實驗二 網路嗅探與身份認證

傻傻肖發表於2020-11-14

實驗二 網路嗅探與身份認證

實驗目的:
1、通過使用Wireshark軟體掌握Sniffer(嗅探器)工具的使用方法,實現捕捉HTTP等協議的資料包,以理解TCP/IP協議中多種協議的資料結構、通過實驗瞭解HTTP等協議明文傳輸的特性。

2、研究交換環境下的網路嗅探實現及防範方法,研究並利用ARP協議的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他使用者資料。

3、能利用BrupSuite實現網站登入暴力破解獲得登入密碼。

4、能實現ZIP密碼破解,理解安全密碼的概念和設定。

系統環境:Kali Linux 2、Windows

網路環境:交換網路結構

實驗工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用於zip密碼破解)。

實驗原理:
網路嗅探
1、網路嗅探概述
Sniffer(嗅探器)工作在OSI模型的第二層,利用計算機的網路卡截獲網路資料包文的一種工具,可用來監聽網路中的資料,分析網路的流量,以便找出所關心的網路中潛在的問題。例如,假設網路的某一段執行得不是很好,報文的傳送比較慢,而我們又不知道問題出在什麼地方,此時就可以用嗅探器確定不同網路協議、不同使用者的通訊流量,相互主機的報文傳送間隔時間等,這些資訊為管理員判斷網路問題、管理網路區域提供了非常寶貴的資訊。
在正常情況下,一個合法的網路介面應該只響應這樣的兩種資料幀:幀的目標區域具有和本地網路介面相匹配的硬體地址;幀的目標區域具有“廣播地址”。
如果網路卡處於混雜(promiscuous)模式,那麼它就可以捕獲網路上所有的資料幀,處於對網路的“監聽”狀態,如果一臺機器被配置成這樣的方式,它(包括其軟體)就是一個嗅探器。
在交換型乙太網中,上述條件2是不滿足的。所有的主機連線到SWITCH,SWITCH比HUB更聰明,它知道每臺計算機的MAC地址資訊和與之相連的特定埠,發給某個主機的資料包會被SWITCH從特定的埠送出,而不是象HUB那樣,廣播給網路上所有的機器。這種傳輸形式使交換型乙太網的效能大大提高,同時還有一個附加的作用:使傳統的嗅探器無法工作。
交換型網路環境嗅探的核心問題是:如何使本不應到達的資料包到達本地。通常的方法有MAC洪水包和ARP欺騙。其中MAC洪水包是向交換機傳送大量含有虛構MAC地址和IP地址的IP包,使交換機無法處理如此多的資訊,致使交換機就進入了所謂的"開啟失效"模式,也就是開始了類似於集線器的工作方式,向網路上所有的機器廣播資料包。

2、ARP欺騙
本實驗中,我們將要詳細分析ARP欺騙模式,並通過ARP欺騙達到交換網路嗅探的目的。
每一個主機都有一個ARP快取記憶體,此快取中記錄了最近一段時間內其它IP地址與其MAC地址的對應關係。如果本機想與某臺主機通訊,則首先在ARP快取記憶體中查詢此臺主機的IP和MAC資訊,如果存在,則直接利用此MAC地址構造以太幀;如果不存在,則向本網路上每一個主機廣播一個ARP請求報文,其意義是"如果你有此IP地址,請告訴我你的MAC地址",目的主機收到此請求包後,傳送一個ARP響應報文,本機收到此響應後,把相關資訊記錄在ARP快取記憶體中,以下的步驟同上。
在這裡插入圖片描述

ARP報文格式
可以看出,ARP協議是有缺點的,第三方主機可以構造一個ARP欺騙報文,而源主機卻無法分辨真假。如果傳送者硬體地址欄位填入攻擊者的硬體地址,而傳送者IP地址填入被假冒者的IP地址,那麼就構造出了一個用於欺騙的ARP請求報文。那麼被欺騙主機的ARP快取記憶體,被假冒者的IP地址與其MAC地址的對應關係就會更改為欺騙者的,從而達到ARP欺騙的目的。特別的,如果攻擊者冒充閘道器,將轉發子網內到外網的所有通訊量,以達到捕獲其他主機的通訊量,從而破壞資料傳輸的保密性。

