问题 | 回答 |
---|---|
这个做业属于哪一个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense |
这个做业的要求在哪里 | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10518 |
我在这个课程的目标是 | 学习教材第四章,掌握网络嗅探的原理和步骤 |
这个做业在哪一个具体方面帮助我实现目标 | 相关知识点和实践任务 |
网络协议分析是网络嗅探器进一步解析与理解捕获数据包必需的技术手段。如前所述, 网络嗅探截获的是在经过封包过程组装的二进制格式原始报文内容, 为了获取其中包含的 信息,就须要根据 TCP/IP 协议栈的协议规范,从新还原出数据包在各个协议层士的协议格 式及其容, 以及在应用层传输的实际数据。linux
使用 tcpdump 开源软件对在本机上访问 www.tianya.cn 网站过程进行嗅探, 回答问题:你在访问 www.tianya.cn 网站首页时, 浏览器将访问多少个 Web 服务器?他们的 IP 地址都是什么?web
在terminal运行命令sudo tcpdump src 192.168.200.3 and tcp dst port 80
(src表示源,dst表示目的)
一共访问6个服务器,通过的服务器的ip地址有windows
ip地址 | 位置 |
---|---|
221.182.218.238 | 海南省海口市 |
221.182.218.229 | 海南省海口市 |
221.182.218.244 | 韩国釜山 |
221.182.218.151 | 海南省海口市 |
183.203.69.14 | 山西省太原市 |
117.18.237.29 | 澳大利亚 |
72.21.202.25 | 美国弗吉尼亚阿什本 亚马逊云 |
其中221.182.218.229
是www.tianya.cn的ip地址
浏览器
任务: 使用 Wireshark 开源软件对在本机上以 telne·t 方式登陆 BBS 进行嗅探与协议分析, 回答以下问题并给出操做过程:安全
我登录的是水木社区,用telnet bbs.newsmth.net链接社区论坛,同时经过wireshark抓捕网络包
在搜索框中搜索telnet便可从数据包中筛选出Protocol为TELNET的数据包。
由图可知,服务器的ip地址为120.92.121.76服务器
由捕获的数据包的详细信息可知,能够看到用户名和登陆口令是由本地一个字符一个字符的逐次明文传送到服务器,并由服务器返回确认信息。
经过对捕获的数据包的数据流分析(分析—追踪流—TCP流),选定192.168.0.102 -> 120.92.212.16
能够查看到个人用户名和登录口令
(话说这个竟然是明文传输.....也太危险了吧)网络
案例分析挑战内容: 此次案例分析挑战是彻底为刚入门的安全分析师准备的,目标是分析由人为构造的到一台蜜罐主机的5次不一样类型端口扫描。须要指出的是,此次案例分析中的端口扫描流量并非从 “ 野外“ 捕获的,而是特地构造的,此次入门级的案例分析 挑战的目的彻底是为了提供学习和训练的机会。
网络入侵检测器-snort 捕获每次扫描的流噩并存入 tcpdump 格式二进制网络日志文件中。此次挑战的任务每组从这5次扫描的日志文件中随机选择两个,分析这两个文件,回答所列的问题,并撰写详细的实验分析报告。经过此次挑战,你可以学习到数据包抓取技术的使用方法,以及使用数据包解码工具 tcpdump 或 Wireshark 分析网络数据包的技能。
问题:ssh
下载老师在云班课上给出的文件listen.pcap
,用wireshark打开待分析的二进制记录文件,使用菜单栏中统计下的Conversation,选择IPV4获得以下图:
能够看到ip地址172.31.4.178
与172.31.4.188
之间有大量的数据包交换,基本上能够肯定这两个ip就是攻击机和靶机的ip地址
又由双方交换的数据包的详细信息可知,172.31.4.178
向172.31.41.188
发送带有SYN标志的消息,后者向前者返回带有SYN+ACK的数据包,前者又向后者返回带RST的数据包重置链接,这是一次TCP SYN扫描,而且目标主机端口开放,由此可知是172.31.4.178
主动发起扫描,因此攻击主机的ip地址为172.31.4.178
,目标主机的ip地址为172.31.41.188
