亚洲第一小鲜肉的第二次实验:网络嗅探与身份认证


1、

1.1 写出以上过滤语句。

IP.src = 【目标IP】web

1.2 B是否能看到A和外网的通讯(A刚输入的账户和口令)?为何?

不必定能看到,除非该网页用的是明文密码,可是通常的网站都会对用户的密码和帐户进行加密算法


2、

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另外一个主机进行直接通讯,必需要知道目标主机的MAC地址。但这个目标MAC地址是如何得到的呢?它就是经过地址解析协议得到的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
 --搜狗百科

2.2 写出arpspoof命令格式。

arpspoof -t 【目标IP】 【要假装成的网关】 -t eth0(方法网上有不少,个人这个不必定能在其余电脑上成功)数据库

2.4 在互联网上找到任意一个以明文方式传递用户账号、密码的网站,截图Wireshark中显示的明文信息。

在这里插入图片描述

帐号和密码都放在POST包里面能够点击查看服务器


3、

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

能够看到IP为192.168.182.132的服务器向IP为192.168.182.1的服务器发送用户名,然后者向前者请求密码,据此分析可知前者为用户,然后者才是咱们所要寻找的FTP服务器网络

在这里插入图片描述

3.2 客户端登陆FTP服务器的帐号和密码分别是什么?

在图中能够看到user后面的即为用户名:student,而pass以后表示输入经过的正确密码:sN46i5y
在这里插入图片描述svg

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?

在图中咱们能够看到,ZIP文件名为1,而TXT文件名叫复习题
在这里插入图片描述工具

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

第一步,先找到其包含ZIP文件的数据流(任选其一便可)
在这里插入图片描述
第二步,点击右键找到“追踪流”选项,选择“FTP流”,并将数据选择为原始数据
在这里插入图片描述
在这里插入图片描述
保存为zip格式便可
在这里插入图片描述
能够看到这时解压须要密码
在这里插入图片描述
咱们能够使用解码工具对文件解压,能够获得小企鹅的图片
在这里插入图片描述网站

3.5 TXT文件的内容是什么

同上一步的溯源,可看到其文本内容
在这里插入图片描述加密


4、

SqlMap获得某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE那么,口令的明文是什么?

在这里咱们只须要找一个在线的MD5解码网站就好了
在这里插入图片描述3d


5、

John the Ripper的做用是什么?

John the Ripper,是一个快速的密码破解工具,用于在已知密文的状况下尝试破解出明文的破解密码软件,支持大多数的加密算法
————搜狗百科

**解码工具:**

https://pan.baidu.com/s/1fSeeHvVWoyLwPkm8z3iIVA 提取码: illu