3、密碼(口令,Password)安全
在現實網路中,攻擊事件發生的頻率越來越高,其中相當多的都是由於網站密碼洩露的緣故,或是人為因素導致,或是口令遭到破解,所以從某種角度而言,密碼的安全問題不僅僅是技術上的問題,更主要的是人的安全意識問題。
3.1、口令破解方法
口令破解主要有兩種方法:字典破解和暴力破解。
字典破解是指通過破解者對管理員的瞭解,猜測其可能使用某些資訊作為密碼,例如其姓名、生日、電話號碼等,同時結合對密碼長度的猜測,利用工具來生成密碼破解字典。如果相關資訊設定準確,字典破解的成功率很高,並且其速度快,因此字典破解是密碼破解的首選。
而暴力破解是指對密碼可能使用的字元和長度進行設定後(例如限定為所有英文字母和所有數字,長度不超過8),對所有可能的密碼組合逐個實驗。隨著可能字元和可能長度的增加,存在的密碼組合數量也會變得非常龐大,因此暴力破解往往需要花費很長的時間,尤其是在密碼長度大於10,並且包含各種字元(英文字母、數字和標點符號)的情況下。

3.2、口令破解方式
口令破解主要有兩種方式:離線破解和線上破解。
離線破解攻擊者得到目標主機存放密碼的檔案後,就可以脫離目標主機,在其他計算機上通過口令破解程式窮舉各種可能的口令,如果計算出的新密碼與密碼檔案存放的密碼相同,則口令已被破解。

3.3 候選口令產生器
候選口令產生器的作用是不斷生成可能的口令。有幾種方法產生候選口令,一種是用列舉法來構造候選口令(暴力破解),另一種方法是從一個字典檔案裡讀取候選口令(字典破解)。

3.4 口令加密
口令加密過程就是用加密演算法對從口令候選器送來的候選口令進行加密運算而得到密碼。這要求加密演算法要採用和目標主機一致的加密演算法。加密演算法有很多種,通常與作業系統或應用程式的型別和版本相關。
Burp Suite是一個用於測試Web應用程式安全性的圖形工具。該工具使用Java編寫,由PortSwigger Security開發。該工具有兩個版本。可免費下載的免費版(免費版)和試用期後可購買的完整版(專業版)。免費版本功能顯著降低。它的開發旨在為Web應用程式安全檢查提供全面的解決方案,Burp Suite是進行Web應用安全測試整合平臺。它將各種安全工具無縫地融合在一起,以支援整個測試過程中,從最初的對映和應用程式的攻擊面分析,到發現和利用安全漏洞。

實驗步驟和內容:
網路嗅探部分:
網路嗅探:Wireshark 監聽網路流量,抓包。
ARP欺騙: ArpSpoof,實施ARP欺騙。
防範: 防範arp欺騙。

在這裡插入圖片描述

實驗網路拓撲
1、 A主機上外網,B執行sinffer(Wireshark)選定只抓源為A的資料)。
1.1 寫出以上過濾語句。
過濾語句為ip.src== 192.168.0.103
在這裡插入圖片描述在這裡插入圖片描述
在這裡插入圖片描述

1.2 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?為什麼?
B不能看到A和外網的通訊,因為B會把A傳送的資料表丟掉。

2.1 為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的什麼實體?
B冒充該子網的閘道器。

2.2 寫出arpspoof命令格式。
開啟埠轉發,使B能轉發資料包。
echo 1 > /proc/sys/net/ipv4/ip_forward
冒充閘道器
arpspoof -i eth0 -t 192.168.0.103 192.168.0.1

在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述

2.3 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?
B能看到A和外網的通訊。

2.4 在網際網路上找到任意一個以明文方式傳遞使用者帳號、密碼的網站,截圖Wireshark中顯示的明文資訊。
先進行抓包ip.src==192.168.0.103,再登入桂林生活網,然後找到http資料包,即可得到賬號密碼。
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述

  1. FTP資料還原部分:利用WireShark開啟實驗實驗資料data.pcapng。
    3.1 FTP伺服器的IP地址是多少?你是如何發現其為FTP伺服器的?
    有Response是FTP伺服器發出來的,所以開啟包找到源頭的IP地址即可得到FTP伺服器的IP地址。

在這裡插入圖片描述

3.2客戶端登入FTP伺服器的賬號和密碼分別是什麼?
通過觀察紅線標出的內容即可得到客戶端登入FTP伺服器的賬號和密碼。在這裡插入圖片描述

3.3 客戶端從FTP下載或檢視了2個檔案,一個為ZIP檔案,一個為TXT檔案,檔名分別是什麼?提示:檔名有可能是中文。
通過觀察紅線標出的內容即可得到ZIP檔名,TXT檔名。
在這裡插入圖片描述

3.4 還原ZIP檔案並開啟(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,併為6位)。截圖破解過程。
先輸入ftp-data找到傳輸檔案,然後追蹤TCP流,然後在原資料中根據zip檔案頭504B0304
和檔案尾00000000還原資料,再使用Ziperello軟體進行破解得到密碼進行圖片的檢視。

在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述在這裡插入圖片描述

3.5 TXT檔案的內容是什麼?
在這裡插入圖片描述

網站密碼破解部分:
利用人們平時常用的詞、句破譯,如果說暴力破解是一個一個的嘗試那麼字典破譯就是利用人們習慣用人名、地名或者常見的詞語設定成密碼的習慣進行破譯。字典破譯速度比暴力破譯更快但是有時候密碼設定中包含了沒有字典庫中的詞句就無法破解出來了,因此有好的字典是關鍵。
以*****為目標網站,構造字典(wordlist),其中包含你的正確密碼,利用burpsuite進行字典攻擊,實施字典攻擊,你是如何判斷某個密碼為破解得到的正確密碼,截圖。
4、MD5破解
SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那麼,口令的明文是什麼?(提示:MD5值破解)
通過網上線上解密網站得到口令的明文
在這裡插入圖片描述

5、John the Ripper的作用是什麼?
John the Ripper,是一個快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體,支援大多數的加密演算法。
思考問題:
1、 談談如何防止ARP攻擊。
1.不瀏覽不安全網址,現在很多網站本身都有掛馬,瀏覽該網站就有“中標”的風險,因此對於不熟悉,不正規的網站要做到儘量不瀏覽!

2.及時修補系統漏洞,對於微軟修復系統漏洞,有好的一面也有壞的一面,每次微軟釋出漏洞補丁都等於告訴人們系統存在哪些不安全的因素,如果你沒有及時修復漏洞,那麼你就有可能成為被攻擊者!

3.安裝防火牆和防毒軟體,很多人的電腦都在“裸奔”,不安裝防毒軟體也不裝防火牆,這種情況是最容易被成功入侵的。因此建議把防毒軟體和防火牆全部安裝並且定時更新防毒。

2、 安全的密碼(口令)應遵循的原則。
1.密碼口令的位數應在 8 ~ 12 位如果使用暴力猜解, 8 位以下的密碼都很不安全,猜解的時間很短,幾天甚至幾分鐘就能破解的密碼,應使用字母和數字結合的方式密碼口令所使用的字元組合為大寫字母+數字或小寫字母+數字;避免使用有規律的字母或數字組合;避免使用開頭或結尾的字母和數字避免使用 0 ~ 9 或 a ~ c 、 A ~C 、 x ~ z 、 X ~ Z 中的任一字元作為密碼的開頭,做到的話就會使暴力猜解提高好幾倍的難度。

2.能記住的密碼才是好密碼。

3.不要鎖了門卻忘了關窗。

3、 談談字典攻擊中字典的重要性。
1.增大破解的概率。
2.節省時間。

4、 實驗小結。
1.理解TCP/IP協議中多種協議的資料結構、瞭解HTTP等協議明文傳輸的特性。

2.研究交換環境下的網路嗅探實現及防範方法,研究並利用ARP協議的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他使用者資料。

3.理解安全密碼的概念和設定。

相關文章