网络渗透测试实验二 网络嗅探与身份认证
實驗目的:
1.通過使用Wireshark軟件掌握Sniffer(嗅探器)工具的使用方法,實現捕捉HTTP等協議的數據包,以理解TCP/IP協議中多種協議的數據結構、通過實驗了解HTTP等協議明文傳輸的特性。
2.研究交換環境下的網絡嗅探實現及防范方法,研究并利用ARP協議的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他用戶數據。
3.能利用BrupSuite實現網站登錄暴力破解獲得登錄密碼。
4.能實現ZIP密碼破解,理解安全密碼的概念和設置。
系統環境:Kali Linux 2、Windows
網絡環境:交換網絡結構
實驗工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密碼破解)。
實驗步驟和內容:
網絡嗅探部分:
網絡嗅探:Wireshark 監聽網絡流量,抓包。
ARP欺騙: ArpSpoof,實施ARP欺騙。
防范: 防范arp欺騙。
?實驗網絡拓撲
1、A主機上外網,B運行sinffer(Wireshark)選定只抓源為A的數據)。
1.1 寫出以上過濾語句。
“ip.src==ip地址(A的ip地址)”
1.2 在互聯網上找到任意一個以明文方式傳遞用戶帳號、密碼的網站,B是否能看到A和外網(該網站)的通信(A剛輸入的帳戶和口令)?為什么?
這是無法看到的,因為A發送到外網的數據要經過網關的,正常的情況是不會經過B的,所以B無法看到A和外網的通信。
2.1 為了捕獲A到外網的數據,B實施ARP欺騙攻擊,B將冒充該子網的什么實體?
?B應該要冒充該子網的網關。?
2.2 寫出arpspoof命令格式。
arpspoof -i eth0 -t [要欺騙的目標主機] [要偽裝的主機]
2.3 B是否能看到A和外網的通信(A輸入的帳戶和口令)?截圖Wireshark中顯示的明文信息。
如圖顯示,B能看到A和外網的通信,username:1988388286? password: 154427
3. FTP數據還原部分:利用WireShark打開實驗實驗數據data.pcapng。
3.1 FTP服務器的IP地址是多少?你是如何發現其為FTP服務器的?
ip地址:192.168.182.1
過濾查找ftp協議
3.2客戶端登錄FTP服務器的賬號和密碼分別是什么?
這里可以看到登錄了兩個賬號,但是第一個賬號的密碼錯誤。
第二個賬號的信息為 賬號:student 密碼:sN46i5y
3.3 客戶端從FTP下載或查看了2個文件,一個為ZIP文件,一個為TXT文件,文件名分別是什么?提示:文件名有可能是中文。
1.zip?和?復習題.txt
3.4 還原ZIP文件并打開(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,并為6位)。截圖破解過程。
?
?
?3.5 TXT文件的內容是什么?
得到文件內容PETS Nmap
網站密碼破解部分:
? ?利用人們平時常用的詞、句破譯,如果說暴力破解是一個一個的嘗試那么字典破譯就是利用人們習慣用人名、地名或者常見的詞語設置成密碼的習慣進行破譯。字典破譯速度比暴力破譯更快但是有時候密碼設置中包含了沒有字典庫中的詞句就無法破解出來了,因此有好的字典是關鍵。
? 以*****為目標網站,構造字典(wordlist),其中包含你的正確密碼,利用burpsuite進行字典攻擊,實施字典攻擊,你是如何判斷某個密碼為破解得到的正確密碼,截圖。
4、MD5破解
??? SqlMap得到某數據庫用戶表信息,用戶口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
明文是:iampotato
5、John the Ripper的作用是什么?
John the Ripper是免費的開源軟件,是一個快速的密碼破解工具,用于在已知密文的情況下嘗試破解出明文的破解密碼軟件,支持目前大多數的加密算法,如DES、MD4、MD5等。它支持多種不同類型的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS
思考問題:
實驗小結
在本次實驗中,我初步了認識和接觸了ARP欺騙攻擊,但是由于技術不夠成熟,ARP欺騙的最終沒有做出來;但我了解了防止ARP欺騙的的措施,以及如何恢復損壞的zip和txt文件;以及初步了解字典攻擊的原理;學會使用wireshark抓包某個http協議下的網站的用戶賬號和密碼
總結
以上是生活随笔為你收集整理的网络渗透测试实验二 网络嗅探与身份认证的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: R文本挖掘:社会网络分析
- 下一篇: Worok:专门针对亚洲实体的网络间谍组