20231901 2023-2024-2 《网络攻防实践》第三周作业-程序员宅基地

技术标签: 网络  网络安全  

20231901 2023-2024-2 《网络攻防实践》第三周作业

1.知识点梳理与总结

1.1实验内容

(1)动手实践tcpdump

使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么?

(2)动手实践Wireshark

使用Wireshark开源软件对在本机上以TELNET方式登录BBS进行嗅探与协议分析,回答如下问题并给出操作过程:

  • 你所登录的BBS服务器的IP地址与端口各是什么?
  • TELNET协议是如何向服务器传送你输入的用户名及登录口令?
  • 如何利用Wireshark分析嗅探的数据包,并从中获取你的用户名及登录口令?
(3)取证分析实践,解码网络扫描器(listen.cap)
  • 攻击主机的IP地址是什么?

  • 网络扫描的目标IP地址是什么?

  • 本次案例中是使用了哪个扫描工具发起这些端口扫描?你是如何确定的?

  • 你所分析的日志文件中,攻击者使用了那种扫描方法,扫描的目标端口是什么,并描述其工作原理。

  • 在蜜罐主机上哪些端口被发现是开放的?

  • 攻击主机的操作系统是什么?

1.3实验过程

1.3.1动手实践tcpdump
  • (1)使用命令ifconfig查看本机IP地址为192.168.32.3。
    在这里插入图片描述

  • (2)使用tcpdump对本机向外的通信进行抓包,然后再浏览器中访问https://blog.csdn.net(由于暂时访问不上学校官网,因此使用csdn官网)。可以看到抓到包前几项是打开浏览器时的记录,后面才是访问csdn是访问的Web服务器,IP地址如图所示为:152.195.38.76,203.200.49.66,116.163.41.132,203.208.41.34。
    在这里插入图片描述

1.3.2动手实践Wireshark

(1)输入命令访问BBS服务器,这里我使用telnet访问水木社区,命令如下:
luit -encoding GBK telnet bbs.newsmth.net
可以得到如图所示界面:
在这里插入图片描述
(2)打开Kali自带的Wireshark抓包,选择eth0网卡,然后在终端输入guest以访客登入水木社区,然后在Wireshark过滤器中输入telnet对telnet协议的数据包进行过滤,抓包结果如图所示,由此可知水木社区服务器的IP地址为120.92.212.76,端口为23即telnet服务的端口。
在这里插入图片描述
(3)继续追踪TCP流可以发现,输入的guest以明文方式向服务器进行传输,如图所示,其中在输入用户名的时候,telnet使用的模式为一次一个字符方式,即客户端输入一个字符,服务器即回显相同的字符,下图为输入gue时的显示:
在这里插入图片描述
下图为输入guest时的显示:
在这里插入图片描述
而在输入密码的时候服务器则不显示,通过这个特点即可获取到用户名和密码,在这里由于使用了guest账户,所以没有密码,因此用户名为guest。:
在这里插入图片描述

1.3.3取证分析实践,解码网络扫描器(listen.cap)

(1)将 listen.pcap 复制到kali虚拟机中,使用snort对二进制记录文件进行入侵检测。

  • sudo apt-get update // 更新APT库
  • sudo apt-get install snort // 安装snort
    在这里插入图片描述
  • 使用sudo apt-get install snort进行安装(出现紫红色框后强制关闭终端再打开)
  • 使用cp命令将listen.pcap复制到/etc/snort/这个路径下
    在这里插入图片描述
  • 在/etc/snort/目录下输入以下指令:snort -A console -q -u snort -c /etc/snort/snort.conf -r ~/listen.pcap (-A开启报警模式,-q不显示状态报告,,-u为初始化后改变snort的UID,-c为使用后面的配置文件,进入IDS模式,-r从pcap格式的文件中读取数据包 )
从图中可以发现本次攻击是使用nmap扫描,攻击机ip是172.31.4.178,靶机ip 是172.31.4.188

在这里插入图片描述
(2)使用arp包更新目标的MAC地址,如图所示使用Wireshark的过滤器扫描出arp包,可以看到攻击机对靶机进行了4次询问,如下图,其中的蓝色框画出来的部分是靶机询问攻击机的MAC地址。
在这里插入图片描述

