网络渗透测试实验二 网络嗅探与身份认证
實(shí)驗(yàn)?zāi)康?#xff1a;
1.通過使用Wireshark軟件掌握Sniffer(嗅探器)工具的使用方法,實(shí)現(xiàn)捕捉HTTP等協(xié)議的數(shù)據(jù)包,以理解TCP/IP協(xié)議中多種協(xié)議的數(shù)據(jù)結(jié)構(gòu)、通過實(shí)驗(yàn)了解HTTP等協(xié)議明文傳輸?shù)奶匦浴?/p>
2.研究交換環(huán)境下的網(wǎng)絡(luò)嗅探實(shí)現(xiàn)及防范方法,研究并利用ARP協(xié)議的安全漏洞,通過Arpspoof實(shí)現(xiàn)ARP欺騙以捕獲內(nèi)網(wǎng)其他用戶數(shù)據(jù)。
3.能利用BrupSuite實(shí)現(xiàn)網(wǎng)站登錄暴力破解獲得登錄密碼。
4.能實(shí)現(xiàn)ZIP密碼破解,理解安全密碼的概念和設(shè)置。
系統(tǒng)環(huán)境:Kali Linux 2、Windows
網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu)
實(shí)驗(yàn)工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密碼破解)。
實(shí)驗(yàn)步驟和內(nèi)容:
網(wǎng)絡(luò)嗅探部分:
網(wǎng)絡(luò)嗅探:Wireshark 監(jiān)聽網(wǎng)絡(luò)流量,抓包。
ARP欺騙: ArpSpoof,實(shí)施ARP欺騙。
防范: 防范arp欺騙。
?實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)?/p>
1、A主機(jī)上外網(wǎng),B運(yùn)行sinffer(Wireshark)選定只抓源為A的數(shù)據(jù))。
1.1 寫出以上過濾語句。
“ip.src==ip地址(A的ip地址)”
1.2 在互聯(lián)網(wǎng)上找到任意一個(gè)以明文方式傳遞用戶帳號(hào)、密碼的網(wǎng)站,B是否能看到A和外網(wǎng)(該網(wǎng)站)的通信(A剛輸入的帳戶和口令)?為什么?
這是無法看到的,因?yàn)锳發(fā)送到外網(wǎng)的數(shù)據(jù)要經(jīng)過網(wǎng)關(guān)的,正常的情況是不會(huì)經(jīng)過B的,所以B無法看到A和外網(wǎng)的通信。
2.1 為了捕獲A到外網(wǎng)的數(shù)據(jù),B實(shí)施ARP欺騙攻擊,B將冒充該子網(wǎng)的什么實(shí)體?
?B應(yīng)該要冒充該子網(wǎng)的網(wǎng)關(guān)。?
2.2 寫出arpspoof命令格式。
arpspoof -i eth0 -t [要欺騙的目標(biāo)主機(jī)] [要偽裝的主機(jī)]
2.3 B是否能看到A和外網(wǎng)的通信(A輸入的帳戶和口令)?截圖Wireshark中顯示的明文信息。
如圖顯示,B能看到A和外網(wǎng)的通信,username:1988388286? password: 154427
3. FTP數(shù)據(jù)還原部分:利用WireShark打開實(shí)驗(yàn)實(shí)驗(yàn)數(shù)據(jù)data.pcapng。
3.1 FTP服務(wù)器的IP地址是多少?你是如何發(fā)現(xiàn)其為FTP服務(wù)器的?
ip地址:192.168.182.1
過濾查找ftp協(xié)議
3.2客戶端登錄FTP服務(wù)器的賬號(hào)和密碼分別是什么?
這里可以看到登錄了兩個(gè)賬號(hào),但是第一個(gè)賬號(hào)的密碼錯(cuò)誤。
第二個(gè)賬號(hào)的信息為 賬號(hào):student 密碼:sN46i5y
3.3 客戶端從FTP下載或查看了2個(gè)文件,一個(gè)為ZIP文件,一個(gè)為TXT文件,文件名分別是什么?提示:文件名有可能是中文。
1.zip?和?復(fù)習(xí)題.txt
3.4 還原ZIP文件并打開(ZIP有解壓密碼,試圖破解,提示:密碼全為數(shù)字,并為6位)。截圖破解過程。
?
?
?3.5 TXT文件的內(nèi)容是什么?
得到文件內(nèi)容PETS Nmap
網(wǎng)站密碼破解部分:
? ?利用人們平時(shí)常用的詞、句破譯,如果說暴力破解是一個(gè)一個(gè)的嘗試那么字典破譯就是利用人們習(xí)慣用人名、地名或者常見的詞語設(shè)置成密碼的習(xí)慣進(jìn)行破譯。字典破譯速度比暴力破譯更快但是有時(shí)候密碼設(shè)置中包含了沒有字典庫(kù)中的詞句就無法破解出來了,因此有好的字典是關(guān)鍵。
? 以*****為目標(biāo)網(wǎng)站,構(gòu)造字典(wordlist),其中包含你的正確密碼,利用burpsuite進(jìn)行字典攻擊,實(shí)施字典攻擊,你是如何判斷某個(gè)密碼為破解得到的正確密碼,截圖。
4、MD5破解
??? SqlMap得到某數(shù)據(jù)庫(kù)用戶表信息,用戶口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
明文是:iampotato
5、John the Ripper的作用是什么?
John the Ripper是免費(fèi)的開源軟件,是一個(gè)快速的密碼破解工具,用于在已知密文的情況下嘗試破解出明文的破解密碼軟件,支持目前大多數(shù)的加密算法,如DES、MD4、MD5等。它支持多種不同類型的系統(tǒng)架構(gòu),包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS
思考問題:
實(shí)驗(yàn)小結(jié)
在本次實(shí)驗(yàn)中,我初步了認(rèn)識(shí)和接觸了ARP欺騙攻擊,但是由于技術(shù)不夠成熟,ARP欺騙的最終沒有做出來;但我了解了防止ARP欺騙的的措施,以及如何恢復(fù)損壞的zip和txt文件;以及初步了解字典攻擊的原理;學(xué)會(huì)使用wireshark抓包某個(gè)http協(xié)議下的網(wǎng)站的用戶賬號(hào)和密碼
總結(jié)
以上是生活随笔為你收集整理的网络渗透测试实验二 网络嗅探与身份认证的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: R文本挖掘:社会网络分析
- 下一篇: P/Invoke能够在asp.net 中