渗透实验二

1. 实验目的

2. 实验内容、原理

3. 实验过程

网络嗅探部分:

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

渗透实验二

 

 实验网络拓扑

  1. A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

输入ip.addr==192.168.184.130(所攻击的IP地址)

渗透实验二

 1.写出以上过滤语句。

ip.src==192.168.184.130

  1. B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

能看见,因为b机使用了arpspoof欺骗,充当了a机的网关 ,b机向外网发出的所有数据都会流入b机,包括账号和密码

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

网关端口

网关的端口,默认网关

渗透实验二 

2.2 写出arpspoof命令格式。

arpspoof -i (指定使用的网卡) -t(要欺骗的目标主机ip地址) (要伪装成的主机网关)

例:arpspoof -i eth0 -t 192.168.184.130 192.168.184.2

渗透实验二

渗透实验二           

.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

渗透实验二

渗透实验二

3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

直接在wireshark中打开,就可以查看到详细的信息了

渗透实验二

 

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

IP地址是192.168.182.1,看后面的Protocol下方就是FTP啦

3.2客户端登录FTP服务器的账号和密码分别是什么?

输入过滤语句ip.dst==192.168.182.1 and ftp.request

用户名:student  密码:Sn46i5y

渗透实验二

 

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

渗透实验二

 

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

追踪流-tcp流保存下来,接下来打开并破解

渗透实验二

 

打开kali终端输入口令apt-get install fcrackzip  安装

渗透实验二

 

然后输入命令fcrackzip -b -c1 -l 6 -u 412.zip

-b:使用暴力模式
-c1:使用纯数字进行破解
-l:规定破解密码长度/范围
-u:使用unzip

渗透实验二

 

然后输入密码得到图片

渗透实验二

 

3.5 TXT文件的内容是什么?

渗透实验二

 

网站密码破解部分:

    利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

渗透实验二

渗透实验二

渗透实验二

由于个人用QQ空间,密码有点复杂,搞不出来

4、MD5破解

    SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

上网在线工具  lampotato

渗透实验二

 

5、John the Ripper的作用是什么?

  1. 实际上它是一个工具软件,用于在已知密文的情况下尝试破解出明文的破解密码 软件。

思考问题:

  1. 谈谈如何防止ARP攻击。

(1)不浏览不安全网址。

现在很多网站本身都有挂马,浏览该网站就有“中标”的风险,因此对于不熟悉,不正规的网站要做到尽量不浏览!

(2)及时修补系统漏洞。

对于微软修复系统漏洞,有好的一面也有坏的一面,每次微软发布漏洞补丁都等于告诉人们系统存在哪些不安全的因素,如果你没有及时修复漏洞,那么你就有可能成为被攻击者!

(3)安装防火墙和杀毒软件。

很多人的电脑都在“裸奔”,不安装杀毒软件也不装防火墙,这种情况是最容易被成功入侵的。因此建议把杀毒软件和防火墙全部安装并且定时更新杀毒。

  1. 安全的密码(口令)应遵循的原则。

(1)严禁使用空口令和与用户名相同的口令;
(2)不要选择可以在任何字典或语言中找到的口令;
(3)不要选择简单字母组成的口令;
(4)不要选择任何和个人信息有关的口令;
(5)不要选择短于6个字符或仅包含字母或数字;
(6)不要选择作为口令范例公布的口令;
(7)不轻易采取数字混合并且易于记忆

  1. 谈谈字典攻击中字典的重要性。

字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。如果相关信息设置准确,字典破解的成功率很高,并且其速度快,因此字典破解是密码破解的首选

4. 实验小结

(1)自己的问题,基础不牢固,没有经过大量的实践经验,知识懂是懂了,但是完全是不懂怎么运用到题目当中,自己的思维建模能力太差了,不懂怎么把问题转换成计算机需要的数学模型,思维不够紧密,排错排到怀疑人生

(2)我的改进地方,自己不会的东西,我都尽量去询问老师和同学,积极上网百度寻求知识,获得了许多知识,丰富了我们大脑结构

(3)让我们学的了,勇于探索的精神,不会的东西,我可以学,办法永远比困难多,不气馁,不放弃,总归是会抵达成功的彼岸

上一篇:Ubantu FTP实验


下一篇:x64版本的OpenGL库配置