zoukankan      html  css  js  c++  java
  • 2017-2018-2 20179305《网络攻防》第六周作业

    教材内容学习#

    TCP/IP攻击##

    • 网络安全的三个基本属性:机密性、完整性、可用性
    • 其他两个属性:真实性、不可抵赖性
    • 网络攻击的四种基本攻击模式:截获、中断、篡改与伪造
    • 中间人攻击(MITM),要成功实现中间人攻击,攻击者必须能够拦截通信双方的全部通信,注入转发或篡改后的消息,并需要攻击者能够对通信双方都实现身份欺骗
    • TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组模型,分为了网络接口层、互联层、传输层、应用层。
    • 网络接口层:以太网协议、PPP协议
    • 互联层:IPv4、ICMP、ARP、BGP
    • 传输层:TCP、UDP
    • 应用层:DNS、SMB、HTTP

    安全模型##

    • “信息安全金三角”的CIA安全属性,机密性、完整性、可用性
    • 1985年,美国提出的TCSEC具有划时代的意义
    • 欧洲推出了ITSEC安全测评标准
    • 通用准则(CC)是一个国际统一的安全评估标准,称为ISO 15408
    • 我国制定的标准有GB 18336、GB 17859
    • 动态可适应网络安全模型基于闭环控制理论,典型模型是PDR模型以及在其基础上提出的P2DR模型等
    • 动态可适应网络安全模型:PDR、PPD(Policy、Protection、Detection、Response)
    • PDR:抵御入侵时间>检测机制发现入侵时间+响应机制有效应对入侵时间。
    • PPDR:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时检测+实时响应。其中安全策略是模型的核心。

    常见的网络安全##

    防火墙###

    • 检查控制进出网络的网络流量
    • 防止脆弱或不安全的协议和服务
    • 防止内部网络信息的外泄
    • 对网络存取和访问进行监控和审计
    • 防火墙可以强化网络安全策略并集成其他安全防御机制

    netfilter/iptables###

    • netfilter是Linux内核中实现的防火墙功能模块,iptables则是应用态的防火墙管理工具
    • netfilter/iptables。netfilter/iptables组合是目前Linux开源操作系统中普遍使用的防火墙技术解决方案

    其他###

    • VPN、内网安全管理、内容安全管理、统一威胁管理

    kali视频学习#

    在线攻击##

    cewl###

    • 可以通过爬行网站获取关键信息创建一个密码字典

    CAT###

    • 一个很小的安全审计工具,扫描Cisco路由器的一般漏洞:例如默认密码,SNMP community字串和一些老的IOS bug

    Findmyhash###

    在线哈希破解工具,借助在线破解哈希网站的接口制作的工具

    hydra###

    该工具支持对各种服务的破解

    • 破解FTP服务 hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
    • 破解SSH服务 hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
    • 破解SMB服务 hydra -L user.txt -P pass.txt -F smb://127.0.0.1
    • 破解MSSQL账户密码 hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

    Meduss###

    • 类似hydra的一款工具

    NCrack###

    • 相似的功能基本类似,但突出了RDP(3389)爆破功能

    onesixtyone###

    • 一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快

    Patator###

    • 一款Python编写的多服务破解工具,类似hydra,如枚举一个服务用户名密码。

    phrasen|drescher###

    • 多线程支持插件式的密码破解工具。

    THC-PPTP-Bruter###

    • 针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

    离线攻击##

    Creddump套件###

    • kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。

    Chntpw###

    • 用来修改Window SAM文件实现系统密码修改、清除,亦可在kali作为启动盘时作删除密码的的用途。

    Crunch###

    • 实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

    Dictstat###

    • 一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

    Fcrackzip###

    • kali下的一款ZIP压缩包密码破解工具

    Hashcat###

    • hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。

    Hashid###

    • 一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的

    John the ripper###

    • 老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

    Johnny###

    • 对应于命令行版的John,Johnny将其图形化,更易使用与操作。

    Ophcrack###

    • 彩虹表(是一个用于加密散列函数逆运算的预先计算好的表)Windows密码哈希破解工具,对应有命令行版的ophcrack-cli

    Pyrit###

    • 无线网络密码破解工具,借助GPU加速。

    Rcrack###

    • 彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。

    Rsmangler###

    • 字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。

    Rcracki_mt###

    • 一款彩虹表哈希破解工具,不同的是次攻击支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

    哈希传递攻击##

    passing the hash套件###

    • passing the hash,中文一般翻译为hash传递攻击,在windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传递的就是密码的hash值。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。

    Keimpx###

    • 一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。

    Metasploit###

    • 模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

    无线安全分析工具##

    Cowpatty###

    • 一款知名的WPA-PSK握手包密码破解工具

    EAPMD5PASS###

    • 针对EAP-MD5的密码破解工具

    MDK3###

    • MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,Authentication DoS,Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式,802.1X渗透测试,WIDS干扰等功能。

    wifite###

    • 自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具
  • 相关阅读:
    python+requests+excel 接口测试
    Pycharm配置git
    ubuntu16.04+ROS安装kinectV1
    ubuntu16.04安装有道词典
    ROS kinetic语音识别
    在Ubuntu16.04中python环境下实现tab键补全
    ros kinetic安装rbx1
    ubuntu14.04安装opencv3.1
    ubuntu16.04SSH无法连接
    VC6中函数点go to definition报告the symbol XXX is undefined
  • 原文地址:https://www.cnblogs.com/edenfor/p/8849235.html
Copyright © 2011-2022 走看看