网络嗅探与身份认证

二、实验目的和要求

实验目的:

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

二、实验步骤和内容

实验步骤和内容:

网络嗅探部分:

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

 实验网络拓扑

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

答:ip.scr=(192.168.245.128)A的ip.

1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么? 

答:不能,因为还没开始arp欺骗,A发出的信息直接发给网关,不经过B。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

答:网关。

2.2 写出arpspoof命令格式。 

答:#arpspoof -i 网卡 -t 目标IP 网关 

2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。

答:能,B现在相当于路由器,转发A的报文,也能看到A的报文信息。

 

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

答:192.168.182.1;因为当用户登录需要输入密码,而服务器请求密码和回应,

3.2客户端登录FTP服务器的账号和密码分别是什么?

答:账号:student;密码:sN46i5y。

 

 

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?

答:1.zip1;复习题.txt。

 观察需求和响应就能发现。

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

答:对服务器192.168.182.1过滤,选中1.zip,右键,选tcp流,要原始数据,另存还原。 

 

 

打开文件,有密码保护。

 

 

在kali爆破:将该文件拉入kali桌面,需要安装fcrackzip。

语句:sudo apt-get install fcrackzip

安装完毕则在桌面右键打开终端

 

输入语句:fcrackzip -v -b -u -l 1-10 -c1 1.zip

得到密码123456。

 

 

 

是一张企鹅图片。

 

3.5 TXT文件的内容是什么?

答:PETS  Nmap。

回到wireshark选中复习题.txt 的数据->追踪流->tcp流,查看流4即可看到内容。

 

 

网站密码破解部分:

    利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

选择使用Metasploitable2里的DVWA靶场

1打开Metasploitable2虚拟机 

2在kali的火狐浏览器上方地址栏输入Metasploitable2的IP,选择DVWA

 

 

登录账号密码为admin/password

登录后选择Brute Force

 

 

打开搜狐浏览器的代理,同时打开bp抓包。

 

在登录页面随便输入密码(假设已经知道账号为admin),点击登录,抓包成功,把它发送到爆破功能模块intruder

 

 

选中需要爆破部分,就是密码。点添加键。

 

载入字典(一般需要自己建立或下载字典),开始攻击。

 

 

 

答:根据返回报文的长度明显不同的就是密码。爆破成功,密码为password。

4、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

答:iamtomato

  1. John the Ripper的作用是什么?

答:John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码

思考问题:

  1. 谈谈如何防止ARP攻击。

答:双绑措施,ARP个人防火墙,VLAN和交换机端口绑定,PPoE,免疫网络。

利用ARP echo传送正确的ARP对照表,达到防御目的;进行MAC与IP地址的绑定,生成固定的ARP对照表,保证映射关系的正确;采用其他协议(如:PPPoE)传送地址信息等。

2、安全的密码(口令)应遵循的原则。

答:复杂性,不能过于简单和单调,可以穿插大小写字母,数字,特殊字符等;易记性,太过复杂的密码自己也容易忘记,因此对自己来说要符合自己的记忆性;要定期更改,在别人破解密码之前就改了密码。

3、谈谈字典攻击中字典的重要性。

答:与暴力破解不同,字典是列出了有可能的密码,因此一本好的字典更帮助快速解开密码。

三、实验小结

本次实验让我掌握了使用Wireshark抓包的技巧,并且学会分析和处理Wireshark抓包得到的数据流,让我了解了ARP欺骗的原理和简单实现以及如何防范ARP欺骗以及burpsuit的字典攻击;理解了平时设置密码应该遵循一定的原则,口诀:复杂易记更改。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值