

MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

求口令的明文。

我们直接上网找在线MD5破解工具,最后得到明文是iampotato
在这里插入图片描述

John the Ripper的作用

John the Ripper 是一款速度很快的密码破解工具,目前可用于 Unix、macOS、Windows、DOS、BeOS 与 OpenVMS 等多种操作系统。最初其主要目的是检测弱 Unix 密码,而现在,除了支持许多 Unix crypt(3) 密码哈希类型,John the Ripper “-jumbo”版本还支持数百种其它哈希类型和密码。

思考问题:

1、谈谈如何防止ARP攻击

(1)在客户端使用arp命令绑定网关的.IP/MAC
(2)在交换机上做端口与MAC地址的静态绑定。
(3)在路由器上做IP/MAC地址的静态绑定。
(4)使用arp服务器定时广播网段内所有主机的正确IP/MAC映射表。
(5)及时升级客户端的操作系统和应用程序补丁。
(6)升级杀毒软件及其病毒库。

2、安全的密码(口令)应遵循的原则

严禁使用空口令和与用户名相同的口令;
不要选择可以在任何字典或语言中找到的口令;
不要选择简单字母组成的口令;
不要选择任何和个人信息有关的口令;
不要选择短于6个字符或仅包含字母或数字;
不要选择作为口令范例公布的口令;
采取数字混合并且易于记忆。

3、谈谈字典攻击中字典的重要性

字典攻击是指根据预先设定的“字典”生成口令进行尝试破解。而所谓字典,就是攻击者认为有可能出现在口令中的文本或数据的集合。比如常见的弱密码----“111111”,“123456”,“password”;包含用户信息的数据,如电话号码,生日,身份证,用户名;从其他系统泄露的口令集合等等。进行字典攻击时,从字典中取出数据并运用一定的变形规则,生成口令进行尝试。由此可见,字典攻击中的“字典”是关键,它的质量高低决定了破解的难易程度。

总结

1.了解到Wireshark软件的一些操作,比如用它发现服务器的ip和还原文件;
2.能实现ZIP密码破解,理解ARR欺骗、安全密码的概念和设置;
3.我们在利用burpsuite进行字典攻击时,对这个领域有了新的认知,同时也为能顺利完成字典攻击而感到欣喜;
4.我们逐渐发现密码的重要性以及须重视其安全性。

以上都是我们对网络嗅探与身份认证的一些基本探索,如有错误之处还望指出。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值