网络渗透测试实验报告
1.实验目的和要求
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof或(pktbuilder、pktplayer)实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof(pktbuilder、pktplayer)、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
2.实验步骤
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof(pktbuilder、pktplayer),实施ARP欺骗。
防范: 防范arp欺骗。
实验网络拓扑
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
ip.src == “A的IP”
2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
不能,因为A的目的IP不是B,B会把A发送的数据报丢掉
2.1为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B冒充为子网中的网关
2.2写出arpspoof命令格式。(物理机使用pktbuilder、pktplayer工具完成)
Arpspoof -i eth0 -t (被攻击者ip) (网关ip)
2.3B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。
能看到
3. FTP数据还原部分:利用WireShark打开实验附件data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
FTP服务器ip地址为192.168.182.1。因为此IP给了一个Response, 220状态码:服务器表示它已准备好为新用户提供服务。这意味着FTP会话已经成功建立,用户可以开始发送命令。
3.2客户端登录FTP服务器的账号和密码分别是什么?
账号:student 密码:sN46i5y 上面的账号anonymous和密码mozilla@example.com的请求结果为Not logged in,password error ,所以是错误的账号密码。
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
一个是1.zip 一个是复习题.txt
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
使用ARCHPR爆破zip
可以看到密码为123456
3.5 TXT文件的内容是什么?
4、网站登录密码
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
以pikachu靶场为例:打开burpsuite,开启拦截。
打开火狐浏览器,进入pikachu靶场,开启bp代理,输入用户名为admin,随便输入密码,点击Login。回到burpsuite。截获的报文为
右键鼠标,发送到攻击器(intruder),单击右侧的“清除payload位置”,选择账号“admin”和密码“111111”然后点击“添加payload"标示出账号和密码的位置。攻击类型选择集束炸弹。
切换到"Payload",添加爆破字典,开始攻击
可以看到密码为123456的长度不一样,查看Response的页面渲染能看到登录成功了
也可以用过滤,匹配success
5、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
使用在线工具进行破解https://www.chamd5.org/
明文为”iampotato”
6.John the Ripper的作用是什么?
John the Ripper 是一个流行的密码破解工具,主要用于测试和评估密码的安全性。它可以通过多种方式破解密码,包括字典攻击、暴力攻击和基于规则的攻击。该工具支持多种加密算法和文件格式,适用于许多操作系统。可以用来破解比较简单的密码。
思考问题:
1.谈谈如何防止ARP攻击。
(1)在设备上配置静态 ARP 条目,这样可以防止 ARP 污染,因为静态条目不会被动态更新。
(2)使用网络监控工具和入侵检测系统(IDS)来检测异常的 ARP 活动,例如 ARP spoofing
(3)加强访问控制,限制网络设备和端口的访问权限,确保只有授权的设备可以连接到网络。
(4)定期审计网络配置和 ARP 表,监控可疑活动,及时响应潜在威胁。
2、安全的密码(口令)应遵循的原则。
长度应该比较长,使用大小写、数字、特殊符号来组成密码,避免使用常见的单词、短语、生日或个人信息(如姓名、电话号码等),不同账户应使用不同的密码,防止一个账户被破解后其他账户也受到威胁,定期更换密码,尤其是对于重要账户,能降低长期使用同一密码的风险。
3、谈谈字典攻击中字典的重要性。
字典攻击是一种常见的密码破解方法,它利用预先编制的密码列表(即字典)来尝试登录账户。在这种攻击方式中,字典的选择和构建对攻击的成功率有着重要影响。攻击需要很庞大进行尝试,所以合适的字典就会增大破解的可能性,也会减少破解效率和时间,故而字典也是字典攻击里面最重要的一环。
3. 实验小结
1.在本次实验中,我学会了许多工具的用法,例如如何使用burp suite进行爆破,如何进行arp欺骗等等,收获众多,但是也遇到许多问题。
2.在分析FTP的时候,以为账号anonymous和密码mozilla@example.com,但是读了下面的响应就了解到这是错误的账号和密码,再往下的student账号的响应是登录成功,就是登录FTP服务器的账号和密码了。学会了看响应信息判断是否正确。
3.伪造arp报文时应该要注意关系,把网关作为源ip,自己的mac作为源mac地址。