kali渗透实验二 网络嗅探与身份认证
實驗目的:
1、通過使用Wireshark軟件掌握Sniffer(嗅探器)工具的使用方法,實現(xiàn)捕捉HTTP等協(xié)議的數(shù)據(jù)包,以理解TCP/IP協(xié)議中多種協(xié)議的數(shù)據(jù)結(jié)構(gòu)、通過實驗了解HTTP等協(xié)議明文傳輸?shù)奶匦浴?/p>
2、研究交換環(huán)境下的網(wǎng)絡嗅探實現(xiàn)及防范方法,研究并利用ARP協(xié)議的安全漏洞,通過Arpspoof實現(xiàn)ARP欺騙以捕獲內(nèi)網(wǎng)其他用戶數(shù)據(jù)。
3、能利用BrupSuite實現(xiàn)網(wǎng)站登錄暴力破解獲得登錄密碼。
4、能實現(xiàn)ZIP密碼破解,理解安全密碼的概念和設置。
系統(tǒng)環(huán)境:Kali Linux 2、Windows
網(wǎng)絡環(huán)境:交換網(wǎng)絡結(jié)構(gòu)
實驗工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密碼破解)。
arp欺騙:
本實驗中,我們將要詳細分析ARP欺騙模式,并通過ARP欺騙達到交換網(wǎng)絡嗅探的目的。
每一個主機都有一個ARP高速緩存,此緩存中記錄了最近一段時間內(nèi)其它IP地址與其MAC地址的對應關系。如果本機想與某臺主機通信,則首先在ARP高速緩存中查找此臺主機的IP和MAC信息,如果存在,則直接利用此MAC地址構(gòu)造以太幀;如果不存在,則向本網(wǎng)絡上每一個主機廣播一個ARP請求報文,其意義是"如果你有此IP地址,請告訴我你的MAC地址",目的主機收到此請求包后,發(fā)送一個ARP響應報文,本機收到此響應后,把相關信息記錄在ARP高速緩存中,以下的步驟同上。
實驗步驟和內(nèi)容:
網(wǎng)絡嗅探部分:
網(wǎng)絡嗅探:Wireshark 監(jiān)聽網(wǎng)絡流量,抓包。
ARP欺騙: ArpSpoof,實施ARP欺騙。
防范: 防范arp欺騙。
?實驗網(wǎng)絡拓撲
1、A主機上外網(wǎng),B運行sinffer(Wireshark)選定只抓源為A的數(shù)據(jù))。
1.1 寫出以上過濾語句。
ip.src==ip
將winxp系統(tǒng)和kali-linux都改成NAT模式
查看winxp主機ip地址,ip=192.168.65.132
winxp主機上網(wǎng)連接外網(wǎng),打開kali里的wireshark里的echo,輸入ip.src==192.168.65.132回車即可
1.2 在互聯(lián)網(wǎng)上找到任意一個以明文方式傳遞用戶帳號、密碼的網(wǎng)站,B是否能看到A和外網(wǎng)(該網(wǎng)站)的通信(A剛輸入的帳戶和口令)?為什么?
不能,B僅僅截獲A數(shù)據(jù)包并丟掉,無法查看。
2.1 為了捕獲A到外網(wǎng)的數(shù)據(jù),B實施ARP欺騙攻擊,B將冒充該子網(wǎng)的什么實體?
B冒充子網(wǎng)的網(wǎng)關
2.2 寫出arpspoof命令格式。
打開虛擬機中的winxp系統(tǒng)和kali-linux,輸入sudo -s獲取管理員權(quán)限方便操作
使用arpspoof得先下載,輸入命令行 apt install dsniff
?????