首先安装在kail上安装snort和websnort(安装方法见参考资料),执行sudo snort -A console -q -u snort -c /etc/snort/snort.conf -r ~/listen.pcap
(console模式表示在屏幕上显示报警而不记录到文件;-q表示安静模式,不显示标志和状态报告;-u snort表示初始化后改变Snort的UID;-c表示使用配置文件snort.conf,这会使得snort进入IDS模式,并从snort.conf中读取运行的配置信息。),能够看到扫描主机经过nmap工具进行端口扫描
固然也能够用websnort查看结果(看得更舒服一点),执行sudo websnort
,浏览器打开localhost:8080
咱们已经知道攻击主机的ip地址以及它所采用的扫描工具,经过nmap每次扫描以前,会经过arp协议获取目标的mac地址,输入过滤字段arp,能够看到攻击机(172.31.4.178)一共发起了四次arp请求,因此进行了四次扫描(5,6;7,8;2071,2072;133220,133221)
又由第一次扫描(5,6)与第二次扫描(7,8)之间没有发送数据,能够肯定是第一次扫描仅仅是作了一次主机探测,所用参数-sP
能够看到第二次扫描交换的数据包大概有2000多个,主要针对 ssh、 TCP 和 UDP 的 1 端口,并使用了大量构造的标志位,以触发不一样的响应包,并尝试从响应包中识别目标主机的操做系统信息。这显然是攻击主机在进行对目标主机的操做系统的探测,由于主动探测方式就是从扫描主机向目标主机主动的发送一系列特殊定制的数据包,而后根据反馈数据包中的一些指纹信息识别目标主机操做系统类型,因此第二次扫描应该是攻击机主动探测目标主机的操做系统,所用参数为-O
第三次扫描扫描的端口数将近有六万个,以3306端口为例,攻击方发起SYN请求包;若是端口开启,目标主机回应SYN ACK包,攻击方再发送RST包。所以能够知道此次扫描为半链接扫描,又由于nmap默认扫描端口数为1000,而这次扫描端口包括端口65535,因此猜想此次所用参数为-sS -p 1-65535
,即对全部端口进行TCP SYN扫描
第四次扫描,以23号端口为例,23号端口提供提供远程登录(telnet)服务,而攻击机经过TCP三次握手与23号端口创建了链接,并交换了使用telnet协议的数据包,猜想是攻击机想要得到目标主机的端口上运行的服务以及版本,故这次扫描应该使用的参数为-sV
tcp
使用tcp.flags.syn == 1 and tcp.flags.ack == 1
能够过滤出SYN | ACK的数据包,即为目标主机反馈扫描机的端口活跃信息。能够肯定21,22,23,25,53,80,139,445,3306,3632,5432,8009,8180
这几个端口是活跃的。
工具
经过命令sudo p0f /home/wl/listen.pcap
能够查看到攻击机的操做系统为linux 2.6.x
攻击方用 nmap 扫描(达到特定目的), 防守方用 tcpdump 嗅探, 用Wireshark 分析,并分析出攻击方的扫描目的以及每次使用的 nmap 命令。 撰写实验报告。
重点的分析过程参考上一个实验,这里只展示一些攻击过程
攻击主机的ip为192.168.200.4
,目标主机ip为192.168.200.3
在目标主机上运行tcpdump -i eth0 -w listen.pcap
进行监听,使用wireshark分析,攻击过程以下图
将listen.pcap导入wireshark,以下图所示,使用arp过滤发现进行了四次扫描,因为四次攻击步骤与上一个实验相似,故再也不赘述,只展现过程
nmap -sP 192.168.200.3
nmap -O 192.168.200.3
nmap -sS 192.168.200.3
nmap -sV 192.168.200.3
本次实验学习了网络嗅探的原理和方法,使用了wireshark,tcpdump和snort三个网络嗅探工具,初步了解了两个工具的使用方法,而且经过对日志文件进行分析,学习了一些分析的技巧,可是因为对一些网络协议和知识不了解,因此对分析过程还不能彻底明白,在往后的学习中要复习计算机网络的相关知识。
网络攻防技术与实践
nmap经常使用命令
snort命令行参数
snort原理,搭建与应用
tcpdump用法详解
网络嗅探与协议分析
wireshark教程