網路滲透測試實驗(2)之欺騙
網路嗅探
wireshark抓包
A主機上外網,B執行sinffer(Wireshark)選定只抓源為A的資料)
- 寫出以上過濾語句
這是我在kali-linux的虛擬機器裡面的的wireshark截的圖(即我的B,就是我的kali虛擬機器)
我們可以看見source那一欄的ip都是一樣的,因為我輸入了過濾的語句
ip.scr==192.168.43.1
- B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?為什麼?
答:就當前的截圖來說,是不能的,因為在直接B 抓A的包的情況下,B 端抓的資料都丟掉了,我們看不見資料包。(若想看見資料,請看下一標題)
ARP欺騙
為了解決之前的問題,我們就要使用到ARP欺騙技術了。你可以這麼理解,現在還是這A和B兩臺電腦,B使用ARP欺騙了A,也就是現在A的預設閘道器和B的網路卡eth0的Mac地址一樣,即B的eth0現在就是A的預設閘道器(我們使用網路發資料的時候資料都是經過預設閘道器才發出去的)。
- 為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的什麼實體?
答:剛剛說啦,就是閘道器啦!
- 寫出arpspoof命令格式。
先開啟arpspoof
如果是管理員許可權的話:arpspoof
如果是普通使用者許可權:sudo arpspoof
開始欺騙的指令
如果是管理員許可權的話:arpspoof -i eth0 -t 要欺騙的ip 要欺騙的網路卡
如果是普通使用者許可權:sudo arpspoof -i eth0 -t 要欺騙的ip 要欺騙的網路卡
開啟轉發埠(如果不開啟,此時的A上不了網)
如果是管理員許可權的話:echo 1 >> /proc/sys/net/ipv4/ip_forward
如果是普通使用者許可權:sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
- B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?
答:現在是可以的啦,之前問是否可以看到A的通訊時,當時沒有欺騙A,所以不能看見,現在可以了。
- 在網際網路上找到任意一個以明文方式傳遞使用者帳號、密碼的網站,截圖Wireshark中顯示的明文資訊。
我去問了一下朋友有什麼明文網站,然後找到了一個叫“桂林生活網”的網站,然後我在被欺騙的A開啟桂林生活網,隨便輸入一個賬號密碼;在B使用wireshark抓包,結果如上圖,可以直接看見我輸入的賬號密碼(隨便輸的一個,不知道對錯)。
FTP資料還原部分
利用WireShark開啟實驗實驗資料data.pcapng
- FTP伺服器的IP地址是多少?你是如何發現其為FTP伺服器的?
我們可以看見‘Request’(請求)和‘Response’(響應),也就是說192.168.182.1是ftp伺服器的ip地址
- 客戶端登入FTP伺服器的賬號和密碼分別是什麼?
我們可以看到有2個user和pass,但是第一個的是‘password error’,而第二個是‘user student logged in’,就是說第二個是對的。
賬號為:student 密碼為:sN46i5y
- 客戶端從FTP下載或檢視了2個檔案,一個為ZIP檔案,一個為TXT檔案,檔名分別是什麼?
一個是1.zip , 另一個是 複習題.txt
- 還原ZIP檔案並開啟(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,併為6位)。
先找到Zip檔案的資料流
找到資料頭為Zip的檔案頭“504B0304”並儲存為Zip檔案
最後我們用自己下載的密碼破解軟體來破解密碼(按所給條件來,不然直接暴力破解是不行的)
我這裡使用的是archpr。
然後輸入密碼就可以開啟我們儲存的1.zip檔案啦(裡面只有一張圖)
- TXT檔案的內容是什麼?
同樣的,我們先找到‘複習題.txt’的資料流
開啟‘追蹤tcp流’後就直接就可以看到內容啦
MD5破解
SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那麼,口令的明文是什麼?
我們直接百度搜尋MD5值解碼,就好了。
John the Ripper的作用是什麼?
John the Ripper是一個快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體,支援目前大多數的加密演算法,如DES、MD4、MD5等。它支援多種不同型別的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix/Linux系統密碼。
小結
- 談談如何防止ARP攻擊。
有3點建議:①不瀏覽不安全網址。 ②及時修補系統漏洞。 ③安裝防火牆和防毒軟體。
-
安全的密碼(口令)應遵循的原則。
我也有幾點建議:
嚴禁使用空口令和與使用者名稱相同的口令;
不要選擇簡單字母組成的口令;
不要選擇任何和個人資訊有關的口令;
不要選擇短於6個字元或僅包含字母或數字;
不要所有的軟體的密碼都一樣。 -
談談字典攻擊中字典的重要性。
就比如說你如果想要開啟一把鎖,你就得知道這把鎖的鑰匙的所在。而字典就是對應這一系列“鎖”的鑰匙庫。
- 實驗小結。
感覺這次實驗很有趣,我們如果與別人連著同一個網路時,我們就可以用ARP欺騙來做一下東西了,嘿嘿嘿。不過要注意:網路不是法外之地哦!做實驗之前還是要與對方協商,得到對方的同意。
相關文章
- 網路安全測試---ARP欺騙
- 網路安全滲透測試
- 網路滲透測試實驗二——網路嗅探與身份認證
- 網路滲透實驗四
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 什麼是網路滲透測試?網路滲透測試分為幾種型別?型別
- 網站安全測試之APP滲透測試漏洞網站APP
- 網路滲透測試實驗三——XSS和SQL隱碼攻擊SQL
- 網路滲透測試實驗三-XSS和SQL隱碼攻擊SQL
- 搭建滲透測試環境選自KaliLinux無線網路滲透測試教程Linux
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- beescms網站滲透測試網站
- 針對網路服務的滲透測試
- 滲透測試學習之探測和攻擊無線網路五
- 滲透測試學習之探測和攻擊無線網路六
- 滲透測試學習之探測和攻擊無線網路八
- 滲透測試學習之探測和攻擊無線網路九
- 滲透測試學習之探測和攻擊無線網路十
- 滲透測試學習之探測和攻擊無線網路十一
- 滲透測試學習之探測和攻擊無線網路一
- 滲透測試學習之探測和攻擊無線網路二
- 滲透測試學習之探測和攻擊無線網路三
- 滲透測試學習之探測和攻擊無線網路四
- 滲透測試會用到哪些工具?滲透測試教程
- 什麼是滲透測試?網站有必要進行滲透測試嗎?網站
- 工業網際網路網路安全滲透測試技術研究
- 內網滲透測試基礎內網
- 網站滲透測試之獲取伺服器真實IP網站伺服器
- 網路欺騙技術 (轉)
- linux滲透測試技巧2則Linux
- 滲透測試入門實戰
- 網站滲透測試安全檢測漏洞網站
- 網站滲透測試安全檢測方案網站
- 網路安全審計工具—Nmap!滲透測試入門
- 【彙總】網路安全滲透測試常見面試題!面試題
- Kali 滲透測試技術 穿梭網路間的信使
- 實驗吧 —— web完整滲透測試實驗指導書(圖片版)Web
- 初探堆疊欺騙之靜態欺騙