本文主要是介绍亚洲第一小鲜肉的第二次实验:网络嗅探与身份认证,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
- 一、
- 1.1 写出以上过滤语句。
- 1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
- 二、
- 2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
- 2.2 写出arpspoof命令格式。
- 2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
- 三、
- 3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
- 3.2 客户端登录FTP服务器的账号和密码分别是什么?
- 3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?
- 3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
- 3.5 TXT文件的内容是什么
- 四、
- SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE那么,口令的明文是什么?
- 五、
- John the Ripper的作用是什么?
一、
1.1 写出以上过滤语句。
IP.src = 【目标IP】
1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?
不一定能看到,除非该网页用的是明文密码,但是一般的网站都会对用户的密码和账户进行加密
二、
2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。--搜狗百科
2.2 写出arpspoof命令格式。
arpspoof -t 【目标IP】 【要伪装成的网关】 -t eth0(方法网上有很多,我的这个不一定能在其他电脑上成功)
2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。
账号和密码都放在POST包里面可以点击查看
三、
3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?
可以看到IP为192.168.182.132的服务器向IP为192.168.182.1的服务器发送用户名,而后者向前者请求密码,据此分析可知前者为用户,而后者才是我们所要寻找的FTP服务器
3.2 客户端登录FTP服务器的账号和密码分别是什么?
在图中可以看到user后面的即为用户名:student,而pass之后表示输入通过的正确密码:sN46i5y
3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?
在图中我们可以看到,ZIP文件名为1,而TXT文件名叫复习题
3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。
第一步,先找到其包含ZIP文件的数据流(任选其一即可)
第二步,点击右键找到“追踪流”选项,选择“FTP流”,并将数据选择为原始数据
保存为zip格式即可
可以看到这时解压需要密码
我们可以使用解码工具对文件解压,可以得到小企鹅的图片
3.5 TXT文件的内容是什么
同上一步的溯源,可看到其文本内容
四、
SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE那么,口令的明文是什么?
在这里我们只需要找一个在线的MD5解码网站就行了
五、
John the Ripper的作用是什么?
John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法
————搜狗百科
**解码工具:**
https://pan.baidu.com/s/1fSeeHvVWoyLwPkm8z3iIVA
提取码:
illu
这篇关于亚洲第一小鲜肉的第二次实验:网络嗅探与身份认证的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!