20199103 2019-2020-2 "ataque a la red y la defensa práctica" trabajo la semana 4

20199103 2019-2020-2 "ataque a la red y la defensa práctica" trabajo la semana 4


1, el contenido de la práctica

sniffer de red

definición:

Network Sniffer es una tecnología de espionaje, el uso de la interfaz de red aviones no tripulados para interceptar mensajes. Debido a que después de que el procesamiento de protocolo cuando se utilizarán los mensajes interceptados, así que en la tecnología general y protocolo de análisis en combinación. La tecnología Sniffer puede seguir la clasificación protocolo de capa de enlace, el protocolo de capa de enlace principal es, sin duda Ethernet y Wi-Fi, la única diferencia entre ellos es la tecnología inalámbrica sniffer puede analizar protocolo de transmisión inalámbrica.

Cómo funciona:

  • Ethernet: Ethernet es la transmisión de información sobre un canal de comunicación compartido, los transmite de la estación, ya que los datos de difusión. Es decir, para la información del canal no se dirige a sí mismo, el equipo también es aceptable. Típicamente, el ordenador recibe el paquete de acuerdo con la dirección MAC de su tarjeta de red, si no es su propia no será aceptado el mensaje contenido en la dirección de MAC. Pero en modo promiscuo, la tarjeta puede recibir información de todos los medios de comunicación de su conexión reenviado.
  • Cambiar: Debido a que el interruptor se convertirá cerrada a la tormenta entró en el MAC y la tabla de asignación de puertos, por lo que los dos hosts bajo el conmutador unificado no se pueden enviar a la otra parte debe tener acceso directo al paquete. En este sentido, el enfoque adoptado son:
    • ataque por inundación: el envío de grandes cantidades de ficción contiene paquetes MAC e IP, por lo que el interruptor no puede manejar el desbordamiento, a modo de cubo
    • Suplantación de MAC: MAC mantener el envío de la fuente en lugar de intercepción de paquetes de destino MAC para el interruptor, deje el interruptor erróneamente pensaba que era un avión no tripulado de destino.
    • Abril engaño: el uso de la conversión entre IP y MAC MAC spoofing vulnerabilidades para lograr el efecto.

Análisis del protocolo de red

definición:

Dudas paquetes a ser transmitidos análisis digital binaria, el contenido del protocolo y de la tecnología de paquetes utilizados.

principio:

En primer lugar oler los paquetes de capa de enlace interceptados, y paso a continuación por análisis de paso para determinar el protocolo de capa de red utilizado en el paquete, el protocolo de la capa de salida, un protocolo de capa de aplicación, para conseguir la transmisión de datos analizada final.


2, la práctica

www.tianya.cn usando tcpdump tcpdump para visitar el sitio en este proceso oler máquina, la respuesta: cuando se accede a la casa www.tianya.cn, Navegar cuántos ip del servidor, el número de direcciones son

  • Yo uso tcpdump src para detectar todos los paquetes enviados por el anfitrión, que se puede encontrar, visitó180.101.212.39 192.168.254.2 220.181.107.131 180.101.49.11 124.225.65.154

Wireshark Wireshark para uso telnet para iniciar sesión en el BBS local de la inhalación y el análisis de protocolo, la respuesta (1) los registros del servidor IP y el puerto BBS en lo que es (2) telnet entrada nombre y la contraseña de cómo transferir al servidor (3 ) paquete de análisis de datos, aterrizaje derivan contraseña

  • En primer lugar activar Telnet en las ventanas
  • Entonces descarga Wireshark, y empezar, iniciar la inhalación.
  • telnet entrada de Fudan BBS
  • A partir de la figura, el BBS se puede obtener como IP 202.120.225.9, puerto23
  • A continuación, seleccione el análisis de flujo de TCP, seleccione el remitente y el destinatario puede obtener el nombre de usuario y contraseña de inicio de sesión que utilizo, y se encontró que (sin encriptar sobre él) se transmite directamente en la clara.

trabajos prácticos

la práctica análisis forense

  • El profesor dio el archivo se abre con wireshark.

  • Seleccione un escaneo de puertos al azar se puede encontrar: aviones de ataque IP es 172.31.4.178, objetivo de exploración de la red IP es 172.31.4.188.

  • Por resoplido, Nmap puede ser encontrado por los ataques lanzados.

