实验二 /*网络嗅探与身份验证*/
標題實驗網(wǎng)絡拓撲
1. A主機上外網(wǎng),B運行sinffer(Wireshark)選定只抓源為A的數(shù)據(jù))。
1.1 寫出以上過濾語句。
ip.scr==192.168.43.1
這是在kali-linux的虛擬機里面的的wireshark截的圖(即B,就是我的kali虛擬機)我們可以看見source那一欄的ip都是一樣的,因為輸入了過濾的語句。
1.2 B是否能看到A和外網(wǎng)的通信(A剛輸入的帳戶和口令)?為什么?
不能的,因為在直接B 抓A的包的情況下,B 端抓的數(shù)據(jù)都丟掉了,我們看不見數(shù)據(jù)包
2.1 為了捕獲A到外網(wǎng)的數(shù)據(jù),B實施ARP欺騙攻擊,B將冒充該子網(wǎng)的什么實體?
為了解決之前的問題,我們就要使用到ARP欺騙技術(shù)了。你可以這么理解,現(xiàn)在還是這A和B兩臺電腦,B使用ARP欺騙了A,也就是現(xiàn)在A的默認網(wǎng)關(guān)和B的網(wǎng)卡eth0的Mac地址一樣,即B的eth0現(xiàn)在就是A的默認網(wǎng)關(guān)(我們使用網(wǎng)絡發(fā)數(shù)據(jù)的時候數(shù)據(jù)都是經(jīng)過默認網(wǎng)關(guān)才發(fā)出去的)。所以說,冒充的是網(wǎng)關(guān)。
2.2 寫出arpspoof命令格式。
- 先打開arpspoof,終端輸入‘a(chǎn)rpspoof’;
- 開始欺騙的指令,終端輸入‘a(chǎn)rpspoof -i eth0 -t 要欺騙的ip 要欺騙的網(wǎng)卡’;
- 打開轉(zhuǎn)發(fā)端口(如果不打開,此時的A上不了網(wǎng)),另開一個終端輸入
2.3 B是否能看到A和外網(wǎng)的通信(A剛輸入的帳戶和口令)?
現(xiàn)在是可以的啦,之前問是否可以看到A的通訊時,當時沒有欺騙A,所以不能看見,現(xiàn)在可以了。
2.4 在互聯(lián)網(wǎng)上找到任意一個以明文方式傳遞用戶帳號、密碼的網(wǎng)站,截圖Wireshark中顯示的明文信息。
以“桂林生活網(wǎng)”為例,在被欺騙的A打開桂林生活網(wǎng),隨便輸入一個賬號密碼;在B使用wireshark抓包,結(jié)果如上圖,可以看見我輸入的賬號密碼
3.FTP數(shù)據(jù)還原部分:利用WireShark打開實驗實驗數(shù)據(jù)data.pcapng。
3.1 FTP服務器的IP地址是多少?你是如何發(fā)現(xiàn)其為FTP服務器的?
192.168.182.1是FTP服務器的IP地址,因為一直都是192.168.182.132在向192.168.182.132發(fā)送請求,而一直都是192.168.182.1回應
3.2客戶端登錄FTP服務器的賬號和密碼分別是什么?
我們可以對TCP流進行追蹤,即可看到賬號和密碼
3.3 客戶端從FTP下載或查看了2個文件,一個為ZIP文件,一個為TXT文件,文件名分別是什么?提示:文件名有可能是中文。
3.4 還原ZIP文件并打開(ZIP有解壓密碼,試圖破解,提示:密碼全為數(shù)字,并為6位)。截圖破解過程。
用原始數(shù)據(jù)保存,并命名為1.zip,然后到網(wǎng)上查找壓縮包密碼破解軟件進行破解即可
3.5 TXT文件的內(nèi)容是什么?
用上述相同的方法即可
4、MD5破解
SqlMap得到某數(shù)據(jù)庫用戶表信息,用戶口令的MD5值為
7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
5、John the Ripper的作用是什么?
John the Ripper免費的開源軟件,是一個快速的密碼破解工具,用于在已知密文的情況下嘗試破解出明文的破解密碼軟件,支持目前大多數(shù)的加密算法,如DES、MD4、MD5等。
思考問題:
1、談談如何防止ARP攻擊。
因為所有的ARP攻擊源都會有其特征——網(wǎng)卡會處于混雜模式,可以通過arpKiller這樣的工具掃描網(wǎng)內(nèi)有哪臺機器的網(wǎng)卡是處于混雜模式的,從而判斷這臺機器有可能就是“元兇”。定位好機器后,再做病毒信息收集,提交給趨勢科技做分析處理。
2、安全的密碼(口令)應遵循的原則。
- 嚴禁使用空口令和與用戶名相同的口令;
- 不要選擇可以在任何字典或語言中找到的口令;
- 不要選擇簡單字母組成的口令;
- 不要選擇任何和個人信息有關(guān)的口令;
- 不要選擇短于6個字符或僅包含字母或數(shù)字;
- 不要選擇作為口令范例公布的口令;
3、談談字典攻擊中字典的重要性。
弱口令字典常常是打開滲透突破口的第一步
通過社會工程學組合而成的字典殺傷力很大,能提高密碼爆破的成功率
4、實驗小結(jié)。
在這次實驗中老師讓同學們上去講解,我下面聽的時候被他們的細致所震撼到了,這讓我明白學習不能敷衍了事,不能僅僅為了完成任務而完成,應該是為了學習過程而完成,在這個學習過程中進行享受才是這些實驗的真正意義所在
總結(jié)
以上是生活随笔為你收集整理的实验二 /*网络嗅探与身份验证*/的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 织梦采集插件自动图片本地化提升内容原创度
- 下一篇: raw socket的例子