其他分享
首页 > 其他分享> > yzf4

yzf4

作者:互联网

##20199130 2019-2020-2 《网络攻防实践》第四次作业

本次作业属于那个课程 《网络攻防实践》
这个作业要求在哪里 《网络攻防实践》第四次作业

###1. 网络嗅探(sniff) 一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息。 类UNIX平台的网络嗅探技术:主要通过内核态的BPF和用户态的libpcap抓包工具库实现 windows平台的网络嗅探技术:通过增加一个驱动程序或网络组件来访问内核网卡驱动中捕获的数据包,目前最常用的是与类UNIX平台上BPF模块兼容的NPF ###2. 网络嗅探软件

###3. 动手实践 tcpdump对天涯论坛进行嗅探

过程如下: 在kali中输入 sudo tcpdump src 192.168.200.3 and tcp dst port 80 (这里要注意你所使用的IP地址,可以先ifconfig一下看看你的IP)

获得的IP地址主要是几种:

221.182.218.238:中国 海南省 海口市 221.182.218.244:中国 海南省 海口市 72.21.202.25:美国

###4. 动手实践 wireshark - 使用wireshark开源软件对本机上以telnet方式登录BBS进行嗅探与协议分析,回答下列问题并给出操作过程 - 你所登陆的BBS服务器的IP地址与端口各是什么 - telnet协议是如何向服务器传送你输入的用户名及登录口令 - 如何利用wireshark分析嗅探的数据包,并从中获取你的用户名及登录口令

过程如下: 在kali中打开wireshark,同时在终端输入telnet bbs.fudan.edu.cn(不知道为什么用kali打开后面有点乱码,所以换成了主机做的)

注册新用户,输入用户名、密码:

可以发现复旦大学论坛的实时搜索(还有新冠疫情,emmm大众还是很关心时事的) 回到wireshark界面,对telnet进行分析,可以看出IP地址为202.120.225.9,端口为23

接下来利用wireshark找到输入的用户名和登录口令:

在data中可知用户名第一个为y

  

继续这样的操作,这里就不一一操作了,最后发现用户名为:yuzifanguser 同理,在data中也可以找到登录密码:

即第一个密码符号为y

继续这样的操作,最后得到密码为yzf12345 由此,可以知道telnet是明文传输,不安全。

###5. 实践作业

刚开始我是将listen下载到kali中的,但是不知道为什么listen无法用wireshark打开,最后还是用的主机打开 用wireshark抓包分析去做,如下:

由上可知,攻击机的IP地址为172.31.4.178,网络扫描的IP地址为172.31.4.188

在过滤器中输入ARP,通过ARP确定目标MAC地址,在listen的ARP中找到who has 172.31.4.188?tell 172.31.4.178

可以知道,扫描的起点是5、7、2071、133220 从5、6、7中发现都是一次ARP扫描,所以可以确定第一次扫描仅判断主机是否活跃,应为nmap -sP 172.31.4.188 (后面部分的没看懂)

###6. 出现问题及解决 (1)最开始用主机做的,并下载安装了wireshark,然而不知道为什么wireshark就是无法抓捕到telnet 解决方式:用kali打开(kali自带wireshark,不用下载),且认证密码是kali(这里真的绕了好久,气死了) (2)kali中wireshark无法抓捕listen.pcap 解决方式:逆推思维(???哈哈哈哈我都想笑),返回来用主机抓捕listen.pcap,结果又可以抓捕到(真的有毒,不想讲话了)

###7. 心得体会 通过这几次实践,我发现:做不出来不要慌,关机一晚上再试,实在不行换换思维,也许就雨过天晴了呢! 扯远了哈,最后希望能够学到更多知识,实践能力仍需加强啊。

标签:kali,嗅探器,网络,嗅探,IP地址,yzf4,wireshark
来源: https://www.cnblogs.com/20199130yzf/p/12553763.html