問題 | 回答 |
---|---|
這個做業屬於哪一個課程 | https://edu.cnblogs.com/campus/besti/19attackdefense |
這個做業的要求在哪裏 | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10518 |
我在這個課程的目標是 | 學習教材第四章,掌握網絡嗅探的原理和步驟 |
這個做業在哪一個具體方面幫助我實現目標 | 相關知識點和實踐任務 |
網絡協議分析是網絡嗅探器進一步解析與理解捕獲數據包必需的技術手段。如前所述, 網絡嗅探截獲的是在經過封包過程組裝的二進制格式原始報文內容, 爲了獲取其中包含的 信息,就須要根據 TCP/IP 協議棧的協議規範,從新還原出數據包在各個協議層士的協議格 式及其容, 以及在應用層傳輸的實際數據。linux
使用 tcpdump 開源軟件對在本機上訪問 www.tianya.cn 網站過程進行嗅探, 回答問題:你在訪問 www.tianya.cn 網站首頁時, 瀏覽器將訪問多少個 Web 服務器?他們的 IP 地址都是什麼?web
在terminal運行命令sudo tcpdump src 192.168.200.3 and tcp dst port 80
(src表示源,dst表示目的)
一共訪問6個服務器,通過的服務器的ip地址有windows
ip地址 | 位置 |
---|---|
221.182.218.238 | 海南省海口市 |
221.182.218.229 | 海南省海口市 |
221.182.218.244 | 韓國釜山 |
221.182.218.151 | 海南省海口市 |
183.203.69.14 | 山西省太原市 |
117.18.237.29 | 澳大利亞 |
72.21.202.25 | 美國弗吉尼亞阿什本 亞馬遜雲 |
其中221.182.218.229
是www.tianya.cn的ip地址
瀏覽器
任務: 使用 Wireshark 開源軟件對在本機上以 telne·t 方式登陸 BBS 進行嗅探與協議分析, 回答以下問題並給出操做過程:安全
我登錄的是水木社區,用telnet bbs.newsmth.net鏈接社區論壇,同時經過wireshark抓捕網絡包
在搜索框中搜索telnet便可從數據包中篩選出Protocol爲TELNET的數據包。
由圖可知,服務器的ip地址爲120.92.121.76服務器
由捕獲的數據包的詳細信息可知,能夠看到用戶名和登陸口令是由本地一個字符一個字符的逐次明文傳送到服務器,並由服務器返回確認信息。
經過對捕獲的數據包的數據流分析(分析—追蹤流—TCP流),選定192.168.0.102 -> 120.92.212.16
能夠查看到個人用戶名和登錄口令
(話說這個竟然是明文傳輸.....也太危險了吧)網絡
案例分析挑戰內容: 此次案例分析挑戰是徹底爲剛入門的安全分析師準備的,目標是分析由人爲構造的到一臺蜜罐主機的5次不一樣類型端口掃描。須要指出的是,此次案例分析中的端口掃描流量並非從 「 野外「 捕獲的,而是特地構造的,此次入門級的案例分析 挑戰的目的徹底是爲了提供學習和訓練的機會。
網絡入侵檢測器-snort 捕獲每次掃描的流噩並存入 tcpdump 格式二進制網絡日誌文件中。此次挑戰的任務每組從這5次掃描的日誌文件中隨機選擇兩個,分析這兩個文件,回答所列的問題,並撰寫詳細的實驗分析報告。經過此次挑戰,你可以學習到數據包抓取技術的使用方法,以及使用數據包解碼工具 tcpdump 或 Wireshark 分析網絡數據包的技能。
問題:ssh
下載老師在雲班課上給出的文件listen.pcap
,用wireshark打開待分析的二進制記錄文件,使用菜單欄中統計下的Conversation,選擇IPV4獲得以下圖:
能夠看到ip地址172.31.4.178
與172.31.4.188
之間有大量的數據包交換,基本上能夠肯定這兩個ip就是攻擊機和靶機的ip地址
又由雙方交換的數據包的詳細信息可知,172.31.4.178
向172.31.41.188
發送帶有SYN標誌的消息,後者向前者返回帶有SYN+ACK的數據包,前者又向後者返回帶RST的數據包重置鏈接,這是一次TCP SYN掃描,而且目標主機端口開放,由此可知是172.31.4.178
主動發起掃描,因此攻擊主機的ip地址爲172.31.4.178
,目標主機的ip地址爲172.31.41.188
