网络渗透测试实验二:网络嗅探与身份认证

news2025/1/4 7:10:24

1.实验目的和要求

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof或(pktbuilder、pktplayer)实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof(pktbuilder、pktplayer)、WireShark、BurpSuite、fcrackzip(用于zip密码破解)

2.实验步骤

网络嗅探部分:

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof(pktbuilder、pktplayer),实施ARP欺骗。

防范: 防范arp欺骗。

 实验网络拓扑

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

ip.addr==ip

1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么? 

不能,因为还没有开始实施arp欺骗攻击,A主机直接将数据发送给默认网关,未经过虚拟机,所以虚拟机的wireshark抓包是抓不到的 

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

网关。

2.2 写出arpspoof命令格式。(物理机使用pktbuilder、pktplayer工具完成)

arpspoof -i 网卡 -t 目标IP +发起进攻者的网关

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.3 B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。

可以。

3.FTP数据还原部分:利用WireShark打开实验附件data.pcapng。

用WireShark打开实验附件data.pcapng,在搜索栏中输入FTP,过滤出所有FTP服务的数据,FTP服务器控制端口号为21。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

从上图可以看出192.168.182.1回复了192.168.182.132的请求,可知FTP服务器的IP地址是192.168.182.1。

3.2客户端登录FTP服务器的账号和密码分别是什么?

账号:student

密码:sN46i5y

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?

图中MDTM返回指定文件的最后修改时间,RETR为下载命令,用于获取远程主机当前目录下的一个文件。

ZIP文件的后缀为zip,TXT文件后缀为txt,可知ZIP文件名为1.zip,TXT文件名为复习题.txt。

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在搜索栏中输入ftp-data

选中zip文件,右键选择TCP追踪流

保存为1.zip,发现打开它需要密码,我们使用archpr工具暴力破解(长度改为1-6),archpr工具可直接搜索下载。

可以得到这个文件的口令为123456,输入口令打开文件,得到一张图片

3.5 TXT文件的内容是什么?

在搜索栏中输入ftp-data,选中文件,右键选择TCP追踪流,发现直接出现文件内容,为PETS Nmap。

4、网站登录密码

    利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

打开burpsuite,先关闭已拦截。

随便输入账号与密码,这里我输的是admin,000000进行尝试性登录,可以看到其提示用户名或密码不存在,登陆失败。

打开bp抓包


右击发送到intruder,查看intruder,bp给出了四个可能的密码位置,即被“§”包括的绿色的部分,点击清除§,然后在000000前后,分别添加§对数据进行标记。

随后点击右上角start attack进行爆破,爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,我们可以看到其账号:admin 密码:123456随后放包,重新打开pikachu输入账号:admin 密码:123456,即可登入成功。

5、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

明文口令为iampotato

使用网址为https://www.somd5.com/ ​
6、John the Ripper的作用是什么?

John the Ripper 是一个广泛使用的密码破解软件,主要用于对多种类型的密码进行破解测试。它最初设计用于 Unix 操作系统,但现在支持包括 Windows 在内的多个平台。这个工具的主要功能是通过字典攻击(使用常见的密码列表)和暴力攻击(尝试所有可能的字符组合)来破解密码。

John the Ripper 可以用来测试系统的安全性,组织和个人可以使用 John the Ripper 来评估他们所使用的密码强度,从而提高账户的安全性。安全专家在进行渗透测试或安全审计时,可能会使用该工具来发现潜在的安全弱点。

思考问题:

1.谈谈如何防止ARP攻击。

ARP(Address Resolution Protocol,地址解析协议)攻击是一种常见的网络攻击方式,它通过伪造ARP响应来篡改目标计算机的ARP缓存表,使数据包被错误地转发到攻击者指定的MAC地址。这种攻击可能导致网络性能下降、数据泄露甚至服务中断。以下是一些防止ARP攻击的方法:

(1)静态ARP绑定。在路由器或交换机上配置静态ARP条目,将IP地址和对应的MAC地址进行绑定。这样可以确保即使收到伪造的ARP响应,设备也会使用已知正确的MAC地址。同样地,在客户端也可以设置静态ARP条目,固定网关的IP地址与MAC地址之间的映射。