開啟IP轉(zhuǎn)發(fā):echo 1 >/proc/sys/net/ipv4/ip_forward
關閉IP轉(zhuǎn)發(fā):echo 0 >/proc/sys/net/ipv4/ip_forward
查看IP轉(zhuǎn)發(fā)是否成功:cat /proc/sys/net/ipv4/ip_forward
如果顯示1則表示開啟成功,顯示0則開啟失敗
可以看出轉(zhuǎn)發(fā)開啟成功
查看目標ip以及網(wǎng)關
這里建議關閉防火墻,否則無法轉(zhuǎn)發(fā),數(shù)據(jù)包會被防火墻攔截導致無法轉(zhuǎn)發(fā)
kali關閉防火墻:
命令行:apt-get install ufw??? //安裝ufw插件
命令行:ufw disable
命令行:ufw enable
在kali終端輸入命令行
arpspoof -i eth0 -t 被欺騙ip 偽裝的網(wǎng)關ip
??? 可以看出成功實現(xiàn)arp欺騙,成功充當網(wǎng)關角色,xp系統(tǒng)也能正常上網(wǎng)
2.3 B是否能看到A和外網(wǎng)的通信(A輸入的帳戶和口令)?截圖Wireshark中顯示的明文信息。
??? B現(xiàn)在冒充路由器(網(wǎng)關),轉(zhuǎn)發(fā)A的報文,也能看到A的報文信息。
3. FTP數(shù)據(jù)還原部分:利用WireShark打開實驗實驗數(shù)據(jù)data.pcapng。
3.1 FTP服務器的IP地址是多少?你是如何發(fā)現(xiàn)其為FTP服務器的?
FTP服務器的IP是192.168.182.1
從下圖中可以看到response,也就是響應,所以這個包就是FTP服務器發(fā)出的,所以得出其源地址為192.168.182.1
3.2客戶端登錄FTP服務器的賬號和密碼分別是什么?
USER student
PASS sN46i5y
3.3 客戶端從FTP下載或查看了2個文件,一個為ZIP文件,一個為TXT文件,文件名分別是什么?提示:文件名有可能是中文。
1.zip
復習題.txt
3.4 還原ZIP文件并打開(ZIP有解壓密碼,試圖破解,提示:密碼全為數(shù)字,并為6位)。截圖破解過程。
在過濾器中輸入ftp-data(用于文件傳輸),然后找到含有1.zip的數(shù)據(jù)包,跟蹤tcp流之后,
保存 原始數(shù)據(jù) 為zip文件就可以還原1.zip啦
注意:zip文件的文件頭:504B0304, 文件尾:00000000
保存好后發(fā)現(xiàn)要密碼才能打開,我們這里根據(jù)提示使用ziperello進行爆破
密碼123456
成功打開圖片
3.5 TXT文件的內(nèi)容是什么?
ftp-data,找到復習題,追蹤tcp流即可
4、MD5破解
??? SqlMap得到某數(shù)據(jù)庫用戶表信息,用戶口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
https://pmd5.com/5、John the Ripper的作用是什么?
John the Ripper免費的開源軟件,是一個快速的密碼破解工具,用于在已知密文的情況下嘗試破解出明文的破解密碼軟件,支持大多數(shù)的加密算法,如DES、MD4、MD5等。它支持多種不同類型的系統(tǒng)架構(gòu),包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix/Linux系統(tǒng)密碼。
思考問題:
1、談談如何防止ARP攻擊。
1,防火墻開啟arp防攻擊功能,查看arp異常IP地址或mac地址。
2,跟蹤異常設備,在交換機或防火墻學習異常mac地址所屬端口。
3,防止arp病毒廣播擴撒應及時關閉下聯(lián)端口,根據(jù)端口查找下聯(lián)設備做病毒查殺,另外該網(wǎng)斷所有關聯(lián)設備都要做病毒查殺防止病毒感染。
2、安全的密碼(口令)應遵循的原則。
長度最少在8位以上, 且必須同時包含字母、數(shù)字、特殊字符,口令必須定期更改,且最好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個口令被連續(xù)嘗試,則必須立刻更改此口令
1.不要選擇弱密碼,比如:admin、123456、password等。
2.不要是由一些容易被收集到的信息構(gòu)成的密碼,比如密碼是妻子/女兒的生日等。
3.不要在所有的平臺都使用一樣的密碼,在一些安全防護等級低的平臺容易導致密碼泄露,從而導致別的平臺因撞庫而泄露。
3、談談字典攻擊中字典的重要性。
在破解密碼或密鑰時,逐一嘗試用戶自定義詞典中的可能密碼(單詞或短語)的攻擊方式(就是猜密碼)所以字典中所包含的密碼組合很重要
4、實驗小結(jié)。
了解了arp欺騙原理及危害,學習了釣魚dns劫持,arp欺騙防范手段,以及密碼設置的重要性,增強密碼強度,最后個人感覺對wireshark抓包不夠熟練,還得多加學習wireshark使用
總結(jié)
以上是生活随笔為你收集整理的kali渗透实验二 网络嗅探与身份认证的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 采用FPGA实现音频模数转换器
- 下一篇: spring_如何在Spring Boo