网络嗅探

网络安全期末复习专题(二)

霸气de小男生 提交于 2020-01-01 12:29:13
暴力破解 暴力破解概述 暴力破解原因:服务器没有限制 暴力:穷举 关键:数据字典 字典生成:社会工程学的秘密心理学攻击 爆破小技巧:进行尝试注册,排除明显不合理的密码 暴力破解工具 端口服务类 Hydra,Medusa,BruteSpray,Patator,Msf Web登录类 BurpSuite 暴力破解防范 安全的密码机制,安全的验证码,尝试登录的行为进行判断和限制,双因素认证. 内网模拟渗透攻击 简单黑客攻击流程 综合扫描:存活主机,开放端口,开放服务,软件漏洞 内网渗透流程: 入侵前提:弱口令 受害机开放了很多服务:远程桌面,Telnet服务,默认共享服务. 主机安全加固 利用漏洞扫描结果来进行安全加固 漏洞扫描–获得系统的弱口令 //建立非空链接 net use \\IP\\ipc$ "密码" /user: "用户名" //通过NetBIOS获得主机信息 nbtstat -A IP //telnet远程登录主机 telnet IP //ftp://目标机 ftp IP 实施加固–分析测试报告 1.关闭C$,D$,E$,ipc$空连接等默认共享 1 ) 删除默认共享 net share ipc$ /del net share C$ /del 2 ) 禁止自动打开默认共享 ①修改注册表相应键值 ②禁止自动打开默认共享——A、关闭ipc$和默认共享依赖的服务 net stop

网络嗅探与欺骗

試著忘記壹切 提交于 2019-12-20 00:15:43
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 苗基壮 年级 2014级 区队 二区队 指导教师 高见 信息技术与网络安全 学院 2017 年 11 月 7 日 实验任务总纲 20 17 —20 18 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007

网络嗅探与欺骗 实验二

情到浓时终转凉″ 提交于 2019-12-09 14:41:51
网络嗅探与欺骗 实验二 gaojianppsuc 博客园 首页 新随笔 联系 订阅 管理 随笔-4 文章-1 评论-4 实验报告 二 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 陈明镜 年级 2017级 区队 四区 指导教师 高见 信息技术与网络安全学院 2016 年 11 月 7 日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具

实验二——网络嗅探与欺骗

萝らか妹 提交于 2019-12-09 12:00:27
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王润田 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实验二 网络嗅探与欺骗

穿精又带淫゛_ 提交于 2019-12-08 12:51:33
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 张峻涛 年级 2017 区队 六区 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实验二 网络嗅探与欺骗 201721460012 丁磐朔

不羁岁月 提交于 2019-12-05 15:33:27
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 丁磐朔 年级 2017级 区队 六区队 指导教师 高见老师 信息技术与网络安全学院 2019 年 11 月 10 日 实验任务总纲 2019—2020 学年 第 一 学期 一、实验目的 1 .加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2 .了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握 ARP 欺骗的基本原理,以及基于 ARP 欺骗的 DNS 攻击方式; 3 .达到巩固课程知识和实际应用的目的。 二、实验要求 1 .认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2 .文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3 .软件工具可使用 office2003 或 2007 、 CAIN 、 Wireshark 等。 4 .实验结束后,保留电子文档。 三、实验步骤 1 .准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2 .实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实验二 网络嗅探与欺骗

喜夏-厌秋 提交于 2019-12-05 13:33:53
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 陈维平 年级 2017 区队 四区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实验二 网络嗅探与欺骗

放肆的年华 提交于 2019-12-05 02:37:52
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 安秦昊 年级 17 区队 网络安全与执法七区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

Ettercap 网络嗅探,中间人攻击

女生的网名这么多〃 提交于 2019-12-04 20:58:21
概要 ettercap [ OPTIONS ] [ Target1 ] [ TARGET2 ] TARGET的格式为MAC / IP / IPv6 / PORT,其中IP和PORT可以是范围 当IP有多个的时候,可以用“,”分隔不同的C段ip,可以用“-”表示连续的ip,可以用“;”分隔不同表达形式的ip。(例如/192.168.0.1-30,40,50/20,22,25) 描述 Ettercap最初是交换局域网(甚至显然是“拥挤的”局域网)的嗅探器,但在开发过程中,它获得了越来越多的功能,从而使其转变为强大而灵活的中间人攻击工具。 它支持许多协议(甚至是加密协议)的主动和被动解剖,并包括许多用于网络和主机分析的功能(例如OS指纹)。 两个主要的嗅探选项: UNIFIED ,此方法嗅探通过电缆传递的所有数据包。 您可以选择是否将接口置于混杂模式(-p选项)。 未定向到运行ettercap的主机的数据包将使用第3层路由自动转发。 因此,您可以使用从其他工具发起的mitm攻击,并让ettercap修改数据包并为您转发。 BRIDGED ,它使用两个网络接口,并在执行嗅探和内容过滤时将流量从一个转发到另一个。这种嗅探方法完全是秘密的,因为无法找到有人在电缆中间。您可以将此方法视为第1层的mitm攻击。您将位于两个实体之间的电缆中间。不要在网关上使用它,否则它将把您的网关变成网桥。提示

Wireshark嗅探抓取telnet明文账户密码

北城余情 提交于 2019-12-04 09:23:54
0x00 Wireshark(前称Ethereal)是一个 网络封包 分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 我们可以利用arpspoof拦截转发同一网段下其他用户流量,再使用Wireshark来分析查看流量 配置环境: 攻击端:kali 靶机端:2003 xp 0x01 首先确保三台机在同一网段下 kali IP为192.168.1.3 XP IP为192.168.1.2 2003 IP为192.168.1.1 kali开启流量转发 cat /proc/sys/net/ipv4/ip_forward 查看浏览转发,如果是0就是没有开启,1是开启 0 可以看到没有开启 echo 1 > /proc/sys/net/ipv4/ip_forward 修改为1 这是时候我们的流量转发就能开启,别人的流量经过我这里也能转发出去 接下来就是嗅探转发获取流量了 这里用到arpspoof来转发流量 arpspoof -i (自己网卡) -t 目标IP 网关 打开Wireshark点开自己arpspoof配置的网卡 xp通过telnet连接2003 回到Wireshark开始过滤 过滤规则 ip.addr==目标IP && tcp.port==23