(2)启用ARP防护功能。一些高级防火墙和安全设备提供了ARP欺骗检测功能。开启这些功能可以帮助识别并阻止异常的ARP流量。使用专门的安全软件,如360流量防火墙等,它们通常包含局域网防护模块,能够防御ARP攻击。

(3)使用交换机端口安全特性。配置交换机的端口安全,限制每个端口允许连接的MAC地址数量,以及自动禁用或保护受到过多ARP请求影响的端口。

(4)启用DAI (Dynamic ARP Inspection)。DAI是Cisco交换机上的一个特性,它可以验证所有ARP请求和响应的有效性。只有来自合法源的ARP报文才会被转发,其他报文则会被丢弃。

(5)利用802.1X认证。实施基于端口的访问控制,例如802.1X认证,可以确保只有经过身份验证的设备才能接入网络,从而减少未授权设备引发ARP攻击的风险。

(6)监控网络流量。定期检查网络日志,寻找异常的ARP活动。使用网络监控工具可以实时发现并警告潜在的ARP攻击行为。

(7)使用VLANs。通过划分虚拟局域网(VLAN)来隔离不同的网络区域,减少ARP广播的范围,从而降低攻击的影响。

(8)定期更新和打补丁。确保所有网络设备的操作系统和固件都是最新版本,及时修补可能被利用的安全漏洞。

2.安全的密码(口令)应遵循的原则。

(1)密码应该足够长,通常建议至少12个字符以上。更长的密码更难被猜解。

(2)密码应该具有一定的复杂性,包含大写字母、小写字母、数字以及特殊符号的组合。避免使用容易被猜测到的信息,如生日、电话号码等。许多网站对密码的长度和字符都有要求,并且有一些网站已经禁止将手机号码作为密码了。

(3)尽量避免使用任何与个人相关的信息作为密码的一部分,比如名字、昵称或者重要的日期,尽量选择没有明显关联的单词或短语。

(4)每个账户都应该有自己独特的密码,即使是在不同的网站上也不要重复使用相同的密码。这样即使一个密码被泄露了,其他账户也相对安全。

(5)定期更新密码。虽然频繁更改密码可能带来不便,但是定期更新密码仍然是一个好的习惯,特别是对于那些包含敏感信息的账户。

使用密码管理器:密码管理器可以帮助记住复杂的密码组合,同时提供生成随机密码的功能。这使得用户能够为每个账户设置不同的强密码而不用担心记忆的问题。

(6)避免使用太常见的密码,及时更改默认密码。不要使用像“123456”、“password”这样的常见密码,因为这些是最容易被破解的密码之一。

(7)除了设置强密码外,启用两步验证(也称为双因素认证)可以增加额外的安全层,即使密码被破解,攻击者也无法轻易访问账户。

3.谈谈字典攻击中字典的重要性

(1)相比于暴力攻击,字典攻击更加高效。暴力攻击需要尝试大量的组合,耗时且计算成本高;而字典攻击则直接使用预定义的密码列表,大大减少了尝试次数,提高了破解速度。

(2)字典文件可以根据特定的目标群体或文化背景进行定制。例如,针对中文用户的字典可以包含更多的中文词汇及其变形,而针对技术社区的字典则可能包括更多与编程或技术相关的术语。

(3)随着新密码泄露事件的发生,攻击者会不断更新他们的字典文件,加入新的密码组合。这意味着字典的有效性随着时间的推移而增强,攻击者可以利用最新的数据来提高成功几率。

(4)高级的字典攻击工具不仅限于简单的匹配,还会运用启发式算法来生成可能的密码变体。例如,将常见的单词替换为数字(如“l”换成“1”,“e”换成“3”),或是添加常见的符号和数字组合。

(5)了解字典攻击的工作原理有助于个人和组织采取相应的防护措施。使用复杂且独一无二的密码,避免使用字典中常见的词汇,可以有效抵御此类攻击。

(6)字典在字典攻击中扮演着核心角色,它直接影响到攻击的成功率和效率。为了防范字典攻击,用户应遵循之前提到的创建强密码的原则,避免使用易被猜测到的密码。

4.实验小结

1.学习了wireshark的使用方法以及一些搜索指令

IP地址筛选可以根据源地址或目的地址进行筛选。例如:

