網路滲透測試實驗二——網路嗅探與身份認證
網路滲透測試實驗二——網路嗅探與身份認證
實驗目的:
1.通過使用Wireshark軟體掌握Sniffer(嗅探器)工具的使用方法,實現捕捉HTTP等協議的資料包,以理解TCP/IP協議中多種協議的資料結構、通過實驗瞭解HTTP等協議明文傳輸的特性。
2.研究交換環境下的網路嗅探實現及防範方法,研究並利用ARP協議的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他使用者資料。
3.能利用BrupSuite實現網站登入暴力破解獲得登入密碼。
4.能實現ZIP密碼破解,理解安全密碼的概念和設定。
系統環境
Kali Linux 2、Windows
網路環境
交換網路結構
實驗工具
Arpspoof、WireShark、BurpSuite、fcrackzip(用於zip密碼破解)。
實驗步驟和內容
網路嗅探部分:
網路嗅探:Wireshark 監聽網路流量,抓包。
ARP欺騙: ArpSpoof,實施ARP欺騙。
防範: 防範arp欺騙。
1.A主機上外網,B執行sinffer(Wireshark)選定只抓源為A的資料)。
1.1 寫出以上過濾語句。
ip.src==(A的IP)
1.2 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?為什麼?
B是能看到A和外網的通訊的。
2.
2.1 為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的什麼實體?
B將冒充該子網的閘道器。
2.2 寫出arpspoof命令格式。
將kali偽裝成閘道器
arpspoof -i eth0 -t (被騙主機IP) (閘道器IP)
2.3 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?
B是能看到A和外網的通訊的。圖見下一題。
2.4 在網際網路上找到任意一個以明文方式傳遞使用者帳號、密碼的網站,截圖Wireshark中顯示的明文資訊。
這裡我利用新kali(IP為192.168.134.128)對舊kali(IP為192.168.134.130)進行ARP欺騙。
閘道器為192.168.134.1。
先開啟IP轉發
echo 1 >/proc/sys/net/ipv4/ip_forward
接著
arpspoof -i eth0 -t 192.168.134.130 192.168.134.1
欺騙成功後,新kali開啟WireShark抓包。
這裡以登入某網站為例(隱私資訊已匿)。
登陸成功後,返回檢視新kali上WireShark抓到的包。
其明文資訊顯示如下。
3. FTP資料還原部分:利用WireShark開啟實驗實驗資料data.pcapng。
3.1 FTP伺服器的IP地址是多少?你是如何發現其為FTP伺服器的?
192.168.182.1,此IP是作為Source來提供Response的一方。
3.2客戶端登入FTP伺服器的賬號和密碼分別是什麼?
不難看出登入FTP伺服器的賬號student和密碼sN46i5y。
3.3 客戶端從FTP下載或檢視了2個檔案,一個為ZIP檔案,一個為TXT檔案,檔名分別是什麼?提示:檔名有可能是中文。
1.zip
複習題.txt
3.4 還原ZIP檔案並開啟(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,併為6位)。截圖破解過程。
使用WireShark找到其FTP-DATA並追蹤其TCP流,將顯示和儲存資料為“原始資料”並匯出為zip檔案,即可得到加密zip檔案。
這裡使用ziperello軟體進行暴力破解,得到密碼為123456.
以下就是加密zip檔案中的圖片。
3.5 TXT檔案的內容是什麼?
4.MD5破解
SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那麼,口令的明文是什麼?(提示:MD5值破解)
iampotato?
5.John the Ripper的作用是什麼?
一個工具軟體,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體。
思考問題:
1.談談如何防止ARP攻擊。
不瀏覽不安全網址。
及時修補系統漏洞。
安裝防火牆和防毒軟體。
雙綁,在路由器和終端上都進行IP-MAC繫結的措施。
2.安全的密碼(口令)應遵循的原則。
嚴禁使用空口令和與自使用者名稱相同的口令;
不要選擇可以在任何字典或語言中找到的口令;
不要選擇簡單字母組成的口令;
不要選擇任何和個人資訊有關的口令;
不要選擇短於6個字元或僅包含字母或數字;
不要選擇作為口令範例公佈的口令;
採取數字混合並且易於記憶。
3.談談字典攻擊中字典的重要性。
字典相當於一串鑰匙,可以一把一把的試,能開啟門的鑰匙有可能就在其中。
4.實驗小結。
本實驗可以應用到:
1.WireShark抓包及分析
2.arp欺騙
3.字典攻擊
4.MD5破解
本次實驗難度比上次稍難,尤其對arp相關的操作還相當生疏。
相關文章
- 實驗二 網路嗅探與身份認證
- 亞洲第一小鮮肉的第二次實驗:網路嗅探與身份認證
- 網路滲透測試實驗(2)之欺騙
- 網路安全滲透測試
- 網路滲透實驗四
- 滲透測試學習之探測和攻擊無線網路二
- 什麼是網路滲透測試?網路滲透測試分為幾種型別?型別
- python滲透測試入門——流量嗅探器Python
- 滲透測試實驗二
- 網路滲透測試實驗三-XSS和SQL隱碼攻擊SQL
- 網路滲透測試實驗三——XSS和SQL隱碼攻擊SQL
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 滲透測試學習之探測和攻擊無線網路五
- 滲透測試學習之探測和攻擊無線網路六
- 滲透測試學習之探測和攻擊無線網路八
- 滲透測試學習之探測和攻擊無線網路九
- 滲透測試學習之探測和攻擊無線網路十
- 滲透測試學習之探測和攻擊無線網路十一
- 滲透測試學習之探測和攻擊無線網路一
- 滲透測試學習之探測和攻擊無線網路三
- 滲透測試學習之探測和攻擊無線網路四
- 工業網際網路網路安全滲透測試技術研究
- 網站安全滲透測試檢測認證登入分析網站
- 網路實名制、電商實名認證、身份證實名認證介面
- 滲透&&探測 (如何斷開隔壁妹紙的無線網路)
- 外部網路滲透測試是什麼意思?網路安全基礎入門
- 【彙總】網路安全滲透測試常見面試題!面試題
- web滲透的測試流程是什麼?網路與資訊保安Web
- 網路安全審計工具—Nmap!滲透測試入門
- 網路安全滲透測試分為哪幾類?網路安全好就業嗎?就業
- 網路實驗二
- 駭客玩具入門——6、網路嗅探
- 【網路安全】軟體測試和滲透測試有什麼區別?
- 網路安全滲透測試常見的7種型別!型別
- 滲透測試網路安全行業趨勢分析選擇行業
- 【網路安全乾貨分享】滲透測試的完整流程!
- 【滲透測試分享】網路釣魚有哪些注意事項?
- beescms網站滲透測試網站