【学习笔记】实验二 网络嗅探与身份认证
作者:互联网
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
ip.src==IP(A主机)
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
答:这个是不可以的,因为数据没有经过B主机
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
答:交换机(网关)。
2.2 写出arpspoof命令格式。
arpspoof -i 网卡 -t 目标IP 网关
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
答:可以
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
IP为192.168.182.1
用户输入密码时,本机将密码发送到FTP服务器,所以destination为FTP的地址
3.2客户端登录FTP服务器的账号和密码分别是什么?
账号:student
密码:sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
ZIP文件名:1.zip
TXT文件:复习题.txt
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。
输入:fcrackzip -h
可以使用穷举法
# fcrackzip -b -c 'aA1!' -l 1-10 -u crack_this.zip
-b代表brute-force;-l限制密码长度;-c指定使用的字符集:
由提示我们知道了密码是六位数字,我们输入一下命令即可:
# fcrackzip -b -c 1 -l 6 -u crack_this.zip
最后输入密码就可以打开zip文件了:
3.5 TXT文件的内容是什么?
网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
5、John the Ripper的作用是什么?
John the Ripper是一个免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
思考问题:
1、 谈谈如何防止ARP攻击。
a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。
b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。
2、 安全的密码(口令)应遵循的原则。
严禁使bai用空口令和与用户名相du同的口令;
不要选择zhi可以dao在任何字典或语言中zhuan找到的口令;
不要选shu择简单字母组成的口令;
不要选择任何和个人信息有关的口令;
不要选择短于6个字符或仅包含字母或数字;
不要选择作为口令范例公布的口令;
采取数字混合并且易于记忆。
3、 谈谈字典攻击中字典的重要性。
4、 实验小结。
本次实验中的ARP欺骗需要用到Arpspoof工具,但新版的kali因为更新原因找不到工具,可以根据网上教程进行安装,或者用旧版的kali,在启动arpspoof后,输入相应的指令即可实施ARP欺骗。
关于FTP数据还原部分,我上网查阅了一些资料后才对此有所了解。
标签:ARP,FTP,笔记,认证,密码,嗅探,口令,破解,字典 来源: https://blog.csdn.net/m0_52108440/article/details/111127303