Network sniffing and identity authentication

Cc Luo發表於2020-11-14

實驗步驟:

Network sniffing:

1、A主機上外網,B執行sinffer(Wireshark)選定只抓源為A的資料

Win10作為主機A,kali作為B,kali網路使用橋接
主機掃描
在這裡插入圖片描述

1.1、寫出以上過濾語句

      過濾語句:ip.src ==ip

在這裡插入圖片描述

1.2、

如果A 往某一個網址傳送包含賬號和密碼的HTTP報文可以獲取相應資訊。

2.1

為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的交換機

2.2

開啟埠轉發:
echo 1 > /proc/sys/net/ipv4/ip_forward
投毒:
arpspoof -i eth0 -t IP1 IP2(IP1是我們的攻擊目標、IP2是閘道器IP地址)
在這裡插入圖片描述
在這裡插入圖片描述
失敗!於是我換了個網路
在這裡插入圖片描述
成功了

2.3 and

wireshark 抓包
A訪問某生活網,抓包發現我剛才輸入的賬號密碼
在這裡插入圖片描述
在這裡插入圖片描述

3、FTP資料還原部分:利用WireShark開啟實驗實驗資料data.pcapng。

3.1

輸入ftp-data,可知IP
在這裡插入圖片描述
發現有大量基於FTP協議傳輸的資料庫,所以推測有FTP伺服器

3.2

通過分析發現賬號和密碼
在這裡插入圖片描述

3.3

可見檔名為1.zip和複習題.txt
在這裡插入圖片描述

3.4

進行TCP追蹤流,儲存原始資料,命名檔案為a.zip,發現不能直接開啟,有祕密
在這裡插入圖片描述
下載一個破解軟體按照步驟進行破解,可得到密碼
在這裡插入圖片描述
輸入密碼,得到圖片為企鵝
在這裡插入圖片描述

3.5

在這裡插入圖片描述
在這裡插入圖片描述

Website password cracking section:

4、

MD5線上解密網站解密
在這裡插入圖片描述

5、

John the Ripper免費的開源軟體,是一個快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體,支援大多數的加密演算法,如DES、MD4、MD5等。它支援多種不同型別的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix/Linux系統密碼。最新版本是John the Ripper 1.8.0版,針對Windows平臺的最新免費版為John the Ripper 1.7.9版。

思考問題

1、談談如何防止ARP攻擊

(1)不關閉防火牆;
(2)不瀏覽不安全網址;
(3)不亂蹭網;
(4)及時修補系統漏洞!

2、安全的密碼(口令)應遵循的原則

不使用與使用者名稱相同的口令;
不選擇在任何字典找到的口令;
不選擇任何和個人資訊有關的口令;
不選擇短於6個字元或僅包含字母或數字;
採取數字字母混合並且易於記憶。

3、談談字典攻擊中字典的重要性

hackers擁有比較全面的口令集,包含著各類常見的弱口令,或者目標系統經常出現的組合口令,或者目標系統曾經洩露的口令集。這樣才有更多的嘗試機會。通常一次字典攻擊的實施還是很耗費時間的,特別是目標系統的口令不那麼常見。

4、實驗小結

1、設定一個好密碼很重要,甚至可以有效防止賬號被盜取;
2、更加熟練wireshark;
3、對網路中的協議如ARP,FTP有較為初步瞭解;
4、又知道了幾個破解網站;

相關文章