网络嗅探(Sniffing)与身份认证

目的

  • 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性
  • 研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
  • 能利用BrupSuite实现网站登录暴力破解获得登录密码
  • 能实现ZIP密码破解,理解安全密码的概念和设置

环境

  • 系统环境:Kali Linux 2、Windows
  • 网络环境:交换网络结构

工具

Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)

网络Sniffing内容

原理请看我的另一篇文章哟
https://blog.youkuaiyun.com/Woolemon/article/details/109556164
在这里插入图片描述

Wireshark 监听网络流量,抓包。

A(window)主机上外网,B(kaili)运行sinffer(Wireshark)选定只抓源为A的数据)。

  1. 首先我们需要确认kali和Windows处于同一网段(可相互ping通的状态)
  2. 过程
  • 接下来在kali中打开wireshark,用A(window)去ping B(kali),观察一下wireshark的反应
    过滤语句ip.scr==192.168.222.129(B的ip地址)
    在这里插入图片描述
    发现不能看到A和外网的通信(A刚输入的帐户和口令)
  • 再用A(window)ping 一下百度网址(www.baidu.com),观察wireshark反映
    在这里插入图片描述可观察到三个DNS包(2次域名解析),和十二个ICMP包(6次ping),两个DHCP包,可通过报文分析获得相应信息
    如:打开DNS的包可看见:
    发现DNS为应用层协议,下层传输层采用UDP,再下层网络层是IP协议,然后是数据链路层的以太网帧.
    可以从下层获得一些必要信息:
    UDP(User Datagram Protocol)报文中:DNS的目的端口(Dst Port)
    IPv4(Internet Protocol Version 4)报文中目的IP

ARP欺骗: ArpSpoof,实施ARP欺骗

为了欺骗B,让B把报文全部发到A这里来。A需要冒充局域网中交换机的角色。(此时B为Window主机)

1.安装arpspoof<

评论 9
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值