网络渗透测试_2_网络嗅探与身份认证
以下内容为课堂实验记录。
1. 实验目的和要求
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
1. 实验步骤
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。
Ip.src == A
1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?
看不见,因为数据流没有流经B。
2、arp欺骗相关
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B将冒充为该子网中的网关。
2.2 写出arpspoof命令格式。
arpspoof -i 网卡 -t 目标主机ip 需要伪装的ip
2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。
开启数据包转发语句:echo 1 > /proc/sys/net/ipv4/ip_forward
查看是否打开成功:cat /proc/sys/net/ipv4/ip_forward
若返回0,则未打开;返回1则已打开。
在通过arp欺骗,并且开启数据包转发后,在wireshark里成功的捕获到了目标主机发出的tcp流。
3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
在实验数据提供的数据中,在众多数据的info中可以看见晃眼的password等字样,发现是由主机192.168.182.132发送到192.168.182.1的数据,且192.168.182.1返回了wing ftp server redy等字样,可以192.168.182.1确定就是ftp服务器。
3.2客户端登录FTP服务器的账号和密码分别是什么?
账号:student
密码:sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?
“1.zip”和”复习题.txt”
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
使用fcrackzip可以破解一些简单的压缩文件的密码,结果为:123456.
压缩包内的文件是一个叫“Penguins.jpg”的图片文件。
3.5 TXT文件的内容是什么?
4、MD5破解
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
iampotato
5、John the Ripper的作用是什么?
John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
思考问题:
1、 谈谈如何防止ARP攻击。
可以记录下网关的IP和mac地址,定时的检查网关的mac地址,可能被进行arp攻击时,手动清除再更新arp列表。
2、 安全的密码(口令)应遵循的原则。
尽量使用包含不同字符类型,如大小写,数字和特殊符号的密码,增加其复杂度,且长度不能太短。
3、 谈谈字典攻击中字典的重要性。
一个好的字典可以节约很多攻击的时间,比如一个六位数纯数字的密码,直接进行攻击的话至多需要10的六次方次尝试,但如果知道其中的一位正确数字,至多就只需要10的五次方次尝试,比起前者减少了9*10的五次方次尝试,可以大大减少字典攻击需要的时间。