网络渗透试验(二)

实验目的

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力**获得登录密码。
4、能实现ZIP密码**,理解安全密码的概念和设置。

系统环境

Kali Linux 、Windows

网络环境

交换网络结构

实验工具

Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码**)

实验步骤和内容

网络嗅探部分

网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
1.1 写出以上过滤语句。

ip.src==192.168.43.87

192.168.43.87为A主机的ip

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

不能,因为A与外网通信是通过网关来互相传输。B无法看到A和外网的通信。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

网关

2.2 写出arpspoof命令格式。

echo 1 >> /proc/sys/net/ipv4/ip_forward

arpspoof -i eth0 -t ip1 ip2

ip1为被攻击者的ip,ip2为网关的ip

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

可以

2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

网络渗透试验(二)
在某网站随意输入的账号密码

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

ip地址为192.168.182.1

通过ftp过滤,查看包的响应信息来判断FTP服务器

3.2客户端登录FTP服务器的账号和密码分别是什么?

网络渗透试验(二)
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

网络渗透试验(二)
可以发现文件名分别为1.zip和复习题.txt

3.4 还原ZIP文件并打开(ZIP有解压密码,试图**,提示:密码全为数字,并为6位)。截图**过程。

① ftp-data过滤数据包网络渗透试验(二)
② 追踪tcp流,转换为原始数据
网络渗透试验(二)
③ 改名为zip文件进行保存
网络渗透试验(二)
④ 利用Ziperello工具**密码网络渗透试验(二)
⑤成功打开文件网络渗透试验(二)
3.5 TXT文件的内容是什么?

ftp-data过滤找到txt文件的数据包追踪tcp流获得内容:PETS Nmap网络渗透试验(二)

网站密码**部分:

利用人们平时常用的词、句破译,如果说暴力**是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法**出来了,因此有好的字典是关键。

以xxxxx为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为**得到的正确密码,截图。

某学校的教务系统(验证码不变)
网络渗透试验(二)
通过bp抓包利用bp中的**模块进行**,引入字典,看**后的length的长度来查看成功的密码。正确密码的length长度与其他的长度不同。

4、MD5**

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值**)

网络渗透试验(二)

5.John the Ripper的作用是什么?

John the Ripper,是一个快速的密码**工具,用于在已知密文的情况下尝试**出明文的**密码软件,支持大多数的加密算法。

思考问题:

1、谈谈如何防止ARP攻击。

1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。

2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。

3)停止使用ARP,将ARP作为永久条目保存在映射表中。
4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。 5)IP的传输使用“proxy”代理。
6)使用防火墙等连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

2、安全的密码(口令)应遵循的原则。

1.不能是弱密码(123456、admin、root、88888888)
2.各个平台的密码有自己的特征
3.不要带有自己的生日或者名字缩写等容易被社工到的信息,可能会被组合成密码字典进行**

3.谈谈字典攻击中字典的重要性

1.一个弱口令字典常常是打开渗透突破口的第一步
2.通过社会工程学组合而成的字典杀伤力很大,能提高密码**的成功率

4、实验小结

之前在社团的时候做过一遍这个实验,所以这次做的时候挺顺利。之前印象最深的就是那个FTP数据还原,那时候学长没提示用ftp-data来过滤数据,我就直接用ftp过滤,疯狂追踪tcp流导出,结果都不行,搞了一个下午,最后知道真相的我眼泪掉下来。太菜了,继续加油!