网络渗透实验二
网络渗透实验二
实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力破解获得登录密码。
4、能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:
Kali Linux 2、Windows
网络环境:
交换网络结构
实验工具:
Arpspoof
WireShark
BurpSuite
fcrackzip
以上工具kali有
实验步骤和内容:
网络嗅探部分:
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
- 1.1 写出以上过滤语句。
- 1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
这里开了两个虚拟机,一个是kali(192.168.118.128),即B,一个是win10(192.168.118.132),即A
先用nmap 扫一下看看
一点问题都没有,继续下一步
kali打开Wireshark抓包,用win10 ping一下kali
过滤语句是
ip.src==192.168.118.132
因为ping是使用ICMP协议的,所以找到ICMP,下面的Data即为ping的内容
- 2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B冒充的是子网中的网关
- 2.2 写出arpspoof命令格式。
arpspoof -i 指定使用的网卡 -t 要欺骗的主机ip 冒充的网关
如果arpspoof没有安装,执行下面命令
sudo apt-get install dsniff
为了不让靶机使用者发现,需要他打开端口转发,不然B主机没法上网
echo 1 > /proc/sys/net/ipv4/ip_forward
因为我使用的是两虚拟机,NAT模式下进行,kali(192.168.118.128),win10(192.168.118.132)
,网关192.168.118.2
先执行这个
echo 1 > /proc/sys/net/ipv4/ip_forward
再执行这个
arpspoof -i eth0 -t 192.168.118.132 192.168.118.2
- 2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
可以,具体操作看下题
- 2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
保持kali对win10的“欺骗”,打开Wireshark进行抓包,win10打开某网站,XX生活网,随便输入账号密码,点击登录
返回kali的Wireshark停止抓包,输入过滤
http and ip.src==192.168.118.132
这里可以看到win10和外网的通讯和以明文传输的账号密码
3 、FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
先过滤流,输入
ftp
查看info的response,因为response是FTP服务器对客户请求进行响应,所以这个source就是FTP服务器的IP,即
192.168.182.1
- 3.2客户端登录FTP服务器的账号和密码分别是什么?
客户端登录FTP服务器,即request,查看info的request即可
可以看到有两个账号密码,分别是
anonymous/mozilla@example.com
和student/sN46i5y
- 3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
把刚刚的过滤去掉,点击编辑->查找分组,把设置更改为下图
在查找框中输入zip的文件头504b0304
,在过滤框中输入ftp-data
可以看到有两个文件,1.zip和复习题.txt,下面是对文件进行还原保存
选中1.zip的数据流,右键->追踪流->TPC流,然后
保存得到1.zip
- 3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
尝试解压1.zip发现需要密码,直接丢进kali进行爆破
先下载fcrackzip
sudo apt-get fcrackzip
1.zip的位置在桌面,在桌面打开终端,输入下面命令
fcrackzip -v -b -u -l 1-10 -c1 1.zip
得到密码为
123456
fcrackzip的使用查看这篇文章
解压后得到如下图片
- 3.5 TXT文件的内容是什么?
这个不用保存就可以看到,选中复习题.txt的数据流,右键->追踪流->TPC流,然后就可以看到内容了
网站密码破解部分:
利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。
以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。
这里使用Metasploitable2里的DVWA靶场
1.打开Metasploitable2虚拟机
2.在kali的火狐浏览器上方地址栏输入Metasploitable2的IP,选择DVWA
登录账号密码为admin/password
登录后选择Brute Force
原本的账号密码为admin/password,登录成功后是这样的
登录不成功是这样的
不会使用burpsuite的先看看这个选择性观看即可
一般情况下,我们是不知道账号密码的,所以我们需要爆破,爆破需要字典,字典可自己收集或去下载
打开代理,在登录页面随便输入密码(假设已经知道账号为admin),点击登录,抓包成功,把它发送到爆破功能模块intruder
选择要爆破的部分即密码,然后点击
add$
导入字典,开始爆破
点击Length,发现有返回长度不一样的,大概率是正确的密码
爆破成功,密码为password
4、MD5破解:
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE那么,口令的明文是什么?(提示:MD5值破解)
5、John the Ripper的作用是什么?
John 是一款老牌的暴力破解密码的工具,拥有自带的字典,可以用来爆破一些简单的弱口令密码
思考问题:
- 1、 谈谈如何防止ARP攻击。
- 静态绑定IP地址和MAC地址
- 双绑措施,在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。它对付最普通的ARP欺骗是有效的
- 安装 ARP 防火墙
- 2、 安全的密码(口令)应遵循的原则。
- 不能是弱密码(如123456、admin、root、88888888)
- 不要带有自己的生日或者名字缩写等容易被社工到的信息,可能会被组合成密码字典进行爆破
3、 谈谈字典攻击中字典的重要性。
- 一个弱口令字典常常是打开渗透突破口的第一步
- 通过社会工程学组合而成的字典杀伤力很大,能提高密码爆破的成功率
- 一些可以用来 fuzzing 的字典可以测试网站的 waf ,比如过滤掉了哪些字符串
实验总结
本次实验最重要的就是学到了 ARP 协议和 ARP 欺骗,以前只是听说过,这回仔细找资料并且动手实践了,其次还明白了密码的重要性,最后是对 Wireshark 软件的使用更加熟练了一些,流量分析也学到了不少简练的操作