网络渗透测试实验报告
- 实验目的和要求
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
- 实验步骤
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
实验网络拓扑
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
ip.addr ==192.168....
1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
不能,因为A的数据不经过B。
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
Router
2.2 写出arpspoof命令格式。
arpspoof -i eth0(网卡,一般就是eth0) -t 【被攻击方的ip】 【网关的ip】
2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
192.168.182.1 因为目的端口为21,即为ftp协议,如图:
3.2客户端登录FTP服务器的账号和密码分别是什么?
User:anonymous Pass:mozilla@example.com
输入ftp筛选后即可发现
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
1.zip 复习题.txt
输入ftp过滤出ftp协议,然后下拉数据即可发现
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
知道是zip,那就知道了文件头为50 4B 03 04,进行十六进制过滤,即可发现,再按步骤还原
右键追踪流,原始数据另存为,保存文件
将文件放入winhex发现文件即为zip文件,没有进行修改过,所以直接把文件名加上后缀.zip,即可进行下一步
由题知道密码为数字,且为6位,所以我们用ziperello进行破解
破解完打开后是图片
3.5 TXT文件的内容是什么?
和前面一样还原文件后文件后缀加上.txt,打开可得
4、网站登录密码
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
利用皮卡丘进行实验,打开bp抓包
字典暴力修改user及password,得user及password,然后放包
登录成功:
5、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
在网上找个md5破解即可得
Iampotato
- John the Ripper的作用是什么?
是一个基于字典的快速破解密码的工具,是一款用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John the Ripper 支持字典破解方式和暴力破解方式。 它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码。
思考问题:
- 谈谈如何防止ARP攻击。
- 安全的密码(口令)应遵循的原则。
ARP攻击(Address Resolution Protocol attack)是一种常见的网络攻击方式,攻击者通过伪装自己的MAC地址欺骗网络中其他主机或路由器,从而实现中间人攻击、监听、劫持等恶意行为。为了防止ARP攻击,可以采取以下措施:
1.使用静态ARP表:在网络环境比较稳定的情况下,可以将各个主机的IP地址和MAC地址手动添加到静态ARP表中,这样攻击者就无法更改MAC地址来欺骗网络中其他主机。
2.启用ARP检测机制:ARP检测机制可以检测并报告网络中出现的ARP欺骗行为,从而及时发现并应对攻击。
3.使用虚拟局域网(VLAN): VLAN可以将网络分割成多个逻辑部分,不同的部分之间无法相互访问,从而有效地减少了ARP攻击的影响范围。
4.使用IPsec协议: IPsec协议可以加密网络通信数据,从而有效地防止中间人攻击和数据窃听。
5.更新网络设备的固件:网络设备的固件更新可以修复已知的漏洞和安全问题,从而提高网络的安全性。
综上所述,防止ARP攻击需要综合采取多种措施,包括使用静态ARP表、启用ARP检测机制、使用VLAN、使用IPsec协议和更新网络设备的固件等。
2.安全的密码(口令)应当遵循以下原则:
1. 复杂性:密码应包括大小写字母、数字和特殊字符,以增加密码的复杂度,提高破解难度。
2. 长度:密码长度应该足够长,一般建议至少12个字符,更长的密码更为安全。
3. 不使用常见密码:避免使用容易被猜测的常见密码,如“123456”、“password”等。
4. 独特性:不同的账户应使用不同的密码,避免使用相同的密码来保证账户的独立安全。
5. 定期更换:定期更换密码是保持账户安全的重要措施,在密码泄露后及时更换密码也很重要。
6. 双因素认证:启用双因素认证可以在输入密码之外增加一层身份验证,大大提高账户的安全性。
7. 不轻易透露:避免将密码直接告诉他人,包括通过邮件、短信等方式,以免被不法分子获取。
- 谈谈字典攻击中字典的重要性。
以下是字典在字典攻击中的重要性:
1. 密码猜测范围:字典提供了一个广泛的密码猜测范围,包括常见的单词、短语、名字、数字序列等。攻击者可以使用各种字典来尝试不同的组合,以增加破解成功的机会。
2. 时间效率:相对于暴力破解(Brute Force)攻击,字典攻击更加高效。由于字典已经包含了大量可能的密码组合,攻击者无需尝试所有可能的字符组合,从而节省了大量时间和计算资源。
3. 用户行为分析:字典中的单词和常见密码往往与用户行为和心理有关。通过分析用户习惯和常见密码的使用方式,攻击者可以更有针对性地选择字典,提高破解成功的概率。
4. 自定义字典:攻击者可以根据特定目标的特点创建自定义字典。例如,攻击某个公司的账户时,可以收集该公司的员工名单、社交媒体信息等,将其作为字典的一部分,以增加破解成功的可能
3. 实验小结
在本次实验中,我们可以学会如何进行arp欺骗及预防,这个很有意思,但别随便玩,可能会涉及违法。还有wireshark的数据包分析还原数据,及简单的账号密码爆破,并且充分意识到密码复杂型及数据加密的重要性。收货颇多捏。