  • 可以看出攻击机第一次nmap扫描和第二次nmap扫描之间没有数据包,则第一次nmap扫描为探测目标IP是否活跃,指令为 nmap -sP 172.31.4.188。
    在这里插入图片描述
  • 以tcp作为过滤条件
    从数据包中观察到攻击机使用了许多构造的标志位,以触发不同的响应包,因此可能是攻击机进行远程主机的操作系统检测,其攻击命令为nmap -O(这里用回kali,seed界面太小啦!)
    在这里插入图片描述
  • 查看ICMP包
    发现攻击机Ping了靶机两次,这可能是攻击机判断与靶机的网络连通性,以及靶机是否在线。
    在这里插入图片描述
  • 查看SSH、MySQL、SMTP包
    发现都有对应的包,说明应该是使用了nmap的-sV扫描探测端口开启的服务以及版本信息。
    在这里插入图片描述
  • 用以下命令进行筛选确认靶机哪些端口是开启的。
tcp.flags.syn == 1 and tcp.flags.ack == 1
可以看到3306,139,23,80,25,22,53,21,445等端口活跃

在这里插入图片描述
(3)查看攻击主机的操作系统

  • 在终端中输入命令 sudo apt-get install p0f,安装p0f工具。
    在这里插入图片描述
  • 进入listen.pcap所在目录中使用命令 sudo p0f -r listen.pcap,得出攻击机系统为 Linux 2.6.x。
    在这里插入图片描述

3.学习中遇到的问题及解决

问题1: 在kali虚拟机下,下载snort后,无法找到snort.conf。
解决方案1: 利用同学提供的方案,在seed中可以找到snort.conf。
问题2: 在seed虚拟机中安装snort时,选择默认窃听口eth0显示错误。
解决方案2: 直接关闭终端,再次打开即可。
问题3: 在移动listen.pcap到/etc/snort文件下时,无权限。且无法使用snort对二进制记录文件进行入侵检测。
解决方案3: 在命令前加sudo,并随后移动到snort文件下进行操作。

4.学习感悟、思考等

通过本次实验我学习了tcpdump相关命令、wireshark的过滤等功能,尤其是在wireshark分析攻击者和靶机之间的问询所表示的含义,同时在本实验中遇到了不少的问题,也锻炼了我解决问题的能力,总的来说本次实验非常有意义!

5.参考资料

[诸葛建伟. 网络攻防技术与实践[M]. 电子工业出版社, 2011-6.]

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/TS1903/article/details/136916841

智能推荐

c# 调用c++ lib静态库_c#调用lib-程序员宅基地

文章浏览阅读2w次,点赞7次,收藏51次。四个步骤1.创建C++ Win32项目动态库dll 2.在Win32项目动态库中添加 外部依赖项 lib头文件和lib库3.导出C接口4.c#调用c++动态库开始你的表演...①创建一个空白的解决方案,在解决方案中添加 Visual C++ , Win32 项目空白解决方案的创建:添加Visual C++ , Win32 项目这......_c#调用lib

deepin/ubuntu安装苹方字体-程序员宅基地

文章浏览阅读4.6k次。苹方字体是苹果系统上的黑体,挺好看的。注重颜值的网站都会使用,例如知乎:font-family: -apple-system, BlinkMacSystemFont, Helvetica Neue, PingFang SC, Microsoft YaHei, Source Han Sans SC, Noto Sans CJK SC, W..._ubuntu pingfang

html表单常见操作汇总_html表单的处理程序有那些-程序员宅基地

文章浏览阅读159次。表单表单概述表单标签表单域按钮控件demo表单标签表单标签基本语法结构<form action="处理数据程序的url地址“ method=”get|post“ name="表单名称”></form><!--action,当提交表单时,向何处发送表单中的数据,地址可以是相对地址也可以是绝对地址--><!--method将表单中的数据传送给服务器处理,get方式直接显示在url地址中,数据可以被缓存,且长度有限制;而post方式数据隐藏传输,_html表单的处理程序有那些

