实验二 网络嗅探与身份认证
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
实验网络拓扑
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
这次实验以win7虚拟机为A主机,kali虚拟机为B主机;
1.用nmap扫描,找到目标主机的IP,并确定能否ping通;
然后用主机B(kali) ping一下主机A(win7)(记得要ping一段时间后按ctrl+c停止,不然会一直ping下去),确认其没有丢包。
接着用主机A(win7)ping一下主机B(kali);
主机B(kali)用wireshark抓一下源于主机A(win7)的数据包;
1.1 写出以上过滤语句。
ip.src ==192.168.70.130
1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B冒充了A的网关;
2.2 写出arpspoof命令格式。
arpspoof -i [指定使用的网卡] -t [要欺骗的目标主机] -r [要伪装成的主机]
注意:
1.kali没有arpspoof的要提前安装;
2.kali需要开启端口转发,不然截获到的报文无法转发出去,A主机就无法上网;
开启指令: echo 1 > /proc/sys/net/ipv4/ip_forward
关闭指令: echo 0 > /proc/sys/net/ipv4/ip_forward
查看开关状态指令:cat /proc/sys/net/ipv4/ip_forward(1是开,0是关)
3.arpspoof使用方法:
2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。
欺骗成功后,用主机A(win7)打开一个以明文方式传递用户帐号、密码的网站,随意输入一个账号密码
在主机B(kali)用wireshark分析流量,可抓到账号密码的明文数据。
3.FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
用wireshark打开,过滤ftp流,response是响应的意思,应该就是ftp服务器响应客户端的要求,所以ftp服务器的IP地址就是 192.168.182.1
3.2客户端登录FTP服务器的账号和密码分别是什么?
request的意思是请求,应该是客户端向ftp服务器发送登录的请求,登录账号是student,密码是sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?
文件名分别是 1.zip 和 复习题.txt
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
ftp-data过滤——追踪流——tcp流
改为原始数据,保存为1.zip文件在桌面
在桌面打开zip文件发现需要密码
用kali里面的工具可破解密码(没有的可以安装)
把zip文件放到kali桌面,右键
然后输入下图指令
参数解释
-
-b 表示使用暴利破解的方式
-
· -c 'aA1' 表示使用大小写字母和数字混合破解的方式
-
· -l 1-10 表示需要破解的密码长度为1到10位
-
· -u 表示只显示破解出来的密码,其他错误的密码不显示出
得到密码 123456
得到密码即可打开文件。
3.5 TXT文件的内容是什么?
网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。 以桂林生活网为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
这里用kali虚拟机里的burpsuite和火狐浏览器
Burp Suite在这里的主要作用是在用户使用的浏览器和目标服务器之间充当一个中间人的角色。这样当我们在浏览器中输入数据之后,数据包首先会被提交到Burp Suite处,Burp Suite可以将这个数据包进行复制,修改之后再提交到服务器处。所以Burp Suite 此时相当于一个代理服务器。
输入正确的账号,然后随意输入一个错误密码
点击登录就会被burpsuite拦截。可以看到登录的账号密码信息被拦截;
然后导入自己创的字典进行破解(里面包含正确密码)
如果正常情况,正确密码的length值与其他数据包不同的话就代表是正确的。不知道为什么我没有成功
4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
5、John the Ripper的作用是什么?
John the Ripper的作用是什么?\nJohn the Ripper是一个免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
思考问题:
1、谈谈如何防止ARP攻击。
1、 利用ARP echo传送正确的ARP对照表,达到防御目的;
2、 进行MAC与IP地址的绑定,生成固定的ARP对照表,保证映射关系的正确;
3、 采用其他协议(如:PPPoE)传送地址信息。
2、安全的密码(口令)应遵循的原则。
严禁使用空口令和与用户名相同的口令; 不要选择可以在任何字典或语言中找到的口令; 不要选择简单字母组成的口令; 不要选择任何和个人信息有关的口令; 不要选择短于6个字符或仅包含字母或数字; 不要选择作为口令范例公布的口令; 采取数字混合并且易于记忆。
3、谈谈字典攻击中字典的重要性。
字典攻击是在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码的攻击方式,其核心便是字典中的口令集,口令集越全面,破解成功的可能性就越大