亞洲第一小鮮肉的第二次實驗:網路嗅探與身份認證

weixin_47015082發表於2020-11-14


一、

1.1 寫出以上過濾語句。

IP.src = 【目標IP】

1.2 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?為什麼?

不一定能看到,除非該網頁用的是明文密碼,但是一般的網站都會對使用者的密碼和賬戶進行加密


二、

2.1 為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的什麼實體?

	ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是“幀”,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通訊,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂“地址解析”就是主機在傳送幀前將目標IP地址轉換成目標MAC地址的過程。
 --搜狗百科

2.2 寫出arpspoof命令格式。

arpspoof -t 【目標IP】 【要偽裝成的閘道器】 -t eth0(方法網上有很多,我的這個不一定能在其他電腦上成功)

2.4 在網際網路上找到任意一個以明文方式傳遞使用者帳號、密碼的網站,截圖Wireshark中顯示的明文資訊。

在這裡插入圖片描述

賬號和密碼都放在POST包裡面可以點選檢視


三、

3.1 FTP伺服器的IP地址是多少?你是如何發現其為FTP伺服器的?

可以看到IP為192.168.182.132的伺服器向IP為192.168.182.1的伺服器傳送使用者名稱,而後者向前者請求密碼,據此分析可知前者為使用者,而後者才是我們所要尋找的FTP伺服器

在這裡插入圖片描述

3.2 客戶端登入FTP伺服器的賬號和密碼分別是什麼?

在圖中可以看到user後面的即為使用者名稱:student,而pass之後表示輸入通過的正確密碼:sN46i5y
在這裡插入圖片描述

3.3 客戶端從FTP下載或檢視了2個檔案,一個為ZIP檔案,一個為TXT檔案,檔名分別是什麼?

在圖中我們可以看到,ZIP檔名為1,而TXT檔名叫複習題
在這裡插入圖片描述

3.4 還原ZIP檔案並開啟(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,併為6位)。截圖破解過程。

第一步,先找到其包含ZIP檔案的資料流(任選其一即可)
在這裡插入圖片描述
第二步,點選右鍵找到“追蹤流”選項,選擇“FTP流”,並將資料選擇為原始資料
在這裡插入圖片描述
在這裡插入圖片描述
儲存為zip格式即可
在這裡插入圖片描述
可以看到這時解壓需要密碼
在這裡插入圖片描述
我們可以使用解碼工具對檔案解壓,可以得到小企鵝的圖片
在這裡插入圖片描述

3.5 TXT檔案的內容是什麼

同上一步的溯源,可看到其文字內容
在這裡插入圖片描述


四、

SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE那麼,口令的明文是什麼?

在這裡我們只需要找一個線上的MD5解碼網站就行了
在這裡插入圖片描述


五、

John the Ripper的作用是什麼?

John the Ripper,是一個快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體,支援大多數的加密演算法
————搜狗百科

**解碼工具:**

https://pan.baidu.com/s/1fSeeHvVWoyLwPkm8z3iIVA
提取碼:
illu

相關文章