Kali网络渗透测试二——网络嗅探与身份认证

caocao1年前教程268

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali监听

文章目录

前言

实验目的:

  1. 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
  2. 研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
  3. 能利用BrupSuite实现网站登录暴力破解获得登录密码。
  4. 能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

实验步骤

一. 网络嗅探部分

kali监听

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

  1. A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。 1.1 写出以上过滤语句。

过滤语句: ip.src == 125.217.53.23

如下图:

	B最开始是不能看到A与外网的通信的,是因为B会把A发送的数据报丢掉。
	B冒充的是子网中的网关
kali监听

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

  1. ARP欺骗攻击

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

2.2 写出arpspoof命令格式。

2.2.1 开启端口转发: 指令:echo 1 >> /proc/sys/net/ipv4/ip_forward

kali监听kali监听

2.2.2 开启对目标主机监听 指令:arpspoof -i eth0 -t ip1 ip2 (ip1为攻击目标ip ,ip2未网关ip)

但是有点可惜,没有成功完成监听,物理机被断网了,还差点把正在写的这篇博客弄没了,害~

但是方法是没错的,先对目标进行ARP欺骗,然后再开启监听,抓取目标发送的数据报文就可以啦。

B可以看到A与外网的通信,此时B对于A相当于一个“路由器的角色”,可以转发A发出的数据报。
实操的话可以拿咱们的“好朋友”桂林生活网(因为其账户密码是以明文传递的)试试,
嘿嘿~直接开整
kali监听

2.3&2.4

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

桂林生活网上登录的账户

kali监听kali监听

Wireshark上抓到的http包,可以看到右图的箭头指向的就是咱们的账号昵称:HelloPeter(注册的时候多输入了一个r,呜呜呜),密码是wuziyyds(乌兹永远滴神~)。

  1. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

FTP服务器的IP是192.168.182.1

从下图中上部分的红圈可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1(见中间部分第一个箭头)。

	查看客户端发出的请求数据包,就可以找出来客户端登录的账号和密码啦~		
kali监听
在过滤器中输入ftp(用户控制),稍稍往下滑,就可以找到题中所指的文件啦,分别是 1.zip与复习资料.txt
kali监听
在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000

3.2 客户端登录FTP服务器的账号和密码分别是什么?

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

kali监听kali监听kali监听kali监听
一样的找到 复习题.txt 之后追踪TCP流,然后将其原始数据保存为 txt 文件就可以啦~

保存好了之后直接使用 ARCHPR 对1.zip进行暴力破解即可得出密码 123456.

1.就可以得到1.zip中的照片啦:

ARCHPR获取

提取码:bcoe

3.5 TXT文件的内容是什么?

kali监听kali监听
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
kali监听

跟踪TCP流:复习题.txtx内容:

  1. MD5破解

使用一波在线工具就可以成功破解啦,明文为:iampotato(我是土豆),那我还是马铃薯呢哈哈

  1. John the Ripper的作用是什么?

John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。

思考问题

  1. 谈谈如何防止ARP攻击。

1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。

2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。

3)停止使用ARP,将ARP作为永久条目保存在映射表中。

4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。

5)IP的传输使用“proxy”代理。

6)使用防火墙等连续监控网络。注意有使用SNMP的情况

相关文章

手机词典软件免费下载,汉语词典免费下载安装最新版

手机词典软件免费下载,汉语词典免费下载安装最新版

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 如何下载手机版有道词典/...

WSA是什么软件 EWSA软件怎么为WPA解锁?

WSA是什么软件 EWSA软件怎么为WPA解锁?

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 WSA是什么软件?WSA...

kali如何安装网卡

kali如何安装网卡

Kali Linux — 在无网络情况下安装无线网卡驱动 1、背景 刚开始学习Kali Linux的学生党们都知道,安装完成后系统是没有无线网卡驱动的,这对于我们来说是相当困扰的。校园网要连接有线需要...

WIFI快速破解器 V7.21 电脑版

WIFI快速破解器 V7.21 电脑版

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 wifi暴力破解器是一款...