- 实验目的
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
- 实验内容、原理
- 实验过程
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
ip.src==192.168.47.130
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能,因为还没有开始实施ARP欺骗攻击,A主机直接将数据发送给默认网关,未经过虚拟机所以虚拟机的wireshark抓包不到;
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
冒充子网网关;
2.2 写出arpspoof命令格式。
arpspoof的命令格式为#arpspoof -i 网卡 -t 目标IP 网关
#arpspoof -i eth0 -t 192.168.220.133 192.168.127.2
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
能;
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。(因为我的博客上面写了,直接拿了图)
打开wireshark软件或者解压后的文件,选择你使用的网络,即WiFi或者因太网(有线网络),双击进入捕获页面,开始捕获;
3、打开某网站的网页,复制http//或www.后面的内容xxxxx.com 点击电脑键盘的R+win,在框内输入cmd;
enter进入
复制其IP地址;返回浏览器,登录你要查找访问的网站;再点开正在捕获数据的wireshark;
直接抓包得
FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
192.168.182.1,先过滤掉ftp外的信息,可以看到response是对ftp服务器的应答,所以resource是ftp的IP地址
3.2客户端登录FTP服务器的账号和密码分别是什么?
查看ftp的info可以查看到这些信息;两个账号密码分别为:
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?
文件名分别为:1.zip和复习题.txt
把data.pcapng直接放入wireshark中,点击编辑的查找分组,然后改成像下面的十六进制分组,在查找那里输入ftp的头文件504b0304;在过滤器那里搜索ftp-data;
在红框那里右键->跟踪流->tcp,改成原始数据流,并且修改流为3;得到如下界面
保存为zip压缩文件格式;打开发现要输入密钥,所以要把文件放到爆破工具中爆破出来,密码为六位数并且都为数字;我用的是下面这个软件;
爆破出来为123456;输入密钥,文件成功修复;
网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
MD5在线解密;
5、John the Ripper的作用是什么?
是一个开源的密码安全审核和密码恢复工具,可供许多操作系统使用。“John the Ripper”支持数百种哈希和密码类型,包括:Unix风格的用户密码(Linux、*BSD、Solaris、AIX、QNX等)、MacOS、Windows、“Web应用程序”(例如WordPress)、群件(例如Notes/Domino)和数据库服务器(SQL、LDAP等);网络流量捕获(Windows网络身份验证、WiFi WPA-PSK等);加密私钥(SSH、GnuPG、加密货币钱包等)、文件系统和磁盘(MacOS.dmg文件和“稀疏捆绑包”、Windows BitLocker等)、档案(ZIP、RAR、7z)和文档文件(PDF、Microsoft Office等)这些只是其中的一些例子--还有更多的例子。
- 谈谈如何防止ARP攻击
做好本机防护:
①不浏览不安全网址
②及时修补系统漏洞
③安装防火墙和杀毒软件
使用网管软件进行IP和MAC绑定:
通过大势至内网安全卫士进行IP与MAC绑定,点击“开始监控”,软件会自动扫描局域网中的所有主机并在“黑名单”中罗列出来,全选主机,然后点击“移至白名单”即可实现IP与MAC地址绑定防止ARP攻击。
- 安全的密码(口令)应遵循的原则。
严禁使用空口令和与用户名相同的口令;
不要选择可以在任何字典或语言中找到的口令;
不要选择简单字母组成的口令;
不要选择任何和个人信息有关的口令;
不要选择短于6个字符或仅包含字母或数字;
不要选择作为口令范例公布的口令;
采取数字混合并且易于记忆。
- 谈谈字典攻击中字典的重要性。
字典攻击中字典包含了很多用户可能设置的密码信息,字典攻击最重要的就是字典,因为字典攻击是指在破解密码或密钥时,逐一偿试用户自定义词典中的单词或短语的攻击方式。字典就是其中能破解用户密码的关键密码本。在破解密码或密钥时,逐一尝试用户自定义词典中的单词或短语的攻击方式。与强力破解相区分的是,强力破解会逐一尝试所有可能的组合密码,而字典攻击会使用一个预先定义好的单词列表。以已泄露的密码集或改进的密码集作为字典文件,基于一定的变形规则进行猜测。字典破解的成功率不仅仅取决于所选的输入字典,还和变形规则有关。字典破解相对暴力破解更快,然国问题是猜测次数是有限的。这意味着攻击者使用越大的输入字典,应用到每个单词的变形规则就越少。同样的,如果攻击者想使用很有侵略性的变形规则,以至于每个单词都有成千上万次猜测,则他必须选择很小的,有针对性的输入字典。这两种破解技术一一大的输入字典、简单的变形规则和小字典、复杂的变形规则一一并不一定是相互排斥的,很多攻击者经常采用多轮的策略来破解一个口令,首先尝试一个小的字典,如果破解失败,则再尝试更大的字典。
字典攻击是攻击者使用一个攻击者认为可能会用在口令中的单词字典,攻击者试图重现这种口令选择的方法,从输入字典中抽出单词并且使用各种变形规则对输入的单词进行处理,用经过变形后的单词进一步匹配目标口令。对于一个成功的字典攻击它需要最原始的单词成为攻击者的输入字典,并且攻击者对字典使用正确的字处理规则。
- 实验小结
在本次实验中,我初步了认识和接触了ARP欺骗攻击,但是由于技术不够成熟,ARP欺骗的最终没有做出来;但我了解了防止ARP欺骗的的措施,以及如何恢复损坏的zip和txt文件;以及初步了解字典攻击的原理;学会使用wireshark抓包某个http协议下的网站的用户账号和密码。
以上就是本篇文章【网络渗透测试实验二】的全部内容了,欢迎阅览 ! 文章地址:http://dfvalve.xrbh.cn/quote/4133.html 行业 资讯 企业新闻 行情 企业黄页 同类资讯 网站地图 返回首页 迅博思语资讯移动站 http://keant.xrbh.cn/ , 查看更多