PHP设置谷歌验证器(Google Authenticator)实现操作二步验证_php otp 验证器-程序员宅基地

文章浏览阅读1.2k次。使用说明:开启Google的登陆二步验证(即Google Authenticator服务)后用户登陆时需要输入额外由手机客户端生成的一次性密码。实现Google Authenticator功能需要服务器端和客户端的支持。服务器端负责密钥的生成、验证一次性密码是否正确。客户端记录密钥后生成一次性密码。下载谷歌验证类库文件放到项目合适位置(我这边放在项目Vender下面)https://github.com/PHPGangsta/GoogleAuthenticatorPHP代码示例://引入谷_php otp 验证器

【Python】matplotlib.plot画图横坐标混乱及间隔处理_matplotlib更改横轴间距-程序员宅基地

文章浏览阅读4.3k次,点赞5次,收藏11次。matplotlib.plot画图横坐标混乱及间隔处理_matplotlib更改横轴间距

docker — 容器存储_docker 保存容器-程序员宅基地

文章浏览阅读2.2k次。①Storage driver 处理各镜像层及容器层的处理细节,实现了多层数据的堆叠,为用户 提供了多层数据合并后的统一视图②所有 Storage driver 都使用可堆叠图像层和写时复制(CoW)策略③docker info 命令可查看当系统上的 storage driver主要用于测试目的,不建议用于生成环境。_docker 保存容器

随便推点

网络拓扑结构_网络拓扑csdn-程序员宅基地

文章浏览阅读834次,点赞27次,收藏13次。网络拓扑结构是指计算机网络中各组件(如计算机、服务器、打印机、路由器、交换机等设备)及其连接线路在物理布局或逻辑构型上的排列形式。这种布局不仅描述了设备间的实际物理连接方式,也决定了数据在网络中流动的路径和方式。不同的网络拓扑结构影响着网络的性能、可靠性、可扩展性及管理维护的难易程度。_网络拓扑csdn

JS重写Date函数,兼容IOS系统_date.prototype 将所有 ios-程序员宅基地

文章浏览阅读1.8k次,点赞5次,收藏8次。IOS系统Date的坑要创建一个指定时间的new Date对象时,通常的做法是:new Date("2020-09-21 11:11:00")这行代码在 PC 端和安卓端都是正常的,而在 iOS 端则会提示 Invalid Date 无效日期。在IOS年月日中间的横岗许换成斜杠,也就是new Date("2020/09/21 11:11:00")通常为了兼容IOS的这个坑,需要做一些额外的特殊处理,笔者在开发的时候经常会忘了兼容IOS系统。所以就想试着重写Date函数,一劳永逸,避免每次ne_date.prototype 将所有 ios

如何将EXCEL表导入plsql数据库中-程序员宅基地

文章浏览阅读5.3k次。方法一:用PLSQL Developer工具。 1 在PLSQL Developer的sql window里输入select * from test for update; 2 按F8执行 3 打开锁, 再按一下加号. 鼠标点到第一列的列头,使全列成选中状态,然后粘贴,最后commit提交即可。(前提..._excel导入pl/sql

Git常用命令速查手册-程序员宅基地

文章浏览阅读83次。Git常用命令速查手册1、初始化仓库git init2、将文件添加到仓库git add 文件名 # 将工作区的某个文件添加到暂存区 git add -u # 添加所有被tracked文件中被修改或删除的文件信息到暂存区,不处理untracked的文件git add -A # 添加所有被tracked文件中被修改或删除的文件信息到暂存区,包括untracked的文件...

分享119个ASP.NET源码总有一个是你想要的_千博二手车源码v2023 build 1120-程序员宅基地

文章浏览阅读202次。分享119个ASP.NET源码总有一个是你想要的_千博二手车源码v2023 build 1120

【C++缺省函数】 空类默认产生的6个类成员函数_空类默认产生哪些类成员函数-程序员宅基地

文章浏览阅读1.8k次。版权声明:转载请注明出处 http://blog.csdn.net/irean_lau。目录(?)[+]1、缺省构造函数。2、缺省拷贝构造函数。3、 缺省析构函数。4、缺省赋值运算符。5、缺省取址运算符。6、 缺省取址运算符 const。[cpp] view plain copy_空类默认产生哪些类成员函数

推荐文章

热门文章

相关标签