文章目录

  • 前言
    • 实验目的
    • 系统环境:Kali Linux 2、Windows
    • 网络环境:交换网络结构
    • 实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
  • 实验步骤
    • 一.网络嗅探部分:
      • 1.A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
      • 2.ARP欺骗攻击
      • 3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
      • 4.MD5破解
      • 5.John the Ripper的作用是什么?
      • 思考问题

前言

实验目的

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

实验步骤

一.网络嗅探部分:

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

1.A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

过滤语句:ip.src == 125.217.53.23

如下图:

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

 B最开始是不能看到A与外网的通信的,是因为B会把A发送的数据报丢掉。

2.ARP欺骗攻击

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

 B冒充的是子网中的网关

2.2 写出arpspoof命令格式。
2.2.1开启端口转发:

指令:echo 1 >> /proc/sys/net/ipv4/ip_forward


2.2.2 开启对目标主机监听

指令:arpspoof -i eth0 -t ip1 ip2
(ip1为攻击目标ip ,ip2未网关ip)


但是有点可惜,没有成功完成监听,物理机被断网了,还差点把正在写的这篇博客弄没了,害~
但是方法是没错的,先对目标进行ARP欺骗,然后再开启监听,抓取目标发送的数据报文就可以啦。

2.3&2.4

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

B可以看到A与外网的通信,此时B对于A相当于一个“路由器的角色”,可以转发A发出的数据报。
实操的话可以拿咱们的“好朋友”桂林生活网(因为其账户密码是以明文传递的)试试,
嘿嘿~直接开整

桂林生活网上登录的账户

Wireshark上抓到的http包,可以看到右图的箭头指向的就是咱们的账号昵称:HelloPeter(注册的时候多输入了一个r,呜呜呜),密码是wuziyyds(乌兹永远滴神~)。

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

FTP服务器的IP是192.168.182.1
从下图中上部分的红圈可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1(见中间部分第一个箭头)。


3.2客户端登录FTP服务器的账号和密码分别是什么?

 查看客户端发出的请求数据包,就可以找出来客户端登录的账号和密码啦~

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

在过滤器中输入ftp(用户控制),稍稍往下滑,就可以找到题中所指的文件啦,分别是 1.zip与复习资料.txt


3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000



保存好了之后直接使用 ARCHPR 对1.zip进行暴力破解即可得出密码 123456.

1.就可以得到1.zip中的照片啦:

ARCHPR获取
https://pan.baidu.com/s/1T-lVSIKKuQwNwRhMGb8EAg
提取码:bcoe

3.5 TXT文件的内容是什么?

一样的找到 复习题.txt 之后追踪TCP流,然后将其原始数据保存为 txt 文件就可以啦~

跟踪TCP流:

复习题.txtx内容:

4.MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)

使用一波在线工具就可以成功破解啦,明文为:iampotato(我是土豆),那我还是马铃薯呢哈哈

5.John the Ripper的作用是什么?

John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。

思考问题

1.谈谈如何防止ARP攻击。

1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。

2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。

3)停止使用ARP,将ARP作为永久条目保存在映射表中。
4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。
5)IP的传输使用“proxy”代理。
6)使用防火墙等连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。
(来源:百科百科)

2.安全的密码(口令)应遵循的原则。

1.不要选择弱密码,比如:admin、123456、password等。
2.不要是由一些容易被收集到的信息构成的密码,比如密码是妻子/女儿的生日等。
3.不要在所有的平台都使用一样的密码,在一些安全防护等级低的平台容易导致密码泄露,从而导致别的平台因撞库而泄露。

3.谈谈字典攻击中字典的重要性。

1.尝试弱字典有时候能让渗透测试取得奇效。
2.由一些关键信息组合而得的字典具有极佳的效果。

4.实验小结。

本次实验题目虽然不多,但是也花了好一些功夫。与大佬们信手拈来不一样,从做题的煎熬中每次都能发现自己的不足,收获到一些不错的东西。

感谢观看!若有不足之处,欢迎评论区一起讨论喔~

Kali网络渗透测试二——网络嗅探与身份认证相关推荐

  1. 网络渗透测试二-网络嗅探与身份认证

    实验目的和要求 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构.通过实验了解HTTP等协议明文传输 ...

  2. 带你了解无线网络渗透测试——无线网络嗅探工具Kismet

    如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点.刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet.使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点.本节将 ...

  3. 网络渗透测试实验——网络扫描与网络侦察

    目录 1. 实验目的和要求 2. 实验步骤 3. 实验小结 实验目的和要求        理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为 ...

  4. Kali Linux 渗透测试 博客记录

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 文章为长时间连载,内容具有连续性,禁止转载! --- ...

  5. Kali渗透测试:网络数据的嗅探与欺骗

    Kali渗透测试:网络数据的嗅探与欺骗 无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理. 另外,很多网络攻击的方法也都是发送 ...

  6. 网络渗透测试实验二(网络扫描与网络侦察)

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  7. 无线网络渗透测试系列学习(二) - 在VMware中搭建Metasploit靶机的详细步骤以及端口的简单了解

    引言: 无线网络渗透测试系列学习目录: 无线网络渗透测试系列学习(一) - 在Windows系统下使用虚拟机安装Kali Linux操作系统 在上一篇文章中我们讲解了在Windows下如何在VMwar ...

  8. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

  9. 无线网络渗透测试(一)基础知识

    无线网络渗透测试这一板块文章,Evan将带给大家无线基础知识,如何监听WiFi,捕获并分析数据包,需要大家准备的实验环境是Linux kali,实验器材:无线网卡,实验工具:wirelessmon(点 ...

最新文章

  1. 如何更新你的机器学习模型?手把手带你设计一个可持续的预测模型!
  2. python读取hdf文件 高效_利用python读取MODIS hdf文件
  3. 简述Docker镜像、容器、仓库概念
  4. android群英传 自定义滑动view,Android群英传学习之路-View的滑动
  5. 数据同步的解决方案Canal
  6. 杭电ACM 2017
  7. 历史chrome(离线)版本下载
  8. 3D全息投影 大家可以自己动手制作
  9. IOS 应用安全测试内容
  10. 程序员薪酬到底有多高?来看硅谷的工程师统计
  11. 915M无线通讯模块 数传 SI4463 SX1278
  12. 服务器端和客户端互发消息,Socket编程实现简单的服务器与客户端互发消息
  13. 最新Symantec企业版官方专用卸载工具
  14. 超级计算机 在线 算命,IBM机器人会算命:100个字看穿你灵魂
  15. 文件上传漏洞——upload-labs 1-19 (详解)
  16. 4.1 Member 的各种调用方式
  17. Meth | elementary OS常用配置
  18. CVPR 2020 Anti-UAV Workshop征稿啦,“反无人机”挑战赛等你来战!
  19. phpword html转word word转html
  20. 理解低压差稳压器(LDO)

热门文章

  1. python 头条号_python爬取今日头条收藏目录
  2. 推荐10个优质的前端公众号
  3. 2021年焊工(初级)免费试题及焊工(初级)实操考试视频
  4. 个人博客处理——页面处理
  5. Route命令使用详解
  6. 【总结】FLANN特征匹配
  7. DC Motors – Voltage Vs. Output Speed Vs. Torque
  8. DO - varying
  9. 模型压缩工具Distiller-INT8量化
  10. RAID基础(附RAID10搭建)