Kali网络渗透测试二——网络嗅探与身份认证

caocao1年前教程201

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali监听

文章目录

前言

实验目的:

  1. 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
  2. 研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
  3. 能利用BrupSuite实现网站登录暴力破解获得登录密码。
  4. 能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

实验步骤

一. 网络嗅探部分

kali监听

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof,实施ARP欺骗。

防范: 防范arp欺骗。

  1. A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。 1.1 写出以上过滤语句。

过滤语句: ip.src == 125.217.53.23

如下图:

	B最开始是不能看到A与外网的通信的,是因为B会把A发送的数据报丢掉。
	B冒充的是子网中的网关
kali监听

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

  1. ARP欺骗攻击

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

2.2 写出arpspoof命令格式。

2.2.1 开启端口转发: 指令:echo 1 >> /proc/sys/net/ipv4/ip_forward

kali监听kali监听

2.2.2 开启对目标主机监听 指令:arpspoof -i eth0 -t ip1 ip2 (ip1为攻击目标ip ,ip2未网关ip)

但是有点可惜,没有成功完成监听,物理机被断网了,还差点把正在写的这篇博客弄没了,害~

但是方法是没错的,先对目标进行ARP欺骗,然后再开启监听,抓取目标发送的数据报文就可以啦。

B可以看到A与外网的通信,此时B对于A相当于一个“路由器的角色”,可以转发A发出的数据报。
实操的话可以拿咱们的“好朋友”桂林生活网(因为其账户密码是以明文传递的)试试,
嘿嘿~直接开整
kali监听

2.3&2.4

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

桂林生活网上登录的账户

kali监听kali监听

Wireshark上抓到的http包,可以看到右图的箭头指向的就是咱们的账号昵称:HelloPeter(注册的时候多输入了一个r,呜呜呜),密码是wuziyyds(乌兹永远滴神~)。

  1. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

FTP服务器的IP是192.168.182.1

从下图中上部分的红圈可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1(见中间部分第一个箭头)。

	查看客户端发出的请求数据包,就可以找出来客户端登录的账号和密码啦~		
kali监听
在过滤器中输入ftp(用户控制),稍稍往下滑,就可以找到题中所指的文件啦,分别是 1.zip与复习资料.txt
kali监听
在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000

3.2 客户端登录FTP服务器的账号和密码分别是什么?

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

kali监听kali监听kali监听kali监听
一样的找到 复习题.txt 之后追踪TCP流,然后将其原始数据保存为 txt 文件就可以啦~

保存好了之后直接使用 ARCHPR 对1.zip进行暴力破解即可得出密码 123456.

1.就可以得到1.zip中的照片啦:

ARCHPR获取

提取码:bcoe

3.5 TXT文件的内容是什么?

kali监听kali监听
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
kali监听

跟踪TCP流:复习题.txtx内容:

  1. MD5破解

使用一波在线工具就可以成功破解啦,明文为:iampotato(我是土豆),那我还是马铃薯呢哈哈

  1. John the Ripper的作用是什么?

John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。

思考问题

  1. 谈谈如何防止ARP攻击。

1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。

2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。

3)停止使用ARP,将ARP作为永久条目保存在映射表中。

4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。

5)IP的传输使用“proxy”代理。

6)使用防火墙等连续监控网络。注意有使用SNMP的情况

相关文章

Aircrack-ng(无线密码工具)

Aircrack-ng(无线密码工具)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 Aircrack-ng是...

使用Rufus刻录U盘安装Kali

使用Rufus刻录U盘安装Kali

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 本文介绍了如何使用Ruf...

利用 Python 破解 ZIP 或 RAR 文件密码

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 Python 破解压缩包...

在Linux上安装NVIDIA显卡驱动的详细教程

在Linux上安装NVIDIA显卡驱动的详细教程

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 一、下载安装NVIDIA...