網路嗅探與身份認證

2021-10-10 08:03:09 字數 1836 閱讀 9324

實驗目的:

1、通過使用wireshark軟體掌握sniffer(嗅探器)工具的使用方法,實現捕捉http等協議的資料報,以理解tcp/ip協議中多種協議的資料結構、通過實驗了解http等協議明文傳輸的特性。

2、研究交換環境下的網路嗅探實現及防範方法,研究並利用arp協議的安全漏洞,通過arpspoof實現arp欺騙以捕獲內網其他使用者資料。

3、能利用brupsuite實現**登入暴力破解獲得登入密碼。

4、能實現zip密碼破解,理解安全密碼的概念和設定。

系統環境:kali linux 2、windows

網路環境:交換網路結構

實驗工具:arpspoof、wireshark、burpsuite、fcrackzip(用於zip密碼破解)。

ip.src==(a.ip位址)

不能,a直接傳給閘道器

子網中的閘道器

arpspoof -i eth0 -t (目標ip位址)(閘道器位址)

ip位址為:192.168.182.132

看protocol為ftp

1.選擇乙個zip檔案,右鍵追蹤流–tcp流,選擇儲存原始資料流到乙個新建的.zip檔案中。

2.用暴力破解軟體破解密碼

john the ripper,是乙個快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體,支援大多數的加密演算法。

如des、md4、md5等。它支援多種不同型別的系統架構,包括unix、linux、windows、dos模式、beos和openvms,主要目的是破解不夠牢固的unix/linux系統密碼

1)不要把網路信任關係單純地建立在ip基礎上或mac基礎上(rarp同樣存在欺騙的問題),應在網路中架設dhcp伺服器,繫結閘道器與客戶端ip+mac,該做法需要注意的是要保證網路中的dhcp伺服器相互之間不衝突。

2)新增靜態的arp對映表,不讓主機重新整理設定好的對映表,該做法適用於網路中主機位置穩定,不適用在主機更換頻繁的區域網中。

3)停止使用arp,將arp作為永久條目儲存在對映表中。

4)架設arp伺服器。通過該伺服器查詢自己的arp對映表來響應其他機器的arp廣播。

5)ip的傳輸使用「proxy」**。

6)使用防火牆等連續監控網路。注意有使用snmp的情況下,arp的欺騙有可能導致陷阱包丟失。

密碼相對較長,使用大小寫字母、數字和符號的組合。

在破解密碼或金鑰時,逐一嘗試使用者自定義詞典中的可能密碼(單詞或短語)的攻擊方式(就是猜密碼)所以字典中所包含的密碼組合很重要,事關是否能破解密碼。

網路嗅探器

網路嗅探器 把網絡卡設定成混雜模式,並可實現對網路上傳輸的資料報的捕獲與分析。原理 通常的套接字程式只能響應與自己mac位址相匹配的 或者是 廣播形式發出的資料幀,對於其他形式的資料幀網路介面採取的動作是直接丟棄 為了使網絡卡接收所有經過他的封包,要將其設定成混雜模式,通過原始套接字來實現。設定混雜...

網路嗅探實驗

一 實驗目的 掌握sniffer 嗅探器 工具的使用方法,實現ftp http資料報的捕捉。掌握對捕獲資料報的分析方法,了解ftp http資料報的資料結構和連線過程,了解ftp http協議明文傳輸的特性,以建立安全意識。二 實驗環境 每兩個學生為一組 其中學生a進行http或者ftp連線,學生b...

網路嗅探與欺騙 實驗二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 金奧 年級 18級 區隊網安四區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 ...