zoukankan      html  css  js  c++  java
  • 20189313《网络攻防》第六周作业

    1.教材总结

    网络安全属性

    • 机密性 保护网络中的信息安全,通常使用加密算法
    • 完整性 信息未经授权不能改变
    • 可用性 被授权实体访问并按需求使用的特性
    • 真实性 确保通信双方是它所声称的真实实体
    • 不可抵赖性 在通信中确保任何一方无法抵赖自己曾作过的操作的安全特性

    网络攻击模式

    • 截获
      一种被动攻击模式,获取网络通信双方的通信信息内容
      攻击技术:嗅探与监听
    • 中断
      主动攻击模式,使网络通信和会话无法进行
      攻击技术:拒绝服务
    • 伪造
      主动攻击模式,假冒网络通信方的身份,欺骗通信对方达到恶意目的
      攻击技术:欺骗
    • 篡改
      主动攻击模式,网络通信工程的信息内容进行篡改,使得通信一方或双方接收到虚假消息
      攻击技术:数据包篡改,需要进行中间人攻击

    TCP/IP协议的安全隐患

    造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。

    1 TCP协议的安全问题

    TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有:

    1). 攻击者监听B方发出的SYN/ACK报文。
    2). 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。
    3). B方响应新连接,并发送连接响应报文SYN/ACK。
    4). 攻击者再假冒A方对B方发送ACK包。

    这样攻击者便达到了破坏连接的作用,若攻击者再趁机插入有害数据包,则后果更严重。
    TCP协议把通过连接而传输的数据看成是字节流,用一个32位整数对传送的字节编号。初始序列号(ISN)在TCP握手时产生,产生机制与协议实现有关。攻击者只要向目标主机发送一个连接请求,即可获得上次连接的ISN,再通过多次测量来回传输路径,得到进攻主机到目标主机之间数据包传送的来回时间RTT。已知上次连接的ISN和RTT,很容易就能预测下一次连接的ISN。若攻击者假冒信任主机向目标主机发出TCP连接,并预测到目标主机的TCP序列号,攻击者就能伪造有害数据包,使之被目标主机接受。

    IP协议的安全问题

    1、IP源地址欺骗

    攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机的目的。

    IP源地址欺骗原理:

    只是用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。利用IP源地址欺骗进行IP假冒攻击

    IP源地址欺骗技术的应用场景:

    普遍应用于拒绝服务中,或网络扫描时,基于IP地址的身份认证等

    利用netwox进行IP源地址欺骗:

    从ICMP到TCP/IP都可以伪造,并且可以设置相应的参数。

    IP源地址欺骗的防范措施:

    (1)使用随机化的初始序列
    (2)使用网络层安全传输协议
    (3)避免采用基于IP地址的信任策略
    (4)在路由器和网关上实施包过滤

    ARP欺骗

    攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到而已目的地的攻击技术。

    • ARP协议欺骗原理:ARP协议用于将网络主机IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。
    • ARP欺骗攻击技术原理:ARP协议认为局域网内的所有的用户都是可信的,但是局域网内也可能存在内部攻击者或已渗透进入局域网的外部攻击者或恶意代码。
    • ARP欺骗技术应用场景:交换式网络中进行局域网中嗅探,进一步协议分析窃取敏感信息。
    • 利用Netwox进行ARP欺骗:工具软件有Arpspoof工具,arposion,Netwox工具等
    • ARP欺骗攻击防范措施:静态绑定关键主机IP地址与MAC地址映射关系,使用相应的ARP防范工具,使用VLAN虚拟子网细分网络拓扑,加密传输数据 

    ICMP路由重定向攻击技术:

    利用ICMP路由重定向报文来改变主机的路由表,向目标机器发送重定向消息,自己则可以伪装成路由器,使目标机器的数据报发送至攻击机从而加强监听

    利用Netwox进行ICMP路由重定向攻击:

    嗅探网络中的数据包,每嗅探到一个符合要求的数据包,就向该IP地址发送一个ICMP重定向爱你过报文,让该IP主机重定向至预先设定的IP地址。

    ICMP路由重定向攻击防范:根据一些类型过滤一些ICMP数据包,设置防火墙过滤

    TCP/IP网络协议栈攻击防范措施

    检测、预防与安全加固
    网络安全协议
    下一代互联网协议

    2、网络安全防范技术

    安全模型

    动态可适应网络安全模型基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。
    PDR安全模型是一个基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

    网络安全防范技术与系统

    防火墙技术概述

    防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
    防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
    防火墙技术能为网络管理员提供如下安全功能:
    (1)检查控制进出网络的网络流量
    (2)防止脆弱或不安全的协议和服务
    (3)防止内部网络信息泄露
    (4)对网络存取和访问进行监控审计
    (5)强化网络安全策略并集成其他安全防御机制
    防火墙的不足:来自网络内部的安全威胁;通过非法外联的网络攻击;计算机病毒的传播。
    防火墙技术和产品
    1)包过滤技术
    2)基于状态监测的包过滤技术
    3)代理技术:应用层代理技术、电路级代理技术、NAT代理技术。
    防火墙产品:集成包过滤功能的路由器、基于通用操作系统的防火墙软件产品、基于安全操作系统的防火墙、硬件防火墙设备、个人防火墙产品。
    防火墙部署方法:包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网。
    Linux开源防火墙:netfilter/iptables
    netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。
    Iptables为用户配置netfilter规则的命令接口,语法为:
    iptables [-t table] command [match] [target] /* command部分告诉iptables命令要做什么,例如插入规则 */
    netfilter/iptables的NAT机制:IP伪装、SNAT机制、DNAT机制。
    其他网络防御技术
    VPN、内网安全管理、内容安全管理SCM、统一威胁管理

    网络检测技术与系统

    入侵检测技术概述
    入侵检测技术评估指标,两个参数:检测率、误报率。
    入侵检测技术最核心的任务是信息分析。两个最基本的信息分析技术类型:误用检测和异常检测。

    开源网络入侵检测系统:Snort
    Snort是开源网络入侵检测系统软件。
    Snort的特性与基本架构,主要由四个基本组成部分:数据包嗅探/解码器(最基本功能)、预处理器/插件、检测引擎/插件、输出模块/插件
    预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测。
    支持LInux,Windows等多平台。
    Snort有三种使用模式:嗅探器、数据包记录仪、网络入侵检测系统。

    2. Kali视频 21 - 25

    Kali密码攻击之在线攻击工具

    1、cewl

    爬行网站获取关键信息创建密码字典。比如说爬行一个URL,它通过提取返回页面源码中的一些特定标签中的内容,然后把这些内容组合成一个字典。这对管理员密码特定的枚举更高效,字典价值也就更大。

    2、cat

    很小的安全审计工具,扫描Cisco路由器一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)

    3、Findmyhash

    在线哈希破解工具,借助在线哈希网站的接口制作的工具在线哈希破解工具,使用方法很简答,如输入命令findmyhash MD5 -h 哈希,连接各个网站的接口测试能否反查到该哈希的原字符串,从而破解MD5的哈希。



    4、hydra

    老牌的破解工具,支持对各种服务的破解。
    使用参数:

    • 破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
    • 破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
    • 破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
    • 破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
      若能猜解到用户名密码,可看到高亮显示,同时Hydra有图形界面版本。
      由于本地没有密码字典,所以错误

    hydra图形化界面:

    5、Medusa与Hydra类似

    Medusa -h 目标ip地址 -u root -P //wordlists/rockyou.txt密码字典位置 -M ssh
    如果选择服务只需要改变-M后面的参数

    6、Crunch

    实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

    7、Onesixtyone

    是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

    8、Patator是Python编写的多服务破解工具,如枚举一个服务用户名密码:全能暴力破解测试工具,采用模块化设计并具有灵活的可用性。

    9、THC-PPTP-Bruter

    针对PPTP VPN端点(TCP端口1723)的暴力破解程序。支持最新的MSChapV2验证,对windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。

