实验二 /*网络嗅探与身份验证*/
标题实验网络拓扑
1. A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
ip.scr==192.168.43.1
这是在kali-linux的虚拟机里面的的wireshark截的图(即B,就是我的kali虚拟机)我们可以看见source那一栏的ip都是一样的,因为输入了过滤的语句。
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能的,因为在直接B 抓A的包的情况下,B 端抓的数据都丢掉了,我们看不见数据包
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
为了解决之前的问题,我们就要使用到ARP欺骗技术了。你可以这么理解,现在还是这A和B两台电脑,B使用ARP欺骗了A,也就是现在A的默认网关和B的网卡eth0的Mac地址一样,即B的eth0现在就是A的默认网关(我们使用网络发数据的时候数据都是经过默认网关才发出去的)。所以说,冒充的是网关。
2.2 写出arpspoof命令格式。
- 先打开arpspoof,终端输入‘arpspoof’;
- 开始欺骗的指令,终端输入‘arpspoof -i eth0 -t 要欺骗的ip 要欺骗的网卡’;
- 打开转发端口(如果不打开,此时的A上不了网),另开一个终端输入
‘echo 1 >>/proc/sys/net/ipv4/ip_forward’;
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
现在是可以的啦,之前问是否可以看到A的通讯时,当时没有欺骗A,所以不能看见,现在可以了。
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
以“桂林生活网”为例,在被欺骗的A打开桂林生活网,随便输入一个账号密码;在B使用wireshark抓包,结果如上图,可以看见我输入的账号密码
3.FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
192.168.182.1是FTP服务器的IP地址,因为一直都是192.168.182.132在向192.168.182.132发送请求,而一直都是192.168.182.1回应
3.2客户端登录FTP服务器的账号和密码分别是什么?
我们可以对TCP流进行追踪,即可看到账号和密码
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
用原始数据保存,并命名为1.zip,然后到网上查找压缩包密码破解软件进行破解即可
3.5 TXT文件的内容是什么?
用上述相同的方法即可
4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为
7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
5、John the Ripper的作用是什么?
John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。
思考问题:
1、谈谈如何防止ARP攻击。
因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过arpKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。
2、安全的密码(口令)应遵循的原则。
- 严禁使用空口令和与用户名相同的口令;
- 不要选择可以在任何字典或语言中找到的口令;
- 不要选择简单字母组成的口令;
- 不要选择任何和个人信息有关的口令;
- 不要选择短于6个字符或仅包含字母或数字;
- 不要选择作为口令范例公布的口令;
3、谈谈字典攻击中字典的重要性。
弱口令字典常常是打开渗透突破口的第一步
通过社会工程学组合而成的字典杀伤力很大,能提高密码爆破的成功率
4、实验小结。
在这次实验中老师让同学们上去讲解,我下面听的时候被他们的细致所震撼到了,这让我明白学习不能敷衍了事,不能仅仅为了完成任务而完成,应该是为了学习过程而完成,在这个学习过程中进行享受才是这些实验的真正意义所在
实验二 /*网络嗅探与身份验证*/相关推荐
- kali渗透实验二 网络嗅探与身份认证
实验目的: 1.通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构.通过实验了解HTTP等协议明文传输 ...
- 网络渗透测试实验二 网络嗅探与身份认证
实验目的和要求 实验目的: 1.通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构.通过实验了解HTT ...
- 实验二 网络嗅探与身份认证
1.通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构.通过实验了解HTTP等协议明文传输的特性. 2 ...
- 实验二 网络嗅探与欺骗
实验二 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘安然 学号 20 ...
- 实验二——网络嗅探与欺骗.
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘栋梁 年级 2014级 ...
- Kali网络渗透测试二——网络嗅探与身份认证
文章目录 前言 实验目的 系统环境:Kali Linux 2.Windows 网络环境:交换网络结构 实验工具:Arpspoof.WireShark.BurpSuite.fcrackzip(用于zip ...
- 网络渗透测试二-网络嗅探与身份认证
实验目的和要求 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构.通过实验了解HTTP等协议明文传输 ...
- 【实验报告】二 网络嗅探与欺骗
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 岳婷 年级 14级 区队 二区队 指导 ...
- python顺序结构实验设计_实验二 顺序结构程序设计(验证性实验)
安徽工程大学 Python程序设计实验报告 班级物流192 姓名 徐敏 学号 3190505232 成绩 _____ 日期 2020.3.22 指导老师 修宇 [实验名称] 实验二 顺序结构程序设计( ...
- 未识别网络(或身份验证未成功)--解决办法
在学校网络中连接有线网络时出现"身份验证未成功"的问题,现在就说一下怎么解决这个问题. 第一,检查自己的ip(右击以太网,点击属性,找到IP4,就可以检查了),还有dns看看有没有 ...
最新文章
- java学习笔记(十一)基本数据类型的对象包装类
- Dynpro程序抬头信息要求多值输入的解决方法
- 多队列 部分队列没有包_记一次TCP全队列溢出问题排查过程
- 一体化数据库管理和迁移工具Navicat Premium for Mac
- 4个macOS上隐藏的小技巧
- Linux Kernel 5.0 近日正式面向公众
- 拓端tecdat|自然语言处理NLP:主题LDA、情感分析疫情下的新闻文本数据
- Ubuntu、SUSE的发音
- 电子口岸客户端控件首次安装
- html中如何做背景渐变,html如何设置背景径向渐变
- 微信小程序实现扫一扫功能
- 简要概述网络安全保障体系的总体框架
- 2022年,Python 编程需要养成这 9 个好习惯
- html5新增标签有dfn吗,html dfn标签怎么用
- 修改下拉状态栏点击屏幕录制后出现ANR。禁用Hotspot tethering菜单下的 “Wi-Fi hotspot。默认系统语言为英文。
- 《李航 统计学习方法》学习笔记——第八章提升方法
- 4399小游戏—宠物连连看经典版2—游戏辅助脚本
- 个人对于区块链技术的理解
- linux 不能开启443端口
- XML解析器及相关概念介绍