2020-11-17

实验二

实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip。

实验内容:
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。
在这里插入图片描述
A主机ip为192.168.28.131
过滤语句为ip.src==192.168.28.131
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能,因为A的数据包没有经过B
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B冒充的是该子网的网关
2.2 写出arpspoof命令格式。

arpspoof -i eth0 -t 目标主机 目标网关

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
可以看到,因为进行arp欺骗后,B冒充成网关,A的数据包会发送到B
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
在这里插入图片描述

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

在这里插入图片描述
FTP服务器的IP地址是192.168.182.1
3.2客户端登录FTP服务器的账号和密码分别是什么?
在这里插入图片描述
账号和密码分别是student和sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
在这里插入图片描述

3.4 还原ZIP文件并打开(ZIP有解压密码,密码全为数字,并为6位)。
过滤语句为tcp.stream eq 3
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
之后得到加密的压缩包
在这里插入图片描述
然后打开kali的frackzip,使用对应的破解命令,得到密码是123456
在这里插入图片描述
在这里插入图片描述

3.5 TXT文件的内容是什么?
在这里插入图片描述
在这里插入图片描述

网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)

直接上网找在线MD5破解工具得到明文是iampotato
5、John the Ripper的作用是什么?
John the Ripper 是一款速度很快的密码破解工具,目前可用于 Unix、macOS、Windows、DOS、BeOS 与 OpenVMS 等多种操作系统。最初其主要目的是检测弱 Unix 密码,而现在,除了支持许多 Unix crypt(3) 密码哈希类型,John the Ripper “-jumbo”版本还支持数百种其它哈希类型和密码。

思考问题:
1、谈谈如何防止ARP攻击。

(1)在客户端使用arp命令绑定网关的.IP/MAC
(2)在交换机上做端口与MAC地址的静态绑定。
(3)在路由器上做IP/MAC地址的静态绑定。
(4)使用arp服务器定时广播网段内所有主机的正确IP/MAC映射表。
(5)及时升级客户端的操作系统和应用程序补丁。
(6)升级杀毒软件及其病毒库。
2、安全的密码(口令)应遵循的原则。
严禁使用空口令和与用户名相同的口令;
不要选择可以在任何字典或语言中找到的口令;
不要选择简单字母组成的口令;
不要选择任何和个人信息有关的口令;
不要选择短于6个字符或仅包含字母或数字;
不要选择作为口令范例公布的口令;
采取数字混合并且易于记忆。
3、谈谈字典攻击中字典的重要性。
字典攻击是指根据预先设定的“字典”生成口令进行尝试破解。而所谓字典,就是攻击者认为有可能出现在口令中的文本或数据的集合。比如常见的弱密码----“111111”,“123456”,“password”;包含用户信息的数据,如电话号码,生日,身份证,用户名;从其他系统泄露的口令集合等等。进行字典攻击时,从字典中取出数据并运用一定的变形规则,生成口令进行尝试。由此可见,字典攻击中的“字典”是关键,它的质量高低决定了破解的难易程度

4、实验小结。
了解到Wireshark软件的一些操作,比如用它发现服务器的ip和还原文件等;能实现ZIP密码破解,理解ARR欺骗、安全密码的概念和设置等······

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值