kali渗透实验二 网络嗅探与身份认证

实验目的:

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

arp欺骗:

本实验中,我们将要详细分析ARP欺骗模式,并通过ARP欺骗达到交换网络嗅探的目的。

每一个主机都有一个ARP高速缓存,此缓存中记录了最近一段时间内其它IP地址与其MAC地址的对应关系。如果本机想与某台主机通信,则首先在ARP高速缓存中查找此台主机的IP和MAC信息,如果存在,则直接利用此MAC地址构造以太帧;如果不存在,则向本网络上每一个主机广播一个ARP请求报文,其意义是"如果你有此IP地址,请告诉我你的MAC地址",目的主机收到此请求包后,发送一个ARP响应报文,本机收到此响应后,把相关信息记录在ARP高速缓存中,以下的步骤同上。

实验步骤和内容:

网络嗅探部分:

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

kali渗透实验二 网络嗅探与身份认证_第1张图片

 实验网络拓扑

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

ip.src==ip

将winxp系统和kali-linux都改成NAT模式

查看winxp主机ip地址,ip=192.168.65.132

kali渗透实验二 网络嗅探与身份认证_第2张图片

winxp主机上网连接外网,打开kali里的wireshark里的echo,输入ip.src==192.168.65.132回车即可

kali渗透实验二 网络嗅探与身份认证_第3张图片

1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?

不能,B仅仅截获A数据包并丢掉,无法查看。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

B冒充子网的网关

2.2 写出arpspoof命令格式。

打开虚拟机中的winxp系统和kali-linux,输入sudo -s获取管理员权限方便操作

使用arpspoof得先下载,输入命令行 apt install dsniff

      kali渗透实验二 网络嗅探与身份认证_第4张图片

开启IP转发:echo 1 >/proc/sys/net/ipv4/ip_forward

关闭IP转发:echo 0 >/proc/sys/net/ipv4/ip_forward

查看IP转发是否成功:cat /proc/sys/net/ipv4/ip_forward

如果显示1则表示开启成功,显示0则开启失败

kali渗透实验二 网络嗅探与身份认证_第5张图片

可以看出转发开启成功

查看目标ip以及网关

kali渗透实验二 网络嗅探与身份认证_第6张图片

这里建议关闭防火墙,否则无法转发,数据包会被防火墙拦截导致无法转发

kali关闭防火墙:

命令行:apt-get install ufw    //安装ufw插件

命令行:ufw disable

命令行:ufw enable

在kali终端输入命令行

arpspoof -i eth0 -t 被欺骗ip 伪装的网关ip

kali渗透实验二 网络嗅探与身份认证_第7张图片

    可以看出成功实现arp欺骗,成功充当网关角色,xp系统也能正常上网

2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。

    B现在冒充路由器(网关),转发A的报文,也能看到A的报文信息。

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

FTP服务器的IP是192.168.182.1

从下图中可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1

kali渗透实验二 网络嗅探与身份认证_第8张图片

3.2客户端登录FTP服务器的账号和密码分别是什么?

USER student
PASS sN46i5y

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

kali渗透实验二 网络嗅探与身份认证_第9张图片

1.zip

复习题.txt

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000

保存好后发现要密码才能打开,我们这里根据提示使用ziperello进行爆破

kali渗透实验二 网络嗅探与身份认证_第10张图片

密码123456

kali渗透实验二 网络嗅探与身份认证_第11张图片 成功打开图片

3.5 TXT文件的内容是什么?

ftp-data,找到复习题,追踪tcp流即可

kali渗透实验二 网络嗅探与身份认证_第12张图片

kali渗透实验二 网络嗅探与身份认证_第13张图片

4、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

https://pmd5.com/

kali渗透实验二 网络嗅探与身份认证_第14张图片

5、John the Ripper的作用是什么?

John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。

思考问题:
1、谈谈如何防止ARP攻击。

1,防火墙开启arp防攻击功能,查看arp异常IP地址或mac地址。

2,跟踪异常设备,在交换机或防火墙学习异常mac地址所属端口。

3,防止arp病毒广播扩撒应及时关闭下联端口,根据端口查找下联设备做病毒查杀,另外该网断所有关联设备都要做病毒查杀防止病毒感染。

2、安全的密码(口令)应遵循的原则。
长度最少在8位以上, 且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令

1.不要选择弱密码,比如:admin、123456、password等。
2.不要是由一些容易被收集到的信息构成的密码,比如密码是妻子/女儿的生日等。
3.不要在所有的平台都使用一样的密码,在一些安全防护等级低的平台容易导致密码泄露,从而导致别的平台因撞库而泄露。
3、谈谈字典攻击中字典的重要性。
在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式(就是猜密码)所以字典中所包含的密码组合很重要
4、实验小结。

了解了arp欺骗原理及危害,学习了钓鱼dns劫持,arp欺骗防范手段,以及密码设置的重要性,增强密码强度,最后个人感觉对wireshark抓包不够熟练,还得多加学习wireshark使用

你可能感兴趣的:(网络)