zoukankan      html  css  js  c++  java
  • 20189307《网络攻防》第六周作业

    教材学习内容总结

    1.TCP/IP网络协议攻击

    1.1 TCP/IP网络协议栈攻击概述

    网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。
    网络攻击基本模式:(被动)截获、(主动)中断、篡改和伪造。
    TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻击技术。
    原始报文伪造技术以及工具:原始套接字(raw socket)、netwox、netwag

    1.2 网络层协议攻击

    (1)IP源址欺骗:
    原理:只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
    步骤:对受信任的主机进行拒绝服务攻击、对目标主机的TCP初始序列号(ISN)进行取样和猜测、伪造源地址为受信任的主机IP的SYN数据包发送给主机、等待目标主机将SYN/ACK包发给已经瘫痪的受信任的主机、再次伪装成被信任的目标主机发送ACK包、建立连接。
    应用场景:拒绝服务攻击中
    工具:netwox、wireshark、nmap
    防范措施:使用随机化的初试序列号、使用网络层安全传输协议、避免采用基于IP地址的信任策略、在路由器和网关上实施包过滤。
    (2)ARP欺骗
    原理:攻击者在有线以太网或者无线网上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术
    应用场景:交换式网络、构造中间人攻击、恶意代码即为ARP病毒
    工具:DSniff中的Arpspoof、arpison、Ettercap、netwox
    防范措施:静态绑定关键主机的IP地址和MAC地址映射关系、使用相应的ARP防范工具、使用VLAN虚拟子网细分网络拓扑、加密是传输数据。
    (3)ICMP路由重定向攻击
    ICMP报文类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)
    原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
    工具:netwox
    防范措施:根据类型过滤一些ICMP数据包,设置防火墙过滤,对ICMP重定向报文判断是不是来自本地路由器的。

    1.3 传输层协议攻击

    (1)TCP RST攻击:伪造TCP重置报文攻击,假冒干扰TCP通信连接的技术方法。
    (2)TCP会话劫持攻击:劫持通信双方已经建立的连接,假冒其中一方的身份与另一方进行进一步通信。
    防范措施:禁用主机上的源路由、采用静态绑定IP-MAC映射表以及避免ARP欺骗,引用和过滤ICMP重定向报文。
    (3)TCP SYN Flood拒绝服务攻击:难防御,目的是使服务器不能正常访问的用户提供服务。又称为SYN洪泛工具
    防范措施:SYN-Cookie技术、防火墙地址状态监控技术。
    (4)UDP Flood:通过目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。
    防范措施:禁用或过滤监控和响应服务、禁用或过滤其他的UDP服务等。


    kali视频(21-25)学习

    21.密码攻击之在线攻击工具

    • cewl
      爬行网站获取关键信息创建密码字典
    • CAT
      很小的安全审计工具,扫描Cisco路由器的一般性漏洞:例如默认密码,SNMP community字串和一些老的IOS bug。
    • Findmyhash
      在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。并不如国内的cmd5好用。
    • HYDRA
      破解单一用户则使用小写l,若要拆分用户则用大写L;同理若固定一个密码使用写小写p,一个文件则使用大写P。
      使用参数简单易懂:
      破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
      破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
      SMB:hydra -L user.txt -F ssh://127.0.0.1
      破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433
      猜解到用户名和密码可看到高亮显示。
      service ssh status判断ssh服务是否打开
      使用指令打开ssh服务
      1.修改sshd_config文件,命令为:vi /etc/ssh/sshd_config
      2.将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //我的kali中默认是yes
      3.将#PermitRootLogin yes的注释去掉 //我的kali中默认去掉了注释
      4.启动SSH服务,命令为:/etc/init.d/ssh start // 或者service ssh start

    • hydra-gtk图形化界面
    • Medusa
      Medusa类似于Hydra的一款工具,使用方法类似。
      Medusa -h 192.168.235.96 -u root -P //wordlists rockyou.txt -M ssh //-h 目标IP地址
      选择不同服务只要修改-M后面的参数即可。
    • NcRACK
      NcRACK 相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令:
      ncrack -vv windows.pwd 192.168.1.101:3389,CL=1 -f
    • onesixtyone
      onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Comunity字串,扫描速度非常快。
    • Patator
      Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码。
      Patator ssh_login host=127.0.0.1 user=root password=FILE0 0=pass.txt -x ignore:mesg='Authenticaton failed.'
    • THC-PPTP-Bruter
      针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

    22.密码攻击之离线攻击工具(一)

    • creddump套件
      Kali linux下离线攻击工具中的cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具。
    • Chntpw
      用来修改Window SAM文件实现系统密码修改、清除,亦可在kali作为启动盘时作删除密码的的用途。
    • Crunch
      实用的密码字典生成工具,可以指定位数生成暴力枚举字典。
    • Dictstat
      字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。
    • Fcrackzip
      kali下一款ZIP压缩包密码破解工具。
    • Hashcat
      强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat不支持GPU加速,oclGausscrack则支持GPU加速,速度显而易见,oclHashcat则分为AMD版和NAVID版。
    • Hashid
      简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
    • HashIdentify
      是一款Hashid类似的一款工具。
    • John the ripper
      老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-raw等哈希的破解。有图形化版johnny。

    23.密码攻击之离线攻击工具(二)

    • Ophcrack
      彩虹表(是一个用于加密散列函数逆运算的预先计算好的表)Windows密码哈希破解工具,对应有命令行版的ophcrack-cli。
    • pyrit
      是一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更效率
    • Rcrack
      彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们要有足够容量的彩虹表,使用很简单,按照参数破解即可。
    • rcracki_mt
      又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。当然,彩虹表仍然是不可缺少的关键存在。
    • rsmangler
      字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。可以有选择性的关闭某些选项。
    • Samdump2
    • SIPCrack
      SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。
    • SUCrack
      使用su命令进行本地root账户的密码破解。
    • Truecrack
      一款针对TrueCrypt加密文件的密码破解工具。

    24.密码攻击之哈希传递攻击

    在Windows系统中,用户口令都是以哈希值的方式存储,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。

    • PTH套件
      要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。
    • Keimpx
      一款Python编写的哈希传递工具,通过已有哈希信息get一个后门shell。
      使用PWDUMP7抓取哈希,将文件保存至根目录,使用keimpx的-c参数作为文件凭据。
      检测到Adminstrator可以进行哈希传递攻击,是否获得shell。
      得到shell的端口号,如2090,可以nc 2090获得shell。
    • Metasploit
      模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

    25.无线安全分析工具
    Kali无线安全分析工具包括RFID/NFC工具集,软件定义无线工具,蓝牙Hack工具与常规无线网络分析工具。

    • Aircrack
      是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。
    • Cowpatty
      一款知名的WPA-PSK握手包密码破解工具。
    • eapmd5pass
      针对EAP-MD5的密码破解工具。
    • MDK3
      是一款无线DOS攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击。另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。
    • wifite
      自动化的无线网审计工具,可以自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
    • Reaver
      对开启WPS的路由器PIN码进行破解。
  • 相关阅读:
    绿色版 notepad++ 添加鼠标右键菜单
    Scala 安装与配置
    Scala 神奇的下划线 _
    Kafka 安装部署
    Pulsar 下一代消息平台
    Sqoop 安装部署
    Flume 常用配置项
    Android-selector
    android- 9patch
    有关内存的思考题
  • 原文地址:https://www.cnblogs.com/347908846xb/p/10701606.html
Copyright © 2011-2022 走看看