1、通過使用Wireshark軟體掌握Sniffer(嗅探器)工具的使用方法,實現捕捉HTTP等協定的封包,以理解TCP/IP協定中多種協定的資料結構、通過實驗瞭解HTTP等協定明文傳輸的特性。
2、研究交換環境下的網路嗅探實現及防範方法,研究並利用ARP協定的安全漏洞,通過Arpspoof實現ARP欺騙以捕獲內網其他使用者資料。
3、能利用BrupSuite實現網站登入暴力破解獲得登入密碼。
4、能實現ZIP密碼破解,理解安全密碼的概念和設定。
系統環境:Kali Linux 2、Windows
網路環境:交換網路結構
實驗工具:Arpspoof、WireShark、BurpSuite、fcrackzip(用於zip密碼破解)。
嗅探(Sniffers)是一種網路流量資料分析的手段,常見於網路安全攻防技術使用,也有用於業務分析領域,本文主要介紹了嗅探的原理、常見的嗅探工具以及如何防範嗅探。
一、嗅探簡介
嗅探(Sniffers)一般是指使用嗅探器對資料流的資料截獲與分組分析。
任何工具均有兩面性,網路管理員使用嗅探器可以隨時掌握網路的真實情況,搜尋網路漏洞和檢測網路效能,當網路效能急劇下降的時候,可以通過嗅探器分析網路流量,找出網路阻塞的來源。
但是,駭客使用嗅探器可以攫取網路中的大量敏感資訊,進行ARP欺騙手段,很多攻擊方式都要涉及到arp欺騙,如連線劫持和ip欺騙。駭客使用Sniffer 可以很輕鬆截獲在網上傳送的使用者賬號、驗證碼、口令、身份證、銀行卡號、等資訊,冒充使用者消費或套現。
二、嗅探的工作原理
嗅探(Sniffers)安裝了嗅探器的計算機能夠接收區域網中計算機發出的封包,並對這些資料進行分析。乙太網中是基於廣播方式傳送資料的,所有的物理訊號都要經過主機節點。TCP/IP 協定棧中的應用協定大多數明文在網路上傳輸,明文資料可能會包含一些敏感資訊(如賬號、密碼、銀行卡號等)。使用嗅探工具後,計算機則能接收所有流經本地計算機的封包,從而實現盜取敏感資訊。由於嗅探器的隱蔽性好,只是被動接收資料,而不向外傳送資料,所以在傳輸資料的過程中,難以覺察到有人監聽。
如果網路卡處於混雜(promiscuous)模式,那麼它就可以捕獲網路上所有的資料框,處於對網路的「監聽」狀態,如果一臺機器被設定成這樣的方式,它(包括其軟體)就是一個嗅探器。
每一個主機都有一個ARP快取記憶體,用於記錄最近一段時間內其它IP地址與其MAC地址的對應關係。如果本機想與某臺主機通訊,則首先在ARP快取記憶體中查詢此臺主機的IP和MAC資訊:
如果存在,則直接利用此MAC地址構造以太幀。
如果不存在,則向本網路上每一個主機廣播一個ARP請求報文,得到其他主機的MAC地址,目的主機收到此請求包後,傳送一個ARP響應報文,本機收到此響應後,把相關資訊記錄在ARP快取記憶體中,然後進行構造以太幀。
ARP報文格式: | |
---|---|
ARP它的誕生使得網路能夠更加高效的執行,是建立在網路中各個主機互相信任的基礎上的,故此本身也存在缺陷:
ARP地址轉換表是依賴於快取記憶體動態更新的,而快取記憶體的更新是受到更新週期的限制的,只儲存最近使用的地址的對映關係表項,這使得攻擊者有了可乘之機,可以在高速緩衝記憶體更新表項之前修改地址轉換表,實現攻擊。
ARP請求為廣播形式傳送的,網路上的主機可以自主傳送ARP應答訊息,並且當其他主機收到應答報文時不會檢測該報文的真實性就將其記錄在原生的MAC地址轉換表,這樣攻擊者就可以向目標主機傳送偽ARP應答報文,從而篡改原生的MAC地址表。ARP欺騙可以導致目標計算機與閘道器通訊失敗,更會導致通訊重定向,所有的資料都會通過攻擊者的機器,因此存在極大的安全隱患。
如果傳送者硬體位址列位填入攻擊者的硬體地址,而傳送者IP地址填入被假冒者的IP地址,那麼就構造出了一個用於欺騙的ARP請求報文。那麼被欺騙主機的ARP快取記憶體,被假冒者的IP地址與其MAC地址的對應關係就會更改為欺騙者的,從而達到ARP欺騙的目的。特別的,如果攻擊者冒充閘道器,將轉發子網內到外網的所有通訊量,以達到捕獲其他主機的通訊量,從而破壞資料傳輸的保密性。
那麼第三方主機可以構造一個ARP欺騙報文,而源主機卻無法分辨真假。
駭客向對方計算機不斷傳送有欺詐性質的ARP封包,封包內包含有與當前裝置重複的Mac地址,使對方在迴應報文時,由於簡單的地址重複錯誤而導致不能進行正常的網路通訊,或者如果不及時處理,便會造成網路通道阻塞、網路裝置的承載過重、網路的通訊品質不佳等情況。。
一般情況下,受到ARP攻擊的計算機會出現兩種現象:
因為這種攻擊是利用ARP請求報文進行「欺騙」的,所以防火牆會誤以為是正常的請求封包,不予攔截。因此普通的防火牆很難抵擋這種攻擊。
因為這種攻擊是利用ARP請求報文進行「欺騙」的,所以防火牆會誤以為是正常的請求封包,不予攔截。因此普通的防火牆很難抵擋這種攻擊。
口令破解方法
