• 20199301 2019-2020-2 《网络攻防实践》 第四周作业


    20199301 2019-2020-2 《网络攻防实践》 第四周作业

    一、实践内容

    1、网络嗅探

    • 网络嗅探技术定义:网络嗅探(Sniff)是一种黑客常用的窃听技术,与传统的电话窃听在电话线路上对特定号码的内容进行监听类似,网络嗅探利用计算机的网络接口目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。
    • 网络嗅探技术与工具分类:按照所监听的链路层网络进行分类,以太网(Ethernet)与Wi-Fi是目前有线局域网(Local Access Network,LAN)与无线局域网(Wireless Local Access Network,WLAN)最流行的链路层协议,也是目前的网络嗅探器主要监听对象。按照实现形式分为软件嗅探器和硬件嗅探器两种。

    2、网络嗅探的原理

    • 以太网工作原理:共享通信信道,它采用了载波侦听/冲突检测技术(CSMA/CD)避免共享链路的通信冲突。以太网中传输的数据是以“帧”为单位,帧头中包含发送源和目标的MAC地址。共享信道中,网卡在收到数据时只会收到与网卡自身的MAC地址匹配的数据。
    • 共享式网络嗅探:主要是用集线器(Hub)连接,其网络拓扑是基于总线方式,物理上是广博的。
    • 交换式网络嗅探:主要是用交换机组建,所以数据帧都通过交换机进行数据转发。
      • MAC地址洪泛攻击;是指向交换机发送大量含有虚构MAC地址和IP地址的数据包,致使交换机的“MAC地址-端口映射表”溢出无法处理,使得交换机进入所谓的“打开失败”模式,也就是开始了类似集线器的工作方式,向所有端口广播数据包,这使得网络嗅探就会变得和在共享式网络环境下一样容易。

    3、网络嗅探器

    • 类UNIX平台上的网络嗅探器软件一般都是基于标准接口BPF与libcap,最常用的包括libcap抓包开发库、tcpdump以及wireshark嗅探器软件。
    • Windows平台上也有非常多的网络嗅探器软件,类UNIX平台上的BPF/libpcap/tcpdump标准嗅探接口与程序在Windows平台上有对应的移植版本,即NPF/winpcap/windump,著名的开源网络嗅探软件wireshark也有Windows版本。

    4、网络嗅探的检测与防范

    • 网络嗅探的检测:在同一主机上,可以通过检查网卡是否运行在混杂模式下,来发现正字啊进行监听的嗅探器。此外也可以基于混杂模式下操作系统和协议栈的不同特性,来检测网络中其他主机上的嗅探器。
    • 网络嗅探的防范措施:
      • 采用安全的网络拓扑
      • 用静态ARP或者MAC-端口映射表代替动态机制
      • 重视网络数据中传输的集中位置点的安全防范
      • 避免使用明文传输口令或敏感信息的网络协议

    二、实践过程

    实践一:tcpdump

    • 实践要求:使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么?

    实践二:Wireshark

    • 实践任务:使用Wireshark开源软件对本机上以telnet方式登录BBS进行嗅探与协议分析,回答 如下问题并给出操作过程:

      • (1)你所登录的BBS服务器的IP地址与端口各是什么?
      • (2)telnet协议是如何向服务器传送你输入的用户名及登录口令的?
      • (3)如何利用Wireshark分析嗅探的数据包,并从中获取你的用户名及登录口令?
        首先开启XP的wireshark,在cmd下输入telnet bbs.fudan.edu.cn


        账号:luoqu 密码:1234
    • 可以看到IP地址为:202.120.225.9。端口号:23

    利用follow tcp stream来获取用户名和密码如图:

    • 获取的用户名(luoqu)和密码(1234)与注册时的相同。

    实践三:取证分析实践(解码网络扫描)

    • 问题:
      • 1.攻击主机的IP地址是什么?
      • 2.网络扫描的目标IP地址是什么?
      • 3.本次案例中是使用了哪个扫描工具发起这些端口扫描?你是如何确定的?
      • 4.你所分析的日志文件中,攻击者使用了哪种扫描方法,扫描的目标端口是什么,并描述其工作原理。
      • 5.在蜜罐主机上发现哪些端口是开放的?
      • 6.额外奖励问题:攻击主机的操作系统是什么?
        下载班课中的listen.pcap,利用Wireshark打开分析得:

    可以看出172.31.4.178和172.31.4.188之间发送了大量的包

    • 所以攻击主机的IP地址是:172.31.4.178

    • 目标IP地址是:172.31.4.188

    • 通过nmap工具对端口进行扫描。进入共享文件夹,运行sudo snort -A console -q -u snort -c /etc/snort/snort.conf -r listen.pcap结果得到:

    用arp做过滤,寻找目标IP地址:172.31.4.188的主机:

    过滤出icmp,确定目标主机在活跃状态下:

    过滤出tcp

    利用tcp.flags.syn == 1 and tcp.flags.ack == 1找出出SYN | ACK包。

    • 可以确定一下端口开放:21,22,23,25,53,80,139,445,3306,3632,5432,8009,8180




    • 所以靶机使用的是Linux系统。

    三、学习中遇到的问题及解决方法:

    • 问题一:与往常不一样kali一直连不上网
    • 问题二:kali的ifconfig命令一直有问题
      • 解决方法:使用Whereis ifconfig找到这个命令在那个目录下
        发现在/sbin下
        添加环境变量export PATH=$PATH:/sbin
        (但是重启还是会还原,需要重复操作。再慢慢找方法吧!)

    四、实践总结

    对 Wireshark有了初步的认识,对本章的嗅探原理也在实践中慢慢的理解了一点(实践还真是很重要)。
    发现在做网络攻防实践时需要有那种类似“八卦的心”。就会想方设法利用各种渠道找到自己想要的答案。
    不懂就问、就查。

  • 相关阅读:
    《神经网络和深度学习》系列文章三:sigmoid神经元
    《神经网络和深度学习》系列文章二:感知机
    《神经网络和深度学习》系列文章一:使用神经网络识别手写数字
    初遇python进程
    python-网络编程
    python常用模块详解2
    python根据正则表达式的简单爬虫
    python常用模块详解
    python-模块详解
    python-面向对象-内置方法补充
  • 原文地址:https://www.cnblogs.com/lsqz/p/12571925.html
Copyright © 2020-2023  润新知