Kali网络渗透测试二——网络嗅探与身份认证
文章目录
前言
实验目的:
- 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
- 研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
- 能利用BrupSuite实现网站登录暴力破解获得登录密码。
- 能实现ZIP密码破解,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。
实验步骤
一. 网络嗅探部分
网络嗅探:Wireshark 监听网络流量,抓包。
ARP欺骗: ArpSpoof,实施ARP欺骗。
防范: 防范arp欺骗。
- A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。 1.1 写出以上过滤语句。
过滤语句: ip.src == 125.217.53.23
如下图:
B最开始是不能看到A与外网的通信的,是因为B会把A发送的数据报丢掉。
B冒充的是子网中的网关
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
- ARP欺骗攻击
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
2.2 写出arpspoof命令格式。
2.2.1 开启端口转发:
指令:echo 1 >> /proc/sys/net/ipv4/ip_forward
2.2.2 开启对目标主机监听
指令:arpspoof -i eth0 -t ip1 ip2
(ip1为攻击目标ip ,ip2未网关ip)
但是有点可惜,没有成功完成监听,物理机被断网了,还差点把正在写的这篇博客弄没了,害~
但是方法是没错的,先对目标进行ARP欺骗,然后再开启监听,抓取目标发送的数据报文就可以啦。
B可以看到A与外网的通信,此时B对于A相当于一个“路由器的角色”,可以转发A发出的数据报。
实操的话可以拿咱们的“好朋友”桂林生活网(因为其账户密码是以明文传递的)试试,
嘿嘿~直接开整
2.3&2.4
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
桂林生活网上登录的账户
Wireshark上抓到的http包,可以看到右图的箭头指向的就是咱们的账号昵称:HelloPeter(注册的时候多输入了一个r,呜呜呜),密码是wuziyyds(乌兹永远滴神~)。
- FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
FTP服务器的IP是192.168.182.1
从下图中上部分的红圈可以看到response,也就是响应,所以这个包就是FTP服务器发出的,所以得出其源地址为192.168.182.1(见中间部分第一个箭头)。
查看客户端发出的请求数据包,就可以找出来客户端登录的账号和密码啦~
在过滤器中输入ftp(用户控制),稍稍往下滑,就可以找到题中所指的文件啦,分别是 1.zip与复习资料.txt
在过滤器中输入ftp-data(用于文件传输),然后找到含有1.zip的数据包,跟踪tcp流之后,
保存 原始数据 为zip文件就可以还原1.zip啦
注意:zip文件的文件头:504B0304, 文件尾:00000000
3.2 客户端登录FTP服务器的账号和密码分别是什么?
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
一样的找到 复习题.txt 之后追踪TCP流,然后将其原始数据保存为 txt 文件就可以啦~
保存好了之后直接使用 ARCHPR 对1.zip进行暴力破解即可得出密码 123456.
1.就可以得到1.zip中的照片啦:
ARCHPR获取
提取码:bcoe
3.5 TXT文件的内容是什么?
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE
那么,口令的明文是什么?(提示:MD5值破解)
跟踪TCP流:复习题.txtx内容:
- MD5破解
使用一波在线工具就可以成功破解啦,明文为:iampotato(我是土豆),那我还是马铃薯呢哈哈
- John the Ripper的作用是什么?
John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。
思考问题
- 谈谈如何防止ARP攻击。
1)不要把网络信任关系单纯地建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),应在网络中架设DHCP服务器,绑定网关与客户端IP+MAC,该做法需要注意的是要保证网络中的dhcp服务器相互之间不冲突。
2)添加静态的ARP映射表,不让主机刷新设定好的映射表,该做法适用于网络中主机位置稳定,不适用在主机更换频繁的局域网中。
3)停止使用ARP,将ARP作为永久条目保存在映射表中。
4)架设ARP服务器。通过该服务器查找自己的ARP映射表来响应其他机器的ARP广播。
5)IP的传输使用“proxy”代理。
6)使用防火墙等连续监控网络。注意有使用SNMP的情况