資訊保安專業之網路滲透實驗

2021-10-22 10:08:14 字數 2204 閱讀 6006

通過使用wireshark軟體掌握sniffer(嗅探器)工具的使用方法,實現捕捉http等協議的資料報,以理解tcp/ip協議中多種協議的資料結構、通過實驗了解http等協議明文傳輸的特性;研究交換環境下的網路嗅探實現及防範方法,研究並利用arp協議的安全漏洞,通過arpspoof實現arp欺騙以捕獲內網其他使用者資料。能利用brupsuite實現**登入暴力破解獲得登入密碼;能實現zip密碼破解,理解安全密碼的概念和設定。

系統環境:kali linux 2、windows

網路環境:交換網路結構

實驗工具:arpspoof、wireshark、burpsuite、fcrackzip(用於zip密碼破解)

網路嗅探部分:

網路嗅探:wireshark 監聽網路流量,抓包。

arp欺騙: arpspoof,實施arp欺騙。

防範: 防範arp欺騙。

1、a主機上外網(如教務系統,輸入任意的帳號和口令),b執行sinffer(wireshark)選定只抓源為a的資料)。

1.1 寫出以上過濾語句。

答:ip.addr192.168.1.77 and http.request.mothodpost

1.2 b是否能看到a和外網的通訊(a剛輸入的帳戶和口令)?為什麼?

答:可以看到,因為b可以在a向閘道器傳送資料時進行抓包,進而捕獲到賬號密碼。

2.1 為了捕獲a到外網的資料,b實施arp欺騙攻擊,b將冒充該子網的什麼實體?

答: b將冒充該子網的閘道器。

2.2 寫出arpspoof命令格式。

答:arpspoof -i eth0 -t 192.168.1.77 192.168.1.1

3.5 txt檔案的內容是什麼?

利用人們平時常用的詞、句破譯,如果說暴力破解是乙個乙個的嘗試那麼字典破譯就是利用人們習慣用人名、地名或者常見的詞語設定成密碼的習慣進行破譯。字典破譯速度比暴力破譯更快但是有時候密碼設定中包含了沒有字典庫中的詞句就無法破解出來了,因此有好的字典是關鍵。

以教務系統(家用路由器)為目標**,構造字典(wordlist),其中包含你的正確密碼,利用burpsuite進行字典攻擊,實施字典攻擊,你是如何判斷某個密碼為破解得到的正確密碼,截圖。

思考問題

1、談談如何防止arp攻擊。

arp攻擊是通過偽造ip位址和mac位址實現arp欺騙,能夠在網路中產生大量的arp通訊上網路阻塞,攻擊者只要持續不斷的發出偽造的arp響應包就能更改目標主機arp快取中的ip-mac條目,從而造成網路中斷。

防止arp攻擊的有效方法是安裝並開啟防火牆或防毒軟體,另外自己也要做好本機保護,如:不瀏覽不安全**,及時修補系統漏洞。

2、安全的密碼(口令)應遵循的原則。

①不要使用空口令和使用者名稱相同的口令

②不要選擇可以在任何字典或語言中找到的口令

③最好是數字+字母大小寫+特殊符號組成,不要單一的使用數字或字母

④不要選擇任何和個人資訊有關的口令

⑤建議密碼最少8位,且不要使用生日,特殊含義的數字作為密碼。

⑥不用多個賬號使用同乙個密碼。

3、談談字典攻擊中字典的重要性。

字典:利用有針對性的方法按順序嘗試綜合列表中的所有單詞被稱為字典(從一組的值列表)。

字典攻擊:在破解密碼或金鑰時,逐一嘗試使用者自定義詞典中的可能密碼(單詞或短語)的攻擊方式。

字典是字典攻擊成功的關鍵因素,直接影響著字典攻擊是否能成功。沒有字典,字典攻擊就無法進行。

本實驗主要利用wireshark對以明文方式傳遞使用者名稱和口令的**進行捕捉,從而我們可以知道它們的使用者名稱和口令,使用wireshark進行抓包時最常見的問題,是會顯示大量的冗餘資訊,雖然我們可以根據協議型別找到有用資訊,但這樣很耗費時間,難以找到自己需要的部分,所以我們應該設定相應的過濾規則,這樣可以迅速地捕捉到我們需要的資料報。過濾規則如下:

資訊保安專業之網路滲透測試

通過對目標靶機的滲透過程,了解ctf競賽模式,理解ctf涵蓋的知識範圍,如misc ppc web等,通過實踐,加強團隊協作能力,掌握初步ctf實戰能力及資訊收集能力。熟悉網路掃瞄 探測http web服務 目錄列舉 提權 影象資訊提取 密碼破解等相關工具的使用。目的 獲取靶機web develop...

網路安全滲透基礎

1 基本要素 保密性 不能非授權訪問,通過訪問控制與資料加密來保障保密性 完整性 只有授權的人才能修改,通過訪問控制來阻止資料篡改,通過演算法進行資訊驗證 可用性 是網路總體可靠性的需求,通過訪問控制來阻止非授權人員的訪問 可控性 使用授權機制,控制資訊傳播範圍 內容 必要時能恢復金鑰 不可否認性 ...

安全筆記 滲透 被動資訊探測

whois 網域名稱 ip 命令列 nslookup set type mx 網域名稱 1 基本語法 谷歌預設搜尋為and。搜尋a或b中的其中乙個。ab 將ab組成一體搜尋,a和b之間不會增添其他內容。a b a不會被省略搜尋。a b 注意 a和 有空格 搜尋結果包含a而不含b。或?注意 字串要用乙...