嗅探

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

冷暖自知 提交于 2020-02-29 01:26:10
/*--> */ /*--> */ Kali Linux Web 渗透测试视频教程—第十四课 -arp 欺骗、嗅探、 dns 欺骗、 session 劫持 文 / 玄魂 目录 Kali Linux Web 渗透测试—第十四课 -arp 欺骗、嗅探、 dns 欺骗、 session 劫持 1 关于 嗅探、 arp 欺骗、会话劫持 .............................................................. 1 视频教程地址: http://edu.51cto.com/course/course_id-1887.html 关于 嗅探、 arp 欺骗、会话劫持 l 1. google l 2. http:// www.cnblogs.com/xuanhun/archive/2009/01/05/1369828.html l http:// www.cnblogs.com/xuanhun/archive/2009/04/22/1441274.html 会话劫持的实现手段 l 中间人攻击( arp 欺骗, dns 欺骗) l 注射式攻击 Arp 欺骗 --ettercap l 参数说明: http:// www.91ri.org/4408.html l 2. 如果你是第一次进行中间人攻击操作,那么要对 kali 下的 ettercap 做点配置

实验二

混江龙づ霸主 提交于 2020-01-27 04:20:11
实验二 网络嗅探与欺骗 学生姓名 汪升声 年级 2015 区队 一区队 指导教师 高见老师 信息技术与网络安全学院 实验任务总纲 2018—2019 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。 工具下载地址: CAIN https://pan.baidu.com/s/19qDb7xbj1L_2QnoPm71KzA

3.黑客常用端口利用总结

前提是你 提交于 2020-01-26 20:46:42
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

嗅探网站是否安装ssl证书以及证书是否已过期

Deadly 提交于 2020-01-26 14:42:40
嗅探网站是否安装ssl证书 看看本站的http头是怎么样的 curl -I http://aa.aliyun.com 1、嗅探证书过期返回信息 # curl -I https://aa.aliyun.com 2、嗅探网站是否安装证书 # curl -I https://bb.aliyun.com 3、网站安装了ssl证书信息 # curl -I https://cc.aliyun.com 好了,这就是嗅探网站是否安装ssl证书以及证书是否已过期的方法了,如有问题可与博主一起交流讨论! 来源: CSDN 作者: WFkwYu 链接: https://blog.csdn.net/qq_35663625/article/details/103766795

实验二

故事扮演 提交于 2020-01-26 08:21:13
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王伟峰 年级 2015 区队 15网安三区 指导教师 高见 信息技术与网络安全 学院 2018 年9 月26 日 实验任务总纲 20 18 —20 19 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007

Kali虚拟机下的arp欺骗

两盒软妹~` 提交于 2020-01-18 23:47:22
arp攻击 查看本机ip 使用指令ifconfig inet之后的便是IPV4地址 查一下和自己在同一WiFi下的其他设备 命令: fping -g -r 0 -s 192.168.31.48/24 | grep alive 进行目标IP系统探测(探测是什么系统:电脑or手机) 命令:nmap -T4 -O (目标IP) arp断网攻击 命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1 形式:arpspoof -i eth0(一般虚拟机默认为此) -t 目标IP -r 网关 arp欺骗 查本机ip -------------- ifconfig 查和自己处在同一WiFi下的IP ------------ fping -g -r 0 -s 192.168.31.48/24 | grep alive 既然是欺骗,那就不能让目标主机断网,所以要更改配置文件 命令:echo 1 > /proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/ip_forward arp攻击 命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1 抓图片 driftnet -i eth0 实现密码嗅探 ettercap -Tq -i eth0 注意

网络嗅探

|▌冷眼眸甩不掉的悲伤 提交于 2020-01-18 14:35:46
网络嗅探 嗅探目标:基于UDP发现目标网络存活的主机 嗅探基础:当发送一个UDP数据包到主机上的某个关闭端口时,目标主机返回ICMP包指示目标端口不可达,证明目标主机存活,否则证明目标主机不存在 import socket import os import struct import threading import time #导入netaddr包处理子网ip地址 from netaddr import IPNetwork,IPAdress from ctypes import * #扫描主机号 host="192.168.65.133" #扫描子网号 subnet="192.168.65.0/24" magic_message="PYTHONRULES" def udp_sender(subnet,magic_message): time.sleep(5) sender=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) for ip in IPNetwork(subnet): try: #发送数据到子网内所有主机 sender.sendto(magic_message,("%s" % ip,65212)) except: pass #对Ip数据报报头进行解析 class IP(Structure): _fields_=[ ("ihl

实验二

社会主义新天地 提交于 2020-01-11 23:03:43
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 年级 区队 指导教师 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、Wireshark

网络安全期末复习专题(二)

霸气de小男生 提交于 2020-01-01 12:29:13
暴力破解 暴力破解概述 暴力破解原因:服务器没有限制 暴力:穷举 关键:数据字典 字典生成:社会工程学的秘密心理学攻击 爆破小技巧:进行尝试注册,排除明显不合理的密码 暴力破解工具 端口服务类 Hydra,Medusa,BruteSpray,Patator,Msf Web登录类 BurpSuite 暴力破解防范 安全的密码机制,安全的验证码,尝试登录的行为进行判断和限制,双因素认证. 内网模拟渗透攻击 简单黑客攻击流程 综合扫描:存活主机,开放端口,开放服务,软件漏洞 内网渗透流程: 入侵前提:弱口令 受害机开放了很多服务:远程桌面,Telnet服务,默认共享服务. 主机安全加固 利用漏洞扫描结果来进行安全加固 漏洞扫描–获得系统的弱口令 //建立非空链接 net use \\IP\\ipc$ "密码" /user: "用户名" //通过NetBIOS获得主机信息 nbtstat -A IP //telnet远程登录主机 telnet IP //ftp://目标机 ftp IP 实施加固–分析测试报告 1.关闭C$,D$,E$,ipc$空连接等默认共享 1 ) 删除默认共享 net share ipc$ /del net share C$ /del 2 ) 禁止自动打开默认共享 ①修改注册表相应键值 ②禁止自动打开默认共享——A、关闭ipc$和默认共享依赖的服务 net stop

实验二

倾然丶 夕夏残阳落幕 提交于 2019-12-22 03:24:47
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 林雅璐 年级 2015级 区队 4区 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);