一、实验目的
- 掌握使用wireshark抓包并进行简单分析的方法
- 掌握使用工具破解wifi的WPA2认证握手报文的方法
二、实验软硬件要求
1、安装Windows 操作系统的计算机
2、VMware虚拟机
3、树莓派、Kali虚拟机
三、实验预习
1、实验2中UDP客户端发命令修改展板内容相关内容复习
2、wireshark的使用方法
四、实验内容(实验步骤、测试数据等)
1、已知有实验2编写的程序可以通过UDP连接从远程主机上连接到树莓派上的UDP服务器,从而通过输入的文字修改文本《显示内容.txt》的内容,进而影响前台展板的显示内容。
要求完成以下内容:
- 在windows环境中启动wireshark监听 VMware虚拟网卡收发的报文。
- 使用实验2的《4.3-UDP客户端.py》发送报文来修改显示
- 从wireshark中使用流跟踪功能,找到udp中发送的信息
使用《网络调试助手(NetAssist)》工具发送新的文字内容,从而篡改前端展板的显示内容。
(1)wireshark中的报文抓包
将4.3-UDP客户端代码中的IP地址改成树莓派地址
4.3-UDP客户端
import socket
# 创建UDP客户端套接字
client_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
# 服务器地址和端口号
#server_host = '10.55.60.90' # 修改为服务器的IP地址
server_host = '192.168.85.137'
server_port = 12345 # 修改为服务器的端口号
while True:
# 从命令行读取用户输入的命令
command = input("请输入命令:")
# 发送命令给服务器
#command = "hello world from udp"
client_socket.sendto(command.encode(), (server_host, server_port))
if command.lower() == 'exit': # 如果输入"exit",退出循环
break
# 关闭连接
client_socket.close()
(2)网络调试助手界面和篡改前端展板
2、已知有针对wifi的WPA2认证握手报文《4_WPA.cap》,且该wifi的主人的手机号为139****7686。要求完成:
(1)使用wireshark开启该文件,用“eapol”关键字找到握手报文,并截图
(2)使用crunch命令生成密码字典
(3)使用aircrack-ng命令进行密码破解
提示:
- 破解命令:aircrack-ng -w wordlist.txt 4_WPA.cap。其中wordlist.txt是生成的密码本,4_WPA.cap是抓到的握手报文
(1)wireshark中的报文抓包
(2)crunch命令生成密码字典的命令行界面
(3)aircrack-ng命令进行界面