日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

实验二 /*网络嗅探与身份验证*/

發(fā)布時間:2024/8/1 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 实验二 /*网络嗅探与身份验证*/ 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

標題實驗網(wǎng)絡拓撲

1. A主機上外網(wǎng),B運行sinffer(Wireshark)選定只抓源為A的數(shù)據(jù))。

1.1 寫出以上過濾語句。

ip.scr==192.168.43.1
這是在kali-linux的虛擬機里面的的wireshark截的圖(即B,就是我的kali虛擬機)我們可以看見source那一欄的ip都是一樣的,因為輸入了過濾的語句。

1.2 B是否能看到A和外網(wǎng)的通信(A剛輸入的帳戶和口令)?為什么?

不能的,因為在直接B 抓A的包的情況下,B 端抓的數(shù)據(jù)都丟掉了,我們看不見數(shù)據(jù)包

2.1 為了捕獲A到外網(wǎng)的數(shù)據(jù),B實施ARP欺騙攻擊,B將冒充該子網(wǎng)的什么實體?

為了解決之前的問題,我們就要使用到ARP欺騙技術(shù)了。你可以這么理解,現(xiàn)在還是這A和B兩臺電腦,B使用ARP欺騙了A,也就是現(xiàn)在A的默認網(wǎng)關(guān)和B的網(wǎng)卡eth0的Mac地址一樣,即B的eth0現(xiàn)在就是A的默認網(wǎng)關(guān)(我們使用網(wǎng)絡發(fā)數(shù)據(jù)的時候數(shù)據(jù)都是經(jīng)過默認網(wǎng)關(guān)才發(fā)出去的)。所以說,冒充的是網(wǎng)關(guān)。

2.2 寫出arpspoof命令格式。
  • 先打開arpspoof,終端輸入‘a(chǎn)rpspoof’;
  • 開始欺騙的指令,終端輸入‘a(chǎn)rpspoof -i eth0 -t 要欺騙的ip 要欺騙的網(wǎng)卡’;
  • 打開轉(zhuǎn)發(fā)端口(如果不打開,此時的A上不了網(wǎng)),另開一個終端輸入
‘echo 1 >>/proc/sys/net/ipv4/ip_forward’;
2.3 B是否能看到A和外網(wǎng)的通信(A剛輸入的帳戶和口令)?

現(xiàn)在是可以的啦,之前問是否可以看到A的通訊時,當時沒有欺騙A,所以不能看見,現(xiàn)在可以了。

2.4 在互聯(lián)網(wǎng)上找到任意一個以明文方式傳遞用戶帳號、密碼的網(wǎng)站,截圖Wireshark中顯示的明文信息。

以“桂林生活網(wǎng)”為例,在被欺騙的A打開桂林生活網(wǎng),隨便輸入一個賬號密碼;在B使用wireshark抓包,結(jié)果如上圖,可以看見我輸入的賬號密碼

3.FTP數(shù)據(jù)還原部分:利用WireShark打開實驗實驗數(shù)據(jù)data.pcapng。

3.1 FTP服務器的IP地址是多少?你是如何發(fā)現(xiàn)其為FTP服務器的?

192.168.182.1是FTP服務器的IP地址,因為一直都是192.168.182.132在向192.168.182.132發(fā)送請求,而一直都是192.168.182.1回應

3.2客戶端登錄FTP服務器的賬號和密碼分別是什么?

我們可以對TCP流進行追蹤,即可看到賬號和密碼

3.3 客戶端從FTP下載或查看了2個文件,一個為ZIP文件,一個為TXT文件,文件名分別是什么?提示:文件名有可能是中文。

3.4 還原ZIP文件并打開(ZIP有解壓密碼,試圖破解,提示:密碼全為數(shù)字,并為6位)。截圖破解過程。

用原始數(shù)據(jù)保存,并命名為1.zip,然后到網(wǎng)上查找壓縮包密碼破解軟件進行破解即可

3.5 TXT文件的內(nèi)容是什么?

用上述相同的方法即可

4、MD5破解

SqlMap得到某數(shù)據(jù)庫用戶表信息,用戶口令的MD5值為

7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

5、John the Ripper的作用是什么?

John the Ripper免費的開源軟件,是一個快速的密碼破解工具,用于在已知密文的情況下嘗試破解出明文的破解密碼軟件,支持目前大多數(shù)的加密算法,如DES、MD4、MD5等。

思考問題:

1、談談如何防止ARP攻擊。

因為所有的ARP攻擊源都會有其特征——網(wǎng)卡會處于混雜模式,可以通過arpKiller這樣的工具掃描網(wǎng)內(nèi)有哪臺機器的網(wǎng)卡是處于混雜模式的,從而判斷這臺機器有可能就是“元兇”。定位好機器后,再做病毒信息收集,提交給趨勢科技做分析處理。

2、安全的密碼(口令)應遵循的原則。
  • 嚴禁使用空口令和與用戶名相同的口令;
  • 不要選擇可以在任何字典或語言中找到的口令;
  • 不要選擇簡單字母組成的口令;
  • 不要選擇任何和個人信息有關(guān)的口令;
  • 不要選擇短于6個字符或僅包含字母或數(shù)字;
  • 不要選擇作為口令范例公布的口令;
3、談談字典攻擊中字典的重要性。

弱口令字典常常是打開滲透突破口的第一步
通過社會工程學組合而成的字典殺傷力很大,能提高密碼爆破的成功率

4、實驗小結(jié)。

在這次實驗中老師讓同學們上去講解,我下面聽的時候被他們的細致所震撼到了,這讓我明白學習不能敷衍了事,不能僅僅為了完成任務而完成,應該是為了學習過程而完成,在這個學習過程中進行享受才是這些實驗的真正意義所在

總結(jié)

以上是生活随笔為你收集整理的实验二 /*网络嗅探与身份验证*/的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。