渗透测试实验二


实验过程

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。

1.1 写出以上过滤语句。

Ip.src +A的ip地址

1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?

不能, 数据是被加密的,为了保护隐私。

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

网关(但Mac地址是B的)

2.2 写出arpspoof命令格式。

arpspoof -i eth0 -t + 攻ip + 主机网关ip

2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?

不能,信息是被加密的。

2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

先任找一个以明文方式传递用户账号,密码的网站,进行注册,先别登入,然后打开wireshark的捕获一栏,点击开始,在进行登入,当显示登入成功,停止捕获,用过滤器过滤被post方式传送的数据包。截取的如下信息:

3. FTP数据还原部分:利用WireShark打开实验,实验数据data.pcapng。

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

答:打开后,过滤搜索ftp协议,就可得到ip地址为:

192.168.182.1 192.168.182.132

3.2客户端登录FTP服务器的账号和密码分别是什么?

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?(提示:文件名有可能是中文。)

过滤搜索口令"ftp-data"到如下文件名:

复习题.txt1.zip文件

3.4TXT文件的内容是什么?

首先右键点击TXT文件,在点击追踪流,TCP流,在选择原始数据,保存为TXT文件,

再打开得到

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

答:对zip文件,相同操作,保存为zip文件,打开,一张图片,但是打开需要密码

所以暴力破解得到密码:123456。

4MD5破解

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

MD5在线解码链接(MD5在线解密)

5John the Ripper的作用是什么?

答:是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DESMD4MD5等包括,UnixLinuxWindowsDOS模式、BeOSOpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。

思考问题:

  1. 谈谈如何防止ARP攻击。
    1. 安装杀毒软件,定时更新杀毒
    2. 不浏览不安全网站,避免中毒
  2. 安全的密码(口令)应遵循的原则。

    不要选择可以在任何字典或语言中找到的口令;
    不要选择简单字母或简单数字组成的口令;
    不要选择任何和个人信息(如QQ,生日等)有关的口令;

    多用数字,字母(大小写),特殊符号等混合并且易于记忆

  1. 谈谈字典攻击中字典的重要性。

    字典攻击是在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码的攻击方式,其核心便是字典中的口令集,口令集越全面,破解成功的可能性就越大。

相关