    Kali密码攻击之离线攻击工具(一)

    1、Creddump

    基于Python的哈希抓取工具,kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分。

    2、Chntpw

    用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途。

    3、Crunch

    实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

    4、Dictstat

    字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

    5、fcrackzip

    Kali下的一款zip压缩包密码破解工具。
    使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip

    6、Hashcat

    强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。

    7、hashid

    判断哈希或哈希文件是何种哈希算法加密的哈希分析工具。

    8、hash-identifier

    是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类。

    9、John the ripper

    老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
    例如对本机系统哈希进行密码破解:

    10、Johnny

    对应于命令行版的John,Johnny将其图形化,更易使用与操作。

    Kali密码攻击之离线攻击工具(二)

    1、Ophcrack

    彩虹表Windows密码哈希破解工具
    图形界面:

    2、Pyrit

    Pyrit是一款无线网络密码破解工具,借助GPU加速,可以让WAP2密码破解更效率。

    3、Rcrack

    彩虹表密码哈希工具,用硬盘空间换破解时间。

    4、Rcracki_mt

    支持最新格式的彩虹表进行哈希破解。

    5、Rsmangler

    字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。
    先生成一个test文件,写进去内容,使用rsmangler。

    6、Samdump2与BKhive

    Linux下破解Windows下哈希的工具

    首先获取win下的文件
    SAM文件:C:windowssysytem32configSAM
    system文件:C:windowssystem32configsystem
    先用bkhive从system文件生成一个bootkey文件
    bkhive system bootkey
    在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
    samdump2 SAM bootkey > hashes
    接着用John破解John hashes即可
    

    7、SIPCrack

    针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。

    8、SUCrack

    借助su命令进行本地root账户的密码破解。
    对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。

    9、Truecrack

    一款针对TrueCrypt加密文件的密码破解工具

    密码攻击之哈希传递攻击

    在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。

    1、Passing the hash套件

    要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell。

    2、Keimpx

    一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。

    3、Metasploit

    模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

    Kali无线安全分析工具

    随着无线网络的兴起,kali Linux下为我们准备了丰富的无线网络攻击套件。由于无线网络攻击测试需要硬件设备支持,故对这些工具我们只在理论上加以介绍。kali下无线安全分析工具包括RFID与NPC工具(与之相关的是IC卡的攻击与破解,生活中形形色色的饭卡,工卡,房卡,水卡都可以成为攻击测试的目标)、软件定义无线电工具、蓝牙Hack工具与常规无线网络分析工具(BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具)。

    1、Aircrack

    Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。

    2、Cowpatty

    一款知名的WPA-PSK握手包密码破解工具

    3、EAPMD5PASS

    针对EAP-MD5的密码破解工具

    4、图形化的Fern WiFi Cracker

    无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。

    5、MDK3

    是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。

    6、wifite

    自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。

    7、Reaver

    对开启WPS的路由器PIN码进行破解。

    3. Python黑帽子代码

    第五章代码

    4. 实践作业

    TCP/IP协议栈重点协议的攻击实验

    ICMP重定向攻击

    查看靶机的ip及mac及初始路由表,攻击机ip及mac:


    (3)使用netwox的86号工具,对靶机进行icmp重定向攻击

    结果

    防火墙工具ipatbles的使用

  • 相关阅读:
    HDU 1495 非常可乐
    ja
    Codeforces Good Bye 2016 E. New Year and Old Subsequence
    The 2019 Asia Nanchang First Round Online Programming Contest
    Educational Codeforces Round 72 (Rated for Div. 2)
    Codeforces Round #583 (Div. 1 + Div. 2, based on Olympiad of Metropolises)
    AtCoder Regular Contest 102
    AtCoder Regular Contest 103
    POJ1741 Tree(点分治)
    洛谷P2634 [国家集训队]聪聪可可(点分治)
  • 原文地址:https://www.cnblogs.com/Hijack-you/p/10697962.html
Copyright © 2011-2022 走看看