网络渗透测试实验二 网络嗅探与身份认证

  1. 实验目的和要求

(1)通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

(2)研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

(3)能利用BrupSuite实现网站登录暴力破解获得登录密码。

(4)能实现ZIP密码破解,理解安全密码的概念和设置。

  1. 实验步骤       

网络嗅探部分:

网络嗅探:Wireshark 监听网络流量包,抓包

ARP欺骗:Arpspoof,实施ARP欺骗。

防范:防范arp欺骗  

实验网络拓扑

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

 Ip.src==192.168.206.162

1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么? 

B最开始是不能看到A与外网的通信的,是因为B会把A发送的数据报丢掉。

    1. 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

B冒充该子网的网关

2.2 写出arpspoof命令格式。

arpspoof -i 网卡 -t 目标IP 网关

2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

使用TCP过滤:tcp.stream eq 1,查看FTP服务器所在的21端口即可得知其IP地址

FTP服务器的IP地址是192.168.182.1

3.2客户端登录FTP服务器的账号和密码分别是什么?

账号(USER):student

密码(PASS):sN46i5y

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

文件名为:1.zip    复习题.txt

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在过滤器中输入 ftp-data,找到含有1.zip的数据包,右键点击追踪流tcp,发现文件的格式是jpg,一张图片,更换成原始数据保存为压缩文件到物理机中,然后使用暴力破解软件Ziperello,得到密码为123456

3.5 TXT文件的内容是什么?

找到含有复习题.txt的数据包,右键点击追踪流tcp,原始数据保存到物理机中,点击就能查看文件内容为PETS  Nmap

4、网站登录密码

    利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

打开代理,bp抓包

右键点击send to intruder

把不需要破解的地方clear $只留下用户名和密码的$

载入字典

查找不寻常的长度,根据长度判断是否爆破成功

选择dvwa网站的brute force 模块,利用burpsuite得到了正确的密码passward,判断其为是密码是因为其返回的Length长度与其他密码的Length长度不同

5、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

口令的明文是iampotato

6、John the Ripper的作用是什么?

John the Ripper是一款密码破解软件,可用于测试密码强度和恢复忘记的密码。它支持多种密码哈希算法,包括Unx/Linux,Windows和OpenBSD系统中使用的常见哈希算法。John the Ripper可以使用多种破解模式,包括字典攻击、暴力攻击和混合攻击等,以尝试破解密码。该软件常用于渗透测试、漏洞评估和密码审计等领域。

思考问题:

  1. 谈谈如何防止ARP攻击。

(1)在网络设备上手动配置静态ARP表,将MAC地址与ip地址进行绑定这样可以防止恶意ARP响应的干扰

(2)在交换机上启用端口安全功能,限制每个端口上可以学习的MAC地址数量,防止攻击者通过伪造MAC地址进行ARP欺骗

(3)部署ARP缓存检测工具可以监控网络中的ARP请求和响应,并及时发现异常的ARP流量

(4)及时更新网络设备的固件和软件,修复已知的ARP安全漏洞,并按照最佳实践进行配置和维护

(5)在网络边界上安装防火墙,配置适当的规则来限制ARP流量,只允许合法的ARP请求和响应

  1. 安全的密码(口令)应遵循的原则。
  1. 复杂性:包含各种字符类型,增加密码复杂性,提高猜测和暴力攻击的难度
  2. 长度:至少包含8个字符,较长的密码更难被猜测和暴力攻击破解
  3. 不易猜测:避免使用与个人信息相关的密码
  1. 谈谈字典攻击中字典的重要性。
  1. 提供广泛的密码选择:密码字典包含各种常见和可能的密码组合,攻击者可以通过使用字典中的密码来排除不必要的尝试。
  2. 提高攻击效率:攻击者不需要遍历所有可能的密码组合,而直接匹配字典中的密码。
  3. 挖掘用户行为习惯:密码字典不仅包含常见的密码组合,还可能包括用户的相关信息,这些信息可能与用户的密码选择有关,攻击者可以利用这些信息来揣测用户的密码
  4. 作为防御手段:系统管理员可以使用密码字典来检查用户的密码强度,并要求用户选择更强的密码。
  1. 实验小结。

(1)使用Wireshark软实现捕捉HTTP等协议的数据包,理解TCP/IP协议中多种协议的数据结构、HTTP等协议明文传输的特性;

(2)了解了arp欺骗的原理并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据;

(3)使用wireshark分析网络协议以及获取在网络中传输的数据包并恢复;

  • 24
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值