首先安裝在kail上安裝snort和websnort(安裝方法見參考資料),執行sudo snort -A console -q -u snort -c /etc/snort/snort.conf -r ~/listen.pcap
(console模式表示在屏幕上顯示報警而不記錄到文件;-q表示安靜模式,不顯示標誌和狀態報告;-u snort表示初始化後改變Snort的UID;-c表示使用配置文件snort.conf,這會使得snort進入IDS模式,並從snort.conf中讀取運行的配置信息。),能夠看到掃描主機經過nmap工具進行端口掃描
固然也能夠用websnort查看結果(看得更舒服一點),執行sudo websnort
,瀏覽器打開localhost:8080
咱們已經知道攻擊主機的ip地址以及它所採用的掃描工具,經過nmap每次掃描以前,會經過arp協議獲取目標的mac地址,輸入過濾字段arp,能夠看到攻擊機(172.31.4.178)一共發起了四次arp請求,因此進行了四次掃描(5,6;7,8;2071,2072;133220,133221)
又由第一次掃描(5,6)與第二次掃描(7,8)之間沒有發送數據,能夠肯定是第一次掃描僅僅是作了一次主機探測,所用參數-sP
能夠看到第二次掃描交換的數據包大概有2000多個,主要針對 ssh、 TCP 和 UDP 的 1 端口,並使用了大量構造的標誌位,以觸發不一樣的響應包,並嘗試從響應包中識別目標主機的操做系統信息。這顯然是攻擊主機在進行對目標主機的操做系統的探測,由於主動探測方式就是從掃描主機向目標主機主動的發送一系列特殊定製的數據包,而後根據反饋數據包中的一些指紋信息識別目標主機操做系統類型,因此第二次掃描應該是攻擊機主動探測目標主機的操做系統,所用參數爲-O
第三次掃描掃描的端口數將近有六萬個,以3306端口爲例,攻擊方發起SYN請求包;若是端口開啓,目標主機迴應SYN ACK包,攻擊方再發送RST包。所以能夠知道此次掃描爲半鏈接掃描,又由於nmap默認掃描端口數爲1000,而這次掃描端口包括端口65535,因此猜想此次所用參數爲-sS -p 1-65535
,即對全部端口進行TCP SYN掃描
第四次掃描,以23號端口爲例,23號端口提供提供遠程登錄(telnet)服務,而攻擊機經過TCP三次握手與23號端口創建了鏈接,並交換了使用telnet協議的數據包,猜想是攻擊機想要得到目標主機的端口上運行的服務以及版本,故這次掃描應該使用的參數爲-sV
tcp
使用tcp.flags.syn == 1 and tcp.flags.ack == 1
能夠過濾出SYN | ACK的數據包,即爲目標主機反饋掃描機的端口活躍信息。能夠肯定21,22,23,25,53,80,139,445,3306,3632,5432,8009,8180
這幾個端口是活躍的。
工具
經過命令sudo p0f /home/wl/listen.pcap
能夠查看到攻擊機的操做系統爲linux 2.6.x
攻擊方用 nmap 掃描(達到特定目的), 防守方用 tcpdump 嗅探, 用Wireshark 分析,並分析出攻擊方的掃描目的以及每次使用的 nmap 命令。 撰寫實驗報告。
重點的分析過程參考上一個實驗,這裏只展示一些攻擊過程
攻擊主機的ip爲192.168.200.4
,目標主機ip爲192.168.200.3
在目標主機上運行tcpdump -i eth0 -w listen.pcap
進行監聽,使用wireshark分析,攻擊過程以下圖
將listen.pcap導入wireshark,以下圖所示,使用arp過濾發現進行了四次掃描,因爲四次攻擊步驟與上一個實驗相似,故再也不贅述,只展現過程
nmap -sP 192.168.200.3
nmap -O 192.168.200.3
nmap -sS 192.168.200.3
nmap -sV 192.168.200.3
本次實驗學習了網絡嗅探的原理和方法,使用了wireshark,tcpdump和snort三個網絡嗅探工具,初步瞭解了兩個工具的使用方法,而且經過對日誌文件進行分析,學習了一些分析的技巧,可是因爲對一些網絡協議和知識不瞭解,因此對分析過程還不能徹底明白,在往後的學習中要複習計算機網絡的相關知識。
網絡攻防技術與實踐
nmap經常使用命令
snort命令行參數
snort原理,搭建與應用
tcpdump用法詳解
網絡嗅探與協議分析
wireshark教程