zoukankan      html  css  js  c++  java
  • 2017-2018-2 20179207 《网络攻防技术》第六周作业

    kali视频(21-25)

    kali密码攻击之在线攻击工具

    1.Cewl

    该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。

    2. CAT(Cisco-Auditing-Tool思科审计工具)

    一个很小的安全审计工具,扫描思科路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug(不是苹果的IOS)

    3.Findmyhash

    在线哈希破解工具,借助在线破解哈希网站的接口制作的工具

    4.老牌破解工具Hydra

    该工具支持对各种服务的破解

    例如:

    破解FTP服务

    hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
    

    破解SSH服务

    hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
    

    破解SMB服务

    hydra -L user.txt -P pass.txt -F smb://127.0.0.1
    

    破解MSSQL

    hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
    

    hydra还有一个图形界面的版本hydra-gtk

    5.Medusa

    类似hydra的一款工具,使用方法也类似。

    6.NCrack

    相似的功能基本类似,但突出了RDP(3389)爆破功能

    7.onesixtyone

    这是一款snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

    8.Patator

    该工具是python编写的一款多服务破解工具,如枚举一个服务用户名密码

    9.THC-PPTP-Bruter

    该工具是针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MSChapV2验证,对windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,并通过此漏洞,尝试以每秒300个密码进行暴力破解。


    kali密码攻击之离线攻击工具

    在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决

    1.Creddump套件

    kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均为creddump套件,的一部分

    2.chntpw

    用来修改Windows SAM文件实现系统密码修改,亦可在kali作为启动盘时做删除密码的用途

    这里有一个该工具使用的链接[http://blog.csdn.net/pyufftj/article/details/20387189]

    3.Crunch

    实用的密码字典生成工具,可以指定位数生成暴力枚举字典

    比如说我想生成一位到五位数且有一些指定的字串,可按如下输入

    4.Dictstat

    这是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典

    5.Fcrackzip

    kali下的一款ZIP压缩包密码破解工具

    6.Hashcat

    hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。

    7.Hashid

    一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的

    8.John the ripper

    老牌密码破解工具,常用于Linux

    Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解

    9.Johnny

    John的图形化界面

    10.0phcrack

    彩虹表windows密码哈希破解工具。对应有命令行版的ophcrack-cli,可以从官网下载部分彩虹表。

    11.Pyrit

    该工具为一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率

    12.Rcrack

    彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可

    Rcