文章目录
目的
- 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性
- 研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
- 能利用BrupSuite实现网站登录暴力破解获得登录密码
- 能实现ZIP密码破解,理解安全密码的概念和设置
环境
- 系统环境:Kali Linux 2、Windows
- 网络环境:交换网络结构
工具
Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)
网络Sniffing内容
原理请看我的另一篇文章哟
https://blog.youkuaiyun.com/Woolemon/article/details/109556164

Wireshark 监听网络流量,抓包。
A(window)主机上外网,B(kaili)运行sinffer(Wireshark)选定只抓源为A的数据)。
- 首先我们需要确认kali和Windows处于同一网段(可相互ping通的状态)
- 过程
- 接下来在kali中打开wireshark,用A(window)去ping B(kali),观察一下wireshark的反应
过滤语句:ip.scr==192.168.222.129(B的ip地址)

发现不能看到A和外网的通信(A刚输入的帐户和口令) - 再用A(window)ping 一下百度网址(www.baidu.com),观察wireshark反映
可观察到三个DNS包(2次域名解析),和十二个ICMP包(6次ping),两个DHCP包,可通过报文分析获得相应信息
如:打开DNS的包可看见:
发现DNS为应用层协议,下层传输层采用UDP,再下层网络层是IP协议,然后是数据链路层的以太网帧.
可以从下层获得一些必要信息:
UDP(User Datagram Protocol)报文中:DNS的目的端口(Dst Port)
IPv4(Internet Protocol Version 4)报文中目的IP
ARP欺骗: ArpSpoof,实施ARP欺骗
为了欺骗B,让B把报文全部发到A这里来。A需要冒充局域网中交换机的角色。(此时B为Window主机)

最低0.47元/天 解锁文章
4101

被折叠的 条评论
为什么被折叠?



