網路滲透測試實驗(2)之欺騙

阿 翕發表於2020-11-18

網路嗅探

wireshark抓包

A主機上外網,B執行sinffer(Wireshark)選定只抓源為A的資料)
在這裡插入圖片描述

  1. 寫出以上過濾語句
    kali截圖
    這是我在kali-linux的虛擬機器裡面的的wireshark截的圖(即我的B,就是我的kali虛擬機器)
    我們可以看見source那一欄的ip都是一樣的,因為我輸入了過濾的語句
ip.scr==192.168.43.1
  1. B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?為什麼?

答:就當前的截圖來說,是不能的,因為在直接B 抓A的包的情況下,B 端抓的資料都丟掉了,我們看不見資料包。(若想看見資料,請看下一標題)

ARP欺騙

為了解決之前的問題,我們就要使用到ARP欺騙技術了。你可以這麼理解,現在還是這A和B兩臺電腦,B使用ARP欺騙了A,也就是現在A的預設閘道器和B的網路卡eth0的Mac地址一樣,即B的eth0現在就是A的預設閘道器(我們使用網路發資料的時候資料都是經過預設閘道器才發出去的)。
呀哈活

  1. 為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的什麼實體?
答:剛剛說啦,就是閘道器啦!
  1. 寫出arpspoof命令格式。

先開啟arpspoof

如果是管理員許可權的話:arpspoof
如果是普通使用者許可權:sudo arpspoof

開始欺騙的指令

如果是管理員許可權的話:arpspoof -i eth0 -t 要欺騙的ip 要欺騙的網路卡
如果是普通使用者許可權:sudo arpspoof -i eth0 -t 要欺騙的ip 要欺騙的網路卡

開啟轉發埠(如果不開啟,此時的A上不了網)

如果是管理員許可權的話:echo 1 >> /proc/sys/net/ipv4/ip_forward
如果是普通使用者許可權:sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
  1. B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?
答:現在是可以的啦,之前問是否可以看到A的通訊時,當時沒有欺騙A,所以不能看見,現在可以了。
  1. 在網際網路上找到任意一個以明文方式傳遞使用者帳號、密碼的網站,截圖Wireshark中顯示的明文資訊。
    桂林生活網
    我去問了一下朋友有什麼明文網站,然後找到了一個叫“桂林生活網”的網站,然後我在被欺騙的A開啟桂林生活網,隨便輸入一個賬號密碼;在B使用wireshark抓包,結果如上圖,可以直接看見我輸入的賬號密碼(隨便輸的一個,不知道對錯)。

FTP資料還原部分

利用WireShark開啟實驗實驗資料data.pcapng
axb

  1. FTP伺服器的IP地址是多少?你是如何發現其為FTP伺服器的?在這裡插入圖片描述
  我們可以看見‘Request’(請求)和‘Response’(響應),也就是說192.168.182.1是ftp伺服器的ip地址
  1. 客戶端登入FTP伺服器的賬號和密碼分別是什麼?
我們可以看到有2個user和pass,但是第一個的是‘password error’,而第二個是‘user student logged in’,就是說第二個是對的。
賬號為:student  密碼為:sN46i5y
  1. 客戶端從FTP下載或檢視了2個檔案,一個為ZIP檔案,一個為TXT檔案,檔名分別是什麼?
一個是1.zip , 另一個是 複習題.txt
  1. 還原ZIP檔案並開啟(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,併為6位)。

先找到Zip檔案的資料流打一遍
找到資料頭為Zip的檔案頭“504B0304”並儲存為Zip檔案
第二個

最後我們用自己下載的密碼破解軟體來破解密碼(按所給條件來,不然直接暴力破解是不行的)
我這裡使用的是archpr。
第三個
然後輸入密碼就可以開啟我們儲存的1.zip檔案啦(裡面只有一張圖)
啊哈哈

  1. TXT檔案的內容是什麼?
    同樣的,我們先找到‘複習題.txt’的資料流
    在這裡插入圖片描述

開啟‘追蹤tcp流’後就直接就可以看到內容啦在這裡插入圖片描述

MD5破解

SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那麼,口令的明文是什麼?

我們直接百度搜尋MD5值解碼,就好了。

在這裡插入圖片描述

John the Ripper的作用是什麼?

John the Ripper是一個快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體,支援目前大多數的加密演算法,如DES、MD4、MD5等。它支援多種不同型別的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix/Linux系統密碼。

小結

  1. 談談如何防止ARP攻擊。

有3點建議:①不瀏覽不安全網址。 ②及時修補系統漏洞。 ③安裝防火牆和防毒軟體。

  1. 安全的密碼(口令)應遵循的原則。
    我也有幾點建議:
    嚴禁使用空口令和與使用者名稱相同的口令;
    不要選擇簡單字母組成的口令;
    不要選擇任何和個人資訊有關的口令;
    不要選擇短於6個字元或僅包含字母或數字;
    不要所有的軟體的密碼都一樣。

  2. 談談字典攻擊中字典的重要性。

就比如說你如果想要開啟一把鎖,你就得知道這把鎖的鑰匙的所在。而字典就是對應這一系列“鎖”的鑰匙庫。

  1. 實驗小結。

感覺這次實驗很有趣,我們如果與別人連著同一個網路時,我們就可以用ARP欺騙來做一下東西了,嘿嘿嘿。不過要注意:網路不是法外之地哦!做實驗之前還是要與對方協商,得到對方的同意。

相關文章