  • Después de guiar a los estudiantes, sé que cada vez antes de arp escaneo Nmap utilizará para determinar la dirección MAC del destino. Así que mi primer paquete ARP seleccionado. A continuación encontrará cuatro who has 172.31.4.188?tell172.31.4.178, cuatro exploraciones con el fin de determinar el punto de partida: No, 5, No. 7 , No. 2071, No. 133220

  • Podemos ver en la parte delantera de la serie, después de N0,5 y N0,6, seguido por otro ARP. Visible, la primera exploración único propósito es identificar hosts activos, y entonces no hicimos lo que importa que comenzó una exploración. Comando utilizado debe ser nmap -sP.

  • A continuación se puede ver, la segunda de tres puertos de la exploración son entreabierta escaneo TCP SYN. Pero la diferencia es que la segunda exploración sólo de n, de 9 a No, 2070. La tercera es No, 2073 en No, 133219, tiene un gran número de huecos. Visibles, no el segundo escaneo para escanear todos los puertos. Las dos figuras siguientes se escaneo de puertos entre el segundo y el tercer exploración de exploración, se puede ver un entreabierta escaneo TCP SYN.

  • Debido a que el tercer gran número de exploraciones, sólo puede ser nmap -sSutilizado para especificar el número de escaneo de puertos TCP SYN.

  • El cuarto de exploración es diferente al anterior, hasta que todos se llevan a cabo durante el escaneo de puertos entreabierta, Saowan se cierre. Pero esta vez se establece una conexión. El puerto 23 como en los siguientes ejemplos

  • Antes de hacer caso omiso de 133.220 antes de las tres exploraciones pueden ver, el cuarto de exploración, tuvo una primera exploración de medio abierto, puertos abiertos después de confirmar directamente a extremo. Pero, una vez más, después de enviar SYN, la diferencia es que este no es el final de la recuperación RST después de recibir ACK, pero la respuesta ACK para establecer un enlace, después de la creación de un telnet.

  • Del mismo modo, el puerto 22, que finalmente puede ver el fin de establecer una conexión SSH.

  • En el estudio de la semana pasada, sabemos que el escaneo de puertos de servicios de red de servicios de red se basa en la diferencia en la realización del protocolo de capa de aplicación para determinar los servicios de red. Así, el último análisis debe ser nmap sV de escaneo de protocolos de red.

  • La gran pregunta ahora es qué analizar por parte del segundo puerto de sí. Con la ayuda de los estudiantes. Estoy seguro de que la exploración del sistema operativo. diferentes sistemas operativos nmap resolución se discrimina por la diferencia en la realización de la pila de protocolos del sistema operativo, la secuencia de exploración no es una exploración, algún puerto seleccionado es un cuadro de control del puerto, por lo que supongo nmap -O.

  • Filtro de selección tcp.flag.ack == 1 and tcp.flags.syn == 1para determinar puerto viables detectado, están dispuestos en orden. Desde la clasificación es de acuerdo con el primer número, por lo que 139 están dispuestos en la parte delantera 21. Los puertos abiertos allí 139 21 22 23 25 3306 445 53 5432 80 8009 8180.

Ataque y defensa contra el atacante práctica con nmap análisis con Nmap defensor sniffer, análisis de Wireshark, y el análisis de la finalidad y el ataque de barrido nmap, órdenes

  • En la primera, trato de usar XP ataque Kali, Kali archivo agarró con tcpdump

  • Hay un fenómeno muy extraño en este análisis, todos los puertos están cerrados escaneados, puede haber kali precauciones. Sin embargo, se puede observar que el atacante utiliza TCP y UDP exploraciones de exploración. escanear el puerto UDP ICMP inalcanzable mensaje de respuesta se puede observar por medio de los nmap -sUanálisis de comandos, pero escaneos TCP no puede decir es nmap -sTtodavía -nmap -sS. (Tal vez? Pero el avión no tripulado no volvió ACK, no sé después de que el avión de ataque de avión no tripulado responde respuesta ACK ACK es establecer una conexión o RST responder directamente fuera, de acuerdo con el conocimiento de los libros, así que no puedo ver).


3, los problemas encontrados y las soluciones de aprendizaje

  • Pregunta 1: kali problema de la basura china, pero este problema ha estado allí antes, "oscuro" puede ir, pero este software semana Wireshark ilegible así que tengo que resolver.
  • Solución del Problema 1: véanse las referencias.

4, resumen la práctica

Esta vez los puestos de trabajo, y antes de diferente. Incluso antes de que el trabajo se puede hacer por principio no se sabe, esta vez las "manos a la obra" Afortunadamente, el hombre detrás del análisis de las necesidades de trabajo "práctica", necesita un profundo conocimiento de los principios de la orden de exploración anterior.


material de referencia

Supongo que te gusta

Origin www.cnblogs.com/maomutang/p/12547482.html
Recomendado
Clasificación