滲透測試實驗二

qq_51504205發表於2020-11-21

滲透實驗二
實驗目的:
1、通過使用Wireshark軟體掌握Sniffer(嗅探器)工具的使用方法,實現捕捉HTTP等協議的資料包,以理解TCP/IP協議中多種協議的資料結構、通過實驗瞭解HTTP等協議明文傳輸的特性。
2、研究交換環境下的網路嗅探實現及防範方法,研究並利用ARP協議的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他使用者資料。
3、能利用BrupSuite實現網站登入暴力破解獲得登入密碼。
4、能實現ZIP密碼破解,理解安全密碼的概念和設定。
系統環境:Kali Linux 2、Windows
網路環境:交換網路結構
實驗工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用於zip密碼破解)。
1.1 寫出以上過濾語句。
ip.src==被攻擊的ip地址
1.2 B是否能看到A和外網的通訊(A剛輸入的帳戶和口令)?為什麼?
不能,B會丟掉A的資料包
2.1 為了捕獲A到外網的資料,B實施ARP欺騙攻擊,B將冒充該子網的什麼實體?
冒充子網的閘道器
2.2 寫出arpspoof命令格式。
arpspoof -i eth0 -t 被攻擊的ip 閘道器地址
2.4 在網際網路上找到任意一個以明文方式傳遞使用者帳號、密碼的網站,截圖Wireshark中顯示的明文資訊。
在這裡插入圖片描述
3. FTP資料還原部分:利用WireShark開啟實驗實驗資料data.pcapng。
3.1 FTP伺服器的IP地址是多少?你是如何發現其為FTP伺服器的?
在這裡插入圖片描述
192.168.182.1,此IP是作為Source來提供Response的一方
3.2客戶端登入FTP伺服器的賬號和密碼分別是什麼?
在這裡插入圖片描述
所以登入FTP伺服器的賬號student和密碼sN46i5y。
3.3 客戶端從FTP下載或檢視了2個檔案,一個為ZIP檔案,一個為TXT檔案,檔名分別是什麼?
在這裡插入圖片描述
zip檔名為1。txt檔名為複習題。
3.4 還原ZIP檔案並開啟(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,併為6位)。截圖破解過程。
使用WireShark找到其FTP-DATA並追蹤其TCP流,將顯示和儲存資料為“原始資料”並匯出為zip檔案,即可得到加密zip檔案。
這裡使用ziperello軟體進行暴力破解,得到密碼為123456.
在這裡插入圖片描述
以下就是加密zip檔案中的圖片。
在這裡插入圖片描述
3.5 TXT檔案的內容是什麼?
找到複習題的TCP-data,追蹤TCP流,得帶檔案內容。
在這裡插入圖片描述
4、MD5破解,SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
在這裡插入圖片描述
5.John the Ripper的作用是什麼?
一個工具軟體,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體。
小結
1.談談如何防止ARP攻擊。
不瀏覽不安全網址。
及時修補系統漏洞。
安裝防火牆和防毒軟體。
不要輕易連線陌生wifi,當我們與別人在同一網段下時,我們的賬號密碼可能會被他人知道。
2、 安全的密碼(口令)應遵循的原則。
嚴禁使用空口令和與自使用者名稱相同的口令;
不要選擇可以在任何字典或語言中找到的口令;
不要選擇簡單字母組成的口令;
不要選擇任何和個人資訊有關的口令;
不要選擇短於6個字元或僅包含字母或數字;
不要選擇作為口令範例公佈的口令;
採取數字混合並且易於記憶。
3、 談談字典攻擊中字典的重要性。
字典即為個人資訊,不法分子可以利用個人資訊進行字典破解,所以個人資訊要做好保護。
4.實驗小結。
1、本次實驗用到了archpr進行了暴力破解,並區別了字典破解和暴力破解,並讓我意識到個人資訊的重要性。
2、瞭解ARP欺騙攻擊的原理。

相關文章