果洛藏族自治州网站建设_网站建设公司_漏洞修复_seo优化
2025/12/30 18:00:05 网站建设 项目流程

1、实验目的和要求

1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。

2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof或(pktbuilder、pktplayer)实现ARP欺骗以捕获内网其他用户数据。

3、能利用BrupSuite实现网站登录暴力破解获得登录密码。

4、能实现ZIP密码破解,理解安全密码的概念和设置。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具:Arpspoof(pktbuilder、pktplayer)、WireShark、BurpSuite、fcrackzip(用于zip密码破解)。

2、实验步骤

实验步骤和内容:

网络嗅探部分(物理机实现):

网络嗅探:Wireshark 监听网络流量,抓包。

ARP欺骗: ArpSpoof(pktbuilder、pktplayer),实施ARP欺骗。

防范: 防范arp欺骗。

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

过滤语句:ip.addr==192.168.133.91、http.request.method==POST

1.2 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,B是否能看到A和外网(该网站)的通信(A刚输入的帐户和口令)?为什么?

不能,因为还没有开始实施arp欺骗攻击,A主机直接将数据发送给默认网关,未经过虚拟机,所以虚拟机的wireshark抓包是抓不到的

2、1为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

冒充网关

2、2物理机使用pktbuilder、pktplayer工具完成,(假设使用arpspoof实施欺骗,写出命令格式。)

arpspoof -i eth0 -t 被攻击者ip 网关ip

以太网源地址:攻击者的MAC地址

源IP地址:网关IP

源物理地址:攻击者的MAC地址

目标IP:被攻击者的IP

网卡:选择有IP地址的网卡

循环发送选择0就是一直进行,可以选择发送的时间间隔

攻击者修改了注册表之后,可以使得被攻击者A可以上网,并且获得到A的数据。

2、3B是否能看到A和外网的通信(A输入的帐户和口令)?截图Wireshark中显示的明文信息。

可以看到A输入的账户和口令

3.FTP数据还原部分:利用WireShark打开实验附件data.pcapng。

过滤语句:FTP,过滤出所有FTP服务的数据,FTP服务器控制端口号为21。

3、1FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

从上图可以看出192.168.182.1回复了192.168.182.132的请求,可知FTP服务器的IP地址是192.168.182.1

3、2客户端登录FTP服务器的账号和密码分别是什么?

FTP的账号和密码分别为:student、sN46i5y

3、3客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?

MDTM返回指定文件的最后修改时间,RETR为下载命令,用于获取远程主机当前目录下的一个文件

ZIP文件的后缀为zip,TXT文件后缀为txt,可知ZIP文件名为1.zip,TXT文件名为复习题.txt

3、4还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

在搜索栏中输入ftp-data

选中zip文件,右键选择TCP追踪流

保存为1.zip,发现打开它需要密码,我们使用archpr工具暴力破解(长度改为1-6)

可以得到这个文件的口令为123456,输入口令打开文件,得到一张图片

3、5TXT文件的内容是什么?

在搜索栏中输入ftp-data,选中文件,右键追踪流,发现直接出现文件内容,为PETS Nmap

4、网站登录密码(虚拟机实现)

利用人们平时常用的词、句破译,如果说暴力破解是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法破解出来了,因此有好的字典是关键。

以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

随便输入账号amdin和密码000,可以看到burpsuit已经抓到包,没有登录成功

右击发送到intruder,查看intruder,bp给出了四个可能的密码位置,即被“§”包括的绿色的部分,点击清除§,然后在000,分别添加§对数据进行标记

添加字典爆破,可以是自己设置字典,也可以网上下载,这里我随便输入的,可以自己去网上下载之后点击load加入下载的字典

随后点击右上角start attack进行爆破,爆破结束后,我们可以根据看到index.php,就是正确的账号密码,我们可以看到其账号:admin 密码:password,这样就成功登录了。

5、MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

3、实验小结

1.学习了wireshark的使用方法以及一些搜索指令

IP地址筛选可以根据源地址或目的地址进行筛选。例如:

ip.src == 192.168.1.1 筛选源IP地址为192.168.1.1的数据包

ip.dst == 192.168.1.1 筛选目的IP地址为192.168.1.1的数据包

ip.addr == 192.168.1.1 筛选源或目的IP地址为192.168.1.1的数据包

2.协议筛选

可以根据协议类型进行筛选,例如TCP、UDP、HTTP等。只需输入协议名称即可:

tcp 筛选TCP协议的数据包

udp 筛选UDP协议的数据包

http 筛选HTTP协议的数据包

3.端口筛选

可以根据端口号进行筛选,包括源端口和目的端口。例如:

tcp.port == 80 筛选TCP端口为80的数据包

tcp.srcport == 80 筛选源端口为80的TCP数据包

tcp.dstport == 80 筛选目的端口为80的TCP数据包

4.方法筛选

(1)对于HTTP协议,可以根据请求方法进行筛选,例如GET和POST:

http.request.method == "GET" # 筛选HTTP GET请求的数据包

http.request.method == "POST" # 筛选HTTP POST请求的数据包

(2)了解了burp suite抓包和爆破的基本操作,以及archpr工具可以暴力破解密码。

(3)我们在设计和使用密码时,应养成良好习惯,如密码应该足够长,尽量避免使用任何与个人相关的信息作为密码的一部分,在不同的网站上也不要重复使用相同的密码。定期更新密码,避免使用太常见的密码,及时更改默认密码。

(4)了解了防止ARP欺骗的的措施,如何恢复损坏的zip和txt文件,以及初步了解字典攻击的原理,技术还不成熟,所以还需继续学习。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询