网络渗透测试实验二

文章目录

  • 实验目的
  • 实验步骤
  • 总结

一、实验目的:

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

二、实验步骤:

1

网络嗅探部分:

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

 实验网络拓扑

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

Ip.src==(虚拟机ip)

1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?

不能,因为还没有开始实施arp欺骗攻击,A主机直接将数据发送给默认网关,未经过虚拟机所以虚拟机的wireshark抓包是抓不到的.

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

冒充子网网关

2.2 写出arpspoof命令格式。

arpspoof -i 网卡 -t 目标IP +发起进攻者的网关

arpspoof -i eth0 -t 192.168.179.134 192.168.179.2

2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息

这个时候可以看到

先对它实行arp欺骗

开启ip转发并且查看是否转发成功

这时欺骗者开启wireshark 抓取源为ip.src==192.168.179.134

被欺骗者登录网站,并且输入了相关密码

在wireshark中过滤 htttp.request.method==POST即可查看到被欺骗者输入的信息。

 

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

ftp服务器地址为:

 我们可以看到这里192.168.182.132 向192.168.182.1 发送了一个request 请求即向服务器发送请求,因此我们可以判断ftp服务器ip应该是192.168.182.1

3.2客户端登录FTP服务器的账号和密码分别是什么?

账号student 密码sN46i5y

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

1;1.zip  2:复习题.txt

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

追踪tcp流并且保存为原始数据

3.5 TXT文件的内容是什么?

网站密码破解部分:

    利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

以*****为目标网站,构造字典(wordlist),其中包含你的正确密码

利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

这里用的时burpsuite 爆破皮卡丘靶场

打开皮卡丘靶场并且开启代理

在burpsuite中开启代理

随便输入账号和密码,然后login

抓到数据包后然后将它发送到intruder

给账号和密码做好标记

选择集束炸弹

然后添加payload

分别给两个标记的地方添加payload

开始爆破

发现这一个的长度与其他的不一样那么猜测他就是登录账号密码

尝试登录下发现成功了

4、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

5、John the Ripper的作用是什么?

John the Ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,

思考问题:

1:谈谈如何防止ARP攻击。

1:不浏览不安全的网站

2:在电脑上安装相关的杀毒软件和防火墙

3:使用路由器实现ip与mac绑定杜绝arp攻击

2:安全的密码应遵循的原则

1:不要所有的密码都一样,使用数字和大小写加字符多位密码

2:不要选择一些可以在爆破字典中出现的密码作为密码

3:密码尽量不要与自己个人信息之类相关

3:谈谈字典攻击的重要性

字典攻击是在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码的攻击方式,其核心便是字典中的口令集,口令集越全面,破解成功的可能性就越大。一个比较全面的字典可以帮助我们快速爆破出密码。

总结

在本节实验中学会了关于arp欺骗的一些知识,并且在攻击成功后可以将其转发,并且判断是否转发成功,arp欺骗成功后原本发到默认网关的数据包便发到了我们欺骗的网关这了,因此我们可以得到数据包,并且可以看到数据包中的内容。还有就是burpsuite去爆破一些有漏洞的网站的密码,burpsuite中提供了多种爆破方式。在使用burpsuite时学了一点关于代理的知识,设置了代理后,浏览器的数据包先发送到代理在发到服务器,服务器发送回的数据包也会先发送到代理,在由代理发送到浏览器,因而可以拦截到发送到服务器的数据包。再有就是爆破用的字典了,一个好的字典确实能够帮助我们快速爆破,因此信息的收集又显得比较重要了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值