实验二 网络嗅探与身份认证 - - Y

实验二 网络嗅探与身份认证


实验目的

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构

提示:以下是本篇文章正文内容,分别是实验步骤和内容,下面案例可供参考

一、网络嗅探部分

网络嗅探:Wireshark 监听网络流量,抓包。 ARP欺骗: ArpSpoof,实施ARP欺骗。 防范: 防范arp欺骗。
在这里插入图片描述

A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

答:ip src == IP

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

答:不能,因为B会把A发送的数据包丢掉。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

答:冒充子网的网关

2.2 写出arpspoof命令格式。

arpspoof -i eth0 -t +目标IP 目标主机网关

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

答:能看到

(问什么就答什么,不愧是我|・ω・`) )

2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

答:
先打开Wireshark,进行抓包
然后在桂林生活网上面注册了一个新账号,登录它,然后在Wireshark中点击暂停
在这里插入图片描述

在填写过滤器前,我们要先ping以下其网址获得IP地址:
在这里插入图片描述
填写过滤器,过滤器内容为:ip.addr == 119.23.83.154(IP) and http

找到POST方式的登录的数据包
在这里插入图片描述

二、FTP数据还原部分

利用WireShark打开实验实验数据data.pcapng。

1.1FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

IP地址:192.168.182.1

发现过程:利用ftp过滤得到如下图,然后分析下图中内容。Response是响应的意思。在传输文件时,FTP客户端程序先与服务器建立连接,然后向服务器发送命令。服务器收到命令后给予响应,在Info这栏可以看到Response都来自192.168.182.1。
在这里插入图片描述

1.2客户端登录FTP服务器的账号和密码分别是什么?

第三行有一个匿名用户anonymous

客户端登录FTP服务器的账号:student 密码:sN46i5y
在这里插入图片描述

1.3客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

在这里插入图片描述

从上图可以分析出文件名分别为1.zip、复习题.txt

1.4还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在Wireshark中找到ZIP的原始数据
在这里插入图片描述

然后将原始数据保存为zip格式,用工具暴力破解得到解压密码,密码为:123456

在这里插入图片描述
在这里插入图片描述

最后解压出来得到如下图:
在这里插入图片描述

1.5TXT文件的内容是什么?

利用ftp-data过滤,找到复习题.txt,看数据内容
在这里插入图片描述
TXT文件的内容:
PETS
Nmap

三、网站密码破解部分:

利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

1.以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

2.MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)

答:
口令的明文:iampotato
在这里插入图片描述

3.John the Ripper的作用是什么?

John the Ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。

四、思考问题

1、谈谈如何防止ARP攻击。

简单来说其原理就是在于伪装成目标主机接收信息。
 如下图所示:
在这里插入图片描述

防护:
(1)终端对网关的绑定要坚实可靠;
(2)接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确,网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护
(3)安装ARP防火墙,及时修补漏洞。

2、安全的密码(口令)应遵循的原则。

(1)密码口令的位数应在8~12位 (2)应使用字母和数字结合的方式 (3)避免使用有规律的字母或数字组合
(4)避免使用09或acACxzX~Z中的任-字符作为密码的开头
(5)尽量不要使用自己的生日、名字缩写等容易被社工到的信息,可能会被组合成密码字典进行爆破 (6)密码要自己能够记住
(7)避免将密码保存在缓存区随时调用,尽量做到随用随输入

3、谈谈字典攻击中字典的重要性。

字典攻击:在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式,其核心是字典中的口令集,口令集越全面,破解成功的可能性就越大。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。

总结

提示:这里对本次实验进行的总结

通过这次的实验使我对Wireshark的熟练度再次上升,一开始我是想在kali里面完成的,但奈何kali的浏览器一直连不上网,最后我还是在windows上面把它完成了。在这次试验中我耗时最久的一个是第2.4题,在这题里面我尝试登录了很多的网站都抓不到包〒▽〒

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值