渗透实验二

1.1 写出以上过滤语句。
ip.src==被攻击的ip地址

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不能,B会丢掉A的数据包

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
冒充子网的网关

2.2 写出arpspoof命令格式。
arpspoof -i eth0 -t 被攻击的ip 网关地址

2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
渗透实验二3. FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng。
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
ip地址是192.168.182.1
使用ftp过滤
渗透实验二

3.2客户端登录FTP服务器的账号和密码分别是什么?
由图可知账号为student
密码是sN46i5y
渗透实验二
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文。
1和复习题
渗透实验二
3.4 还原ZIP文件并打开(ZIP有解压密码,试图**,提示:密码全为数字,并为6位)。截图**过程。
首先找到需还原的zip原件,
渗透实验二
然后点击右键,找到追踪流,选择tcp流
渗透实验二
然后将数据显示为原始数据,并保存为zip文件渗透实验二
这时打开zip文件我们会发现需要密码
渗透实验二
使用解码软件解码即可
渗透实验二
将密码填入,文件就出来啦
渗透实验二

3.5 TXT文件的内容是什么?
同样找到txt的数据,使用tcp追踪流
渗透实验二
可得文件内容
渗透实验二

网站密码**部分: 利用人们平时常用的词、句破译,如果说暴力**是一个一个的尝试那么字典破译就是利用人们习惯用人名、地名或者常见的词语设置成密码的习惯进行破译。字典破译速度比暴力破译更快但是有时候密码设置中包含了没有字典库中的词句就无法**出来了,因此有好的字典是关键。以*****为目标网站,构造字典(wordlist),其中包含你的正确密码,利用burpsuite进行字典攻击,实施字典攻击,你是如何判断某个密码为**得到的正确密码,截图。
4、MD5** SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE那么,口令的明文是什么?(提示:MD5值**)
在网上直接查找md5在线解码即可
渗透实验二5、John the Ripper的作用是什么?

John the Ripper,是一个快速的密码**工具,用于在已知密文的情况下尝试**出明文的**密码软件,支持大多数的加密算法。

思考问题:

1谈谈如何防止ARP攻击。
1、加入ARP个人防火墙。
2、终端对网关的绑定要坚实可靠,这个绑定能够抵制被病毒捣毁。
3、接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确。
4、网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护。它既能够分发正确的网关信息,又能够对出现的假网关信息立即封杀

2、 安全的密码(口令)应遵循的原则。
采用数字符号字母多重加密原则,不可图简单

3、 谈谈字典攻击中字典的重要性。
字典决定是否能够**已经减少困难度

4、 实验小结。
burpsuite的