实验二

实验二 网络嗅探与身份认证

实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
在这里插入图片描述

实验网络拓扑

一、

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
在这里插入图片描述
在这里插入图片描述
主机B抓包中,可以看出并不能抓到A在外网通信的信息,只能抓到ApingB,和Aping百度的信息。

为了捕获A到外网的数据,B实施ARP欺骗攻击
首先是在kali上下载arpspoor。
在这里插入图片描述
在终端输入 apt-get install dsniff

下载好后,开始对主机A进行欺骗
步骤如下
1.开启端口转发,否则会被主机A发现并断网
在这里插入图片描述
用工具arpspoof进行欺骗,命令为
在这里插入图片描述
(IPA为被攻击主机,IPB为网关ip)
在这里插入图片描述
用wireshark抓包,打开某网站进行登录,过滤语句:ip.src==主机A ip
用主机A在一个网站输入登录账号和密码在这里插入图片描述
主机B可以抓取到主机A在外网的信息。
在这里插入图片描述
下面让我们对比arp欺骗前后的网关
在这里插入图片描述
在这里插入图片描述

、FTP数据还原部分:
利用WireShark打开实验实验数据data.pcapng。
用tcp过滤,含有大量ftp协议,猜测有FTP服务器
在这里插入图片描述
再用ftp过滤,可以找到ftp的账号和密码
在这里插入图片描述
可以看到账号和密码

在这里插入图片描述
客户端从FTP下载或查看了2个文件,文件名分别是复习题.txt和1.zip。

在这里插入图片描述

追踪1.zip的tcp流,将数据保存为原始数据,另存为2.zip。

在这里插入图片描述
可知存在密码,要将其破解。

已知其密码为6位,纯数字。

在kali中用工具fcrackzip破解。
1.首先要获取工具,在终端输入apt-get fcrackzip下载工具
2.命令:fcrackzip -b -c1 -l 6 -u a.zip
在这里插入图片描述
得到密码123456

在这里插入图片描述

TXT文件的内容是什么?
在这里插入图片描述

网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

打开一个网站,如图需要账号和密码。在这里插入图片描述

打开burpsuite设置好代理,点击登录,我们会抓到以下信息。
在这里插入图片描述
可以看出我们输入的账号密码都是明文。

右键点击send to intruder,选择123456,点击add,之后再设置字典。在这里插入图片描述
点击开始爆破
在这里插入图片描述
可以看到一个密码跟其他明显不一样,所以这个是正确的密码。
成功的用字典攻击获得正确的密码。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值