ip.src == 192.168.1.1 筛选源IP地址为192.168.1.1的数据包

ip.dst == 192.168.1.1 筛选目的IP地址为192.168.1.1的数据包

ip.addr == 192.168.1.1 筛选源或目的IP地址为192.168.1.1的数据包

2.协议筛选

可以根据协议类型进行筛选,例如TCP、UDP、HTTP等。只需输入协议名称即可:

tcp 筛选TCP协议的数据包

udp 筛选UDP协议的数据包

http 筛选HTTP协议的数据包

3.端口筛选

可以根据端口号进行筛选,包括源端口和目的端口。例如:

tcp.port == 80 筛选TCP端口为80的数据包

tcp.srcport == 80 筛选源端口为80的TCP数据包

tcp.dstport == 80 筛选目的端口为80的TCP数据包

4.方法筛选

(1)对于HTTP协议,可以根据请求方法进行筛选,例如GET和POST:

http.request.method == "GET" # 筛选HTTP GET请求的数据包

http.request.method == "POST" # 筛选HTTP POST请求的数据包

(2)了解了burp suite抓包和爆破的基本操作,以及archpr工具可以暴力破解密码。

(3)我们在设计和使用密码时,应养成良好习惯,如密码应该足够长,尽量避免使用任何与个人相关的信息作为密码的一部分,在不同的网站上也不要重复使用相同的密码。定期更新密码,避免使用太常见的密码,及时更改默认密码。

(4)了解了防止ARP欺骗的的措施,如何恢复损坏的zip和txt文件,以及初步了解字典攻击的原理,技术还不成熟,所以还需继续学习。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2269054.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

mqtt连接onenet云平台

密码 version2018-10-31&resproducts%2FlzNd7drwE2%2Fdevices%2Flocation_1&et1756617761&methodmd5&sign52jsIUhK7i2zXjlEtkwDhQ%3D%3D 设备名称:temperatureAndHumidity 设备密钥:bE5OSHBlTHU3TDNSUUVoTmY0WWZqbThDVzNjOUJ3Y1Y 产品i…

Neo4j GDS 2.0 安装与配置

Neo4j GDS 2.0 安装与配置 GDS插件安装:Neo4j官方文档 1. GDS简介 Neo4j Graph Data Science (GDS) 库作为 Neo4j Graph Database 的插件提供。该插件需要安装到数据库中并在 Neo4j 配置中列入白名单。有两种主要方法可以实现这一点,我们将在本章中详…

艾体宝方案丨全面提升API安全:AccuKnox 接口漏洞预防与修复

一、API 安全:现代企业的必修课 在现代技术生态中,应用程序编程接口(API)扮演着不可或缺的角色。从数据共享到跨平台集成,API 成为连接企业系统与外部服务的桥梁。然而,伴随云计算的普及与微服务架构的流行…

使用JMeter对Linux生产服务器进行压力测试

安装 JMeter wget https://downloads.apache.org/jmeter/binaries/apache-jmeter-5.4.1.tgz tar -xzf apache-jmeter-5.4.1.tgz cd apache-jmeter-5.4.1创建 JMeter 脚本 设置中文 选择Options—>Choose Language—>选择其他语言(例如:Chinese&am…

位置编码--RPE

相对位置编码 (Relative Position Encoding, RPE) 1. 相对位置编码 相对位置编码是 Transformer 中的一种改进位置编码方式,它的主要目的是通过直接建模序列中元素之间的相对位置,而不是绝对位置,从而更好地捕捉序列元素之间的依赖关系&#…

《代码随想录》Day21打卡!

写在前面:祝大家新年快乐!!!2025年快乐,2024年拜拜~~~ 《代码随想录》二叉树:修剪二叉搜索树 本题的完整题目如下: 本题的完整思路如下: 1.本题使用递归进行求解,所以分…

【mysql】linux安装mysql客户端

参考文章: MySQL系列之如何在Linux只安装客户端 linux下安装mysql客户端client MySQL Community Downloads 查看linux版本方法: lsb_release -a cat /proc/version下载文件: rpm -ivh mysql-community-*可以删除错误的包: RP…

HTML——26.像素单位

<!DOCTYPE html> <html><head><meta charset"UTF-8"><title>像素</title></head><body><!--像素&#xff1a;1.指设备屏幕上的一个点&#xff0c;单位px&#xff0c;如led屏上的小灯朱2.当屏幕分辨率固定时&…

