日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络渗透测试实验二 网络嗅探与身份认证

發布時間:2024/1/1 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络渗透测试实验二 网络嗅探与身份认证 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
  • 實驗目的和要求
  • 實驗目的:

    1.通過使用Wireshark軟件掌握Sniffer(嗅探器)工具的使用方法,實現捕捉HTTP等協議的數據包,以理解TCP/IP協議中多種協議的數據結構、通過實驗了解HTTP等協議明文傳輸的特性。

    2.研究交換環境下的網絡嗅探實現及防范方法,研究并利用ARP協議的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他用戶數據。

    3.能利用BrupSuite實現網站登錄暴力破解獲得登錄密碼。

    4.能實現ZIP密碼破解,理解安全密碼的概念和設置。

    系統環境:Kali Linux 2、Windows

    網絡環境:交換網絡結構

    實驗工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密碼破解)。

  • 實驗步驟
  • 實驗步驟和內容:

    網絡嗅探部分:

    網絡嗅探:Wireshark 監聽網絡流量,抓包。

    ARP欺騙: ArpSpoof,實施ARP欺騙。

    防范: 防范arp欺騙。

    ?實驗網絡拓撲

    1、A主機上外網,B運行sinffer(Wireshark)選定只抓源為A的數據)。

    1.1 寫出以上過濾語句。

    “ip.src==ip地址(A的ip地址)

    1.2 在互聯網上找到任意一個以明文方式傳遞用戶帳號、密碼的網站,B是否能看到A和外網(該網站)的通信(A剛輸入的帳戶和口令)?為什么?

    這是無法看到的,因為A發送到外網的數據要經過網關的,正常的情況是不會經過B的,所以B無法看到A和外網的通信。

    2.1 為了捕獲A到外網的數據,B實施ARP欺騙攻擊,B將冒充該子網的什么實體?

    ?B應該要冒充該子網的網關。?

    2.2 寫出arpspoof命令格式。

    arpspoof -i eth0 -t [要欺騙的目標主機] [要偽裝的主機]

    2.3 B是否能看到A和外網的通信(A輸入的帳戶和口令)?截圖Wireshark中顯示的明文信息。

    如圖顯示,B能看到A和外網的通信,username:1988388286? password: 154427

    3. FTP數據還原部分:利用WireShark打開實驗實驗數據data.pcapng。

    3.1 FTP服務器的IP地址是多少?你是如何發現其為FTP服務器的?

    ip地址:192.168.182.1

    過濾查找ftp協議

    3.2客戶端登錄FTP服務器的賬號和密碼分別是什么?

    這里可以看到登錄了兩個賬號,但是第一個賬號的密碼錯誤。
    第二個賬號的信息為 賬號:student 密碼:sN46i5y

    3.3 客戶端從FTP下載或查看了2個文件,一個為ZIP文件,一個為TXT文件,文件名分別是什么?提示:文件名有可能是中文。

    1.zip?和?復習題.txt

    3.4 還原ZIP文件并打開(ZIP有解壓密碼,試圖破解,提示:密碼全為數字,并為6位)。截圖破解過程。

    ?

    ?

    ?3.5 TXT文件的內容是什么

    得到文件內容PETS Nmap

    網站密碼破解部分:

    ? ?利用人們平時常用的詞、句破譯,如果說暴力破解是一個一個的嘗試那么字典破譯就是利用人們習慣用人名、地名或者常見的詞語設置成密碼的習慣進行破譯。字典破譯速度比暴力破譯更快但是有時候密碼設置中包含了沒有字典庫中的詞句就無法破解出來了,因此有好的字典是關鍵。

    ? 以*****為目標網站,構造字典(wordlist),其中包含你的正確密碼,利用burpsuite進行字典攻擊,實施字典攻擊,你是如何判斷某個密碼為破解得到的正確密碼,截圖。

    4、MD5破解

    ??? SqlMap得到某數據庫用戶表信息,用戶口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE

    那么,口令的明文是什么?(提示:MD5值破解)

    明文是:iampotato

    5、John the Ripper的作用是什么?

    John the Ripper是免費的開源軟件,是一個快速的密碼破解工具,用于在已知密文的情況下嘗試破解出明文的破解密碼軟件,支持目前大多數的加密算法,如DES、MD4、MD5等。它支持多種不同類型的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS

    思考問題:

  • 談談如何防止ARP攻擊。答:建立MAC數據庫,以便及時查詢備案。
  • 安全的密碼(口令)應遵循的原則。答:避免出現弱智密碼。
  • 談談字典攻擊中字典的重要性。答:字典攻擊是攻擊者使用一個攻擊者認為可能會用在口令中的單詞字典,攻擊者試圖重現這種口令選擇的方法,從輸入字典中抽出單詞并且使用各種變形規則對輸入的單詞進行處理,用經過變形后的單詞進一步匹配目標口令。對于一個成功的字典攻擊它需要最原始的單詞成為攻擊者的輸入字典,并且攻擊者對字典使用正確的字處理規則。
  • 實驗小結

    在本次實驗中,我初步了認識和接觸了ARP欺騙攻擊,但是由于技術不夠成熟,ARP欺騙的最終沒有做出來;但我了解了防止ARP欺騙的的措施,以及如何恢復損壞的zip和txt文件;以及初步了解字典攻擊的原理;學會使用wireshark抓包某個http協議下的網站的用戶賬號和密碼

    總結

    以上是生活随笔為你收集整理的网络渗透测试实验二 网络嗅探与身份认证的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。