网络嗅探与身份认证

实验目的:
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。
2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。
3、能利用BrupSuite实现网站登录暴力**获得登录密码。
4、能实现ZIP密码**,理解安全密码的概念和设置。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用于zip密码**)。

A主机为本机window10,B物理机为linux.
将linux改为桥接模式,使得主机和物理机在同一网段下。
B物理机的IP如下
网络嗅探与身份认证

实验部分

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。
输入ip.addr== 192.168.43.234即可选定只抓源为主机A的数据

网络嗅探与身份认证
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能。由于未进行欺骗,在我所处的交换型以太网中主机A直接将数据发送至网关,并没有经过我的虚拟机。
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
B将冒充该子网的交换机角色进行转发帧数据包。
2.2 写出arpspoof命令格式。
1.在进行arp欺骗前,要先开启arp转发命令行为
echo 1 > /proc/sys/net/ipv4/ip_forward
2.arpspoof的命令格式为#arpspoof -i 网卡 -t 目标IP 网关
2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?
能。
1.通过命令行nmap -sP 192.168.0/24可得出同一网段下的主机A的IP地址
网络嗅探与身份认证
2.输入命令行 route -n得到主机A所处网关
网络嗅探与身份认证
3.在物理机B实行目标欺骗后,在主机A访问某林生活网,跟踪http流,发现输入的明文账号信息。
网络嗅探与身份认证
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
网络嗅探与身份认证
1.由上图可知,192.168.182.132给192.168.182.1发送请求,192.168.182.1给192.168.182.132回应。所以FTP服务器的IP地址为192.168.182.1。
2.打开数据包,发现很多FTP,搜索FTP-data发现有数据,其为FTP服务器。

3.2客户端登录FTP服务器的账号和密码分别是什么?
网络嗅探与身份认证
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?
网络嗅探与身份认证
zip文件名为1。txt文件名为复习题。

3.4 还原ZIP文件并打开(ZIP有解压密码,试图**,提示:密码全为数字,并为6位)。
追踪TCP流,将数据保存为原始数据,文件类型为zip,并选择保存位置
网络嗅探与身份认证
3.5 TXT文件的内容是什么?
找到复习题的TCP-data,追踪TCP流,得带文件内容。
网络嗅探与身份认证