一键闪测仪:MLCC尺寸测量解决方案

MLCC是电子行业中常用的陶瓷电容器&#xff0c;其尺寸影响物理占用空间、电气性能和可靠性等&#xff0c;因此MLCC尺寸管控对产品质量至关重要。 在此&#xff0c;小优博士给各位介绍MLCC的概况以及MLCC尺寸快速测量解决方案。 一、MLCC概述 MLCC&#xff08;Multi-layer Cer…

Spring API 接口加密/解密

API 接口加密/解密 为了安全性需要对接口的数据进行加密处理&#xff0c;不能明文暴露数据。为此应该对接口进行加密/解密处理&#xff0c;对于接口的行为&#xff0c;分别有&#xff1a; 入参&#xff0c;对传过来的加密参数解密。接口处理客户端提交的参数时候&#xff0c;…

学习threejs,导入pdb格式的模型

&#x1f468;‍⚕️ 主页&#xff1a; gis分享者 &#x1f468;‍⚕️ 感谢各位大佬 点赞&#x1f44d; 收藏⭐ 留言&#x1f4dd; 加关注✅! &#x1f468;‍⚕️ 收录于专栏&#xff1a;threejs gis工程师 文章目录 一、&#x1f340;前言1.1 ☘️THREE.PDBLoader pdb模型加…

Frontend - 分页(针对 python / Django )

目录 一、同个文件内&#xff08;方式一&#xff09; 1. 前端 html 2. 定义分页界面 3. 获取分页数据 4.后端根据前端分页需求&#xff0c;整理分页数据 5.显示情况 6. JsonResponse 相关知识 二、不同文件内依旧有效&#xff08;方式二&#xff0c;更优化&#xff09;…

[2474].第04节:Activiti官方画流程图方式

我的后端学习大纲 Activiti大纲 1.安装位置&#xff1a; 2.启动&#xff1a;

按照乘法分解10点结构

在行列可自由变换的平面上9点结构有1430个&#xff0c;10点结构有3908个。其中可被分解为2*5的有102个&#xff0c; 5a1*2a110a28 5a1*2a210a689 5a1*2a310a1722 5a2*2a110a172 5a2*2a210a1081 5a2*2a310a2006 5a3*2a110a275 5a3*2a210a1561 5a3*2a310a2381 5a4*2a110…

JVM实战—6.频繁YGC和频繁FGC的后果

大纲 1.JVM GC导致系统突然卡死无法访问 2.什么是Young GC什么是Full GC 3.Young GC、Old GC和Full GC的发生情况 4.频繁YGC的案例(G1解决大内存YGC过慢) 5.频繁FGC的案例(YGC存活对象S区放不下) 6.问题汇总 1.JVM GC导致系统突然卡死无法访问 (1)基于JVM运行的系统最怕…

word运行时错误‘-2147221164(80040154)’ 没有注册类的解决办法

目录 问题描述解决方案 问题描述 解决方案 打开C盘找到路径C:\Users\Administrator\AppData\Roaming\Microsoft\Word\STARTUP或者在everything中搜索“Microsoft\Word\STARTUP”删除NEWebWordAddin.dotm文件即可正确打开word。

微服务保护—Sentinel快速入门+微服务整合 示例: 黑马商城

1.微服务保护 微服务保护是确保微服务架构可靠、稳定和安全的策略与技术。 在可靠性上&#xff0c;限流是控制进入微服务的请求数量&#xff0c;防止流量过大导致服务崩溃。比如电商促销时对商品详情服务进行流量限制。熔断是当被调用的微服务故障过多或响应过慢时&#xff0c;…

屏幕时序参数详解

屏幕时序参数详解 作者&#xff1a;&#xff08;Witheart&#xff09;更新时间&#xff1a;20241231 本文详细介绍了屏幕显示时序的基本参数&#xff0c;包括水平和垂直方向的有效像素、同步信号、前肩、后肩及其总周期的定义与计算公式。同时&#xff0c;通过公式和图示&…

2024年RAG:回顾与展望

2024年&#xff0c;RAG&#xff08;Retrieval-Augmented Generation&#xff09;技术经历了从狂热到理性的蜕变&#xff0c;成为大模型应用领域不可忽视的关键力量。年初&#xff0c;AI的“无所不能”让市场充满乐观情绪&#xff0c;RAG被视为解决复杂问题的万能钥匙&#xff1…