口令破解主要有兩種方法:
1.暴力破解
暴力破解是指把所有的數位、字母、包括特殊字元等等進行排列組合,把所有的組合嘗試一遍來猜測這是不是使用者正在使用的密碼。雖然看起來比較笨拙,但是卻是最有效的密碼攻擊的手段。但是破解的時間隨著密碼長度的增加和密碼的組成型別複雜度的提高而快速上升。
2.字典攻擊
字典攻擊比暴力破解稍微智慧一點,根據受害人的個人資訊,比如暱稱、別名、名字、生日郵箱等等,生成一個可能使用的密碼的字典。字典跑完,攻擊也就隨之結束,所以字典攻擊的效果取決於這個字典的精準程度。
實驗網路拓撲圖:
兩臺主機應該在一個閘道器,並且都採用「Bridge connect」
採用wireshark進行抓包
ip.addr==192.168.43.225
不能,因為A輸入的賬號和口令是採用https加密協定後進行傳輸,B看到的只是密文。
B冒充子網的閘道器。
為了欺騙B,讓B把報文全部發到A這裡來。A需要冒充區域網中交換機的角色**(此時B為Win7主機)**。
我們要告訴B,我們是閘道器,由於ARP協定是基於不存在欺騙的特性,所以B會把A當做閘道器,向A傳送相關資訊。
既然B的請求給了A,那麼B的請求得不到閘道器的迴應,上不了網,這樣實行ARP欺騙很容易被B發現異常,所以我們應該也讓B在正常上網的情況下進行資訊竊取。
A需要將B發傳送的請求轉接給閘道器:
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 被欺騙ip 偽裝的閘道器ip
可以,因為在很多網址的登陸介面的賬戶密碼都是明文傳輸的,所以可以採用抓包的形式看到。
採用FTP 過濾:
tcp.stream eq 1
ftp伺服器開在21埠,我們只要看21埠對應的ip即可:
192.168.182.1為伺服器
.1 不一定是閘道器,一般情況下將閘道器的ip設定為.1
應該是輸入了兩次賬號密碼,第一次錯誤,第二次正確
USER student
PASS sN46i5y
FTP伺服器為資料傳輸提供可靠保證,採用的是TCP傳輸。所以在TCP封包裡篩選查詢,根據zip檔案的檔案頭和檔案尾快速的確認zip包的位置。
zip檔案頭504B0304
儲存檔案並下載,開啟需要密碼。
暴力密碼破解:設定六位數範圍
得到密碼:123456
通過追蹤TXT資訊,可以檔案內容如下
利用人們平時常用的詞、句破譯,如果說暴力破解是一個一個的嘗試那麼字典破譯就是利用人們習慣用人名、地名或者常見的詞語設定成密碼的習慣進行破譯。字典破譯速度比暴力破譯更快但是有時候密碼設定中包含了沒有字典庫中的詞句就無法破解出來了,因此有好的字典是關鍵。
以為目標網站,構造字典(wordlist),其中包含你的正確密碼,利用burpsuite進行字典攻擊,實施字典攻擊,你是如何判斷某個密碼為破解得到的正確密碼,截圖。
MD5的作用
SqlMap得到某資料庫使用者表資訊,使用者口令的MD5值為7282C5050CFE7DF5E09A33CA456B94AE
那麼,口令的明文是什麼?(提示:MD5值破解)
John the Ripper免費的開源軟體,是一個快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的破解密碼軟體,支援目前大多數的加密演演算法,如DES、MD4、MD5等。
它支援多種不同型別的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix/Linux系統密碼。
除了在各種Unix系統上最常見的幾種密碼雜湊型別之外,它還支援Windows LM雜湊,以及社群增強版本中的許多其他雜湊和密碼。它是一款開源軟體。Kali中自帶John。
可執行檔案位置: /usr/sbin/john
密碼字典所在目錄:/usr/share/john/
John the Ripper支援字典破解方式和暴力破解方式。
「防禦措施」
1.諧音混合法
可以利用數位的諧音或相似的字元來設計密碼。例如生日為「19950824」則可以設定為「199wo82s」。
2.造句法
使用一句容易記住的句子。例如「吃葡萄不吐葡萄皮」則可以設定為「cptbtptp」。
3.6步密碼設定法
在破解密碼或金鑰時,逐一嘗試使用者自定義詞典中的可能密碼(單詞或短語)的攻擊方式。與暴力破解的區別是,暴力破解會逐一嘗試所有可能的組合密碼,而字典式攻擊會使用一個預先定義好的單詞列表(可能的密碼)。
瞭解許多相關知識
網路嗅探知識:arp欺騙
密碼安全
常用wireshark搜尋過濾:
過濾源ip、目的ip。:
埠過濾:
協定過濾:
連線符and的使用
wireshark抓取資料流
暴力破解密碼
目的ip:ip.dst==192.168.101.8;查詢源地址為ip.src==1.1.1.1
埠過濾:
協定過濾:
連線符and的使用
wireshark抓取資料流
暴力破解密碼