实验二 网络嗅探与身份认证
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
实验网络拓扑
一、
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
主机B抓包中,可以看出并不能抓到A在外网通信的信息,只能抓到ApingB,和Aping百度的信息。
为了捕获A到外网的数据,B实施ARP欺骗攻击
首先是在kali上下载arpspoor。
在终端输入 apt-get install dsniff
下载好后,开始对主机A进行欺骗
步骤如下
1.开启端口转发,否则会被主机A发现并断网
用工具arpspoof进行欺骗,命令为
(IPA为被攻击主机,IPB为网关ip)
用wireshark抓包,打开某网站进行登录,过滤语句:ip.src==主机A ip
用主机A在一个网站输入登录账号和密码
主机B可以抓取到主机A在外网的信息。
下面让我们对比arp欺骗前后的网关
二、FTP数据还原部分:
利用WireShark打开实验实验数据data.pcapng。
用tcp过滤,含有大量ftp协议,猜测有FTP服务器
再用ftp过滤,可以找到ftp的账号和密码
可以看到账号和密码
客户端从FTP下载或查看了2个文件,文件名分别是复习题.txt和1.zip。
追踪1.zip的tcp流,将数据保存为原始数据,另存为2.zip。
可知存在密码,要将其破解。
已知其密码为6位,纯数字。
在kali中用工具fcrackzip破解。
1.首先要获取工具,在终端输入apt-get fcrackzip下载工具
2.命令:fcrackzip -b -c1 -l 6 -u a.zip
得到密码123456
TXT文件的内容是什么?
网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
打开一个网站,如图需要账号和密码。
打开burpsuite设置好代理,点击登录,我们会抓到以下信息。
可以看出我们输入的账号密码都是明文。
右键点击send to intruder,选择123456,点击add,之后再设置字典。
点击开始爆破
可以看到一个密码跟其他明显不一样,所以这个是正确的密码。
成功的用字典攻击获得正确的密码。