2020-12-20

实验二 网络嗅探与身份认证
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。

实验网络拓扑
1、 A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
Ip.addr==192.168.43.86
192.168.43.87为主机A的IP

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能,因为A与外网通信是通过网关来互相传输
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
网关
2.2 写出arpspoof命令格式。
echo 1 >> /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t ip1 ip2

ip1为被攻击者的ip,ip2为网关的ip
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
可以
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
如下图所示

在这里插入图片描述
2020-12-20_第1张图片
2020-12-20_第2张图片

  1. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
    3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
    ip地址为192.168.182.1
    通过ftp过滤,查看包的响应信息来判断FTP服务器

    3.2客户端登录FTP服务器的账号和密码分别是什么?

在这里插入图片描述

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?

2020-12-20_第3张图片

文件名为1.zip和复习题.txt

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
利用语句ftp-data过滤数据包

2020-12-20_第4张图片

追踪tcp数据流,转换为原始数据

2020-12-20_第5张图片

将其修改为zip文件进行保存
2020-12-20_第6张图片

最后利用ziperello工具爆破密码

2020-12-20_第7张图片

2020-12-20_第8张图片

3.5 TXT文件的内容是什么?
ftp-data过滤得到txt文件的数据包追踪tcp流获得内容

2020-12-20_第9张图片

网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

2020-12-20_第10张图片

通过bp抓包利用bp中的爆破模块进行爆破,引入字典,看爆破后的length的长度来查看成功的密码。正确密码的length长度与其他的长度不同。

4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
2020-12-20_第11张图片

5、John the Ripper的作用是什么?
John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。
思考问题:

1、 谈谈如何防止ARP攻击。
1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。
2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。
3)停止使用ARP,将ARP作为永久条目保存在映射表中。
4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。 5)IP的传输使用“proxy”代理。
6)使用防火墙等连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

2、 安全的密码(口令)应遵循的原则。
1.不能是弱密码(123456、admin、root、88888888)
2.各个平台的密码有自己的特征
3.不要带有自己的生日或者名字缩写等容易被社工到的信息,可能会被组合成密码字典进行爆破
3、 谈谈字典攻击中字典的重要性。
1.一个弱口令字典常常是打开渗透突破口的第一步
2.通过社会工程学组合而成的字典杀伤力很大,能提高密码爆破的成功率

4、 实验小结。
这次的实验主要是对一些网络协议的加深理解,以及wires hark的数据分析,主要的一点就是wires hark的数据流追踪,这一个我是问了同专业的大佬学的,主要是要懂得不懂就问,其实小组一起做实验效率是最高的,所以实验还是不要一个人在那埋头就干,要和小组的成员一起做,这样的效率才是最高的。

你可能感兴趣的:(linux,wireshark,网络)