網路滲透測試實驗二——網路嗅探與身份認證

MJ_1900301430發表於2020-11-17

網路滲透測試實驗二——網路嗅探與身份認證

實驗目的:

1.通過使用Wireshark軟體掌握Sniffer(嗅探器)工具的使用方法,實現捕捉HTTP等協議的資料包,以理解TCP/IP協議中多種協議的資料結構、通過實驗瞭解HTTP等協議明文傳輸的特性。
2.研究交換環境下的網路嗅探實現及防範方法,研究並利用ARP協議的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他使用者資料。
3.能利用BrupSuite實現網站登入暴力破解獲得登入密碼。
4.能實現ZIP密碼破解,理解安全密碼的概念和設定。

系統環境

Kali Linux 2、Windows

網路環境

交換網路結構

實驗工具

Arpspoof、WireShark、BurpSuite、fcrackzip(用於zip密碼破解)。

實驗步驟和內容

網路嗅探部分:

網路嗅探:Wireshark 監聽網路流量,抓包。
ARP欺騙: ArpSpoof,實施ARP欺騙。
防範: 防範arp欺騙。
實驗網路拓撲

1.A主機上外網,B執行sinffer(Wireshark)選定只抓源為A的資料)。

1.1 寫出以上過濾語句。

ip.src==(A的IP)

1.2 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?為什麼?

B是能看到A和外網的通訊的。

2.

2.1 為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的什麼實體?

B將冒充該子網的閘道器

2.2 寫出arpspoof命令格式。

將kali偽裝成閘道器

arpspoof -i eth0 -t (被騙主機IP)  (閘道器IP)

2.3 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?

B是能看到A和外網的通訊的。圖見下一題。

2.4 在網際網路上找到任意一個以明文方式傳遞使用者帳號、密碼的網站,截圖Wireshark中顯示的明文資訊。

這裡我利用新kali(IP為192.168.134.128)對舊kali(IP為192.168.134.130)進行ARP欺騙。
閘道器為192.168.134.1。
先開啟IP轉發

echo 1 >/proc/sys/net/ipv4/ip_forward

接著

arpspoof -i eth0 -t 192.168.134.130 192.168.134.1

欺騙成功後,新kali開啟WireShark抓包。
這裡以登入某網站為例(隱私資訊已匿)。
登陸成功後,返回檢視新kali上WireShark抓到的包。
其明文資訊顯示如下。
2.4

3. FTP資料還原部分:利用WireShark開啟實驗實驗資料data.pcapng。

3.1 FTP伺服器的IP地址是多少?你是如何發現其為FTP伺服器的?

3.1

192.168.182.1,此IP是作為Source來提供Response的一方。

3.2客戶端登入FTP伺服器的賬號和密碼分別是什麼?

3.2

不難看出登入FTP伺服器的賬號student和密碼sN46i5y。

3.3 客戶端從FTP下載或檢視了2個檔案,一個為ZIP檔案,一個為TXT檔案,檔名分別是什麼?提示:檔名有可能是中文。

3.3

1.zip
複習題.txt

3.4 還原ZIP檔案並開啟(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,併為6位)。截圖破解過程。

使用WireShark找到其FTP-DATA並追蹤其TCP流,將顯示和儲存資料為“原始資料”並匯出為zip檔案,即可得到加密zip檔案。
這裡使用ziperello軟體進行暴力破解,得到密碼為123456.
3.4

以下就是加密zip檔案中的圖片。
3-1

3.5 TXT檔案的內容是什麼?

3.5

真·複習題

4.MD5破解

SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那麼,口令的明文是什麼?(提示:MD5值破解)
iampotato

iampotato?

5.John the Ripper的作用是什麼?

一個工具軟體,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體。

思考問題:

1.談談如何防止ARP攻擊。

不瀏覽不安全網址。
及時修補系統漏洞。
安裝防火牆和防毒軟體。
雙綁,在路由器和終端上都進行IP-MAC繫結的措施。

2.安全的密碼(口令)應遵循的原則。

嚴禁使用空口令和與自使用者名稱相同的口令;
不要選擇可以在任何字典或語言中找到的口令;
不要選擇簡單字母組成的口令;
不要選擇任何和個人資訊有關的口令;
不要選擇短於6個字元或僅包含字母或數字;
不要選擇作為口令範例公佈的口令;
採取數字混合並且易於記憶。

3.談談字典攻擊中字典的重要性。

字典相當於一串鑰匙,可以一把一把的試,能開啟門的鑰匙有可能就在其中。

4.實驗小結。

本實驗可以應用到:
1.WireShark抓包及分析
2.arp欺騙
3.字典攻擊
4.MD5破解
本次實驗難度比上次稍難,尤其對arp相關的操作還相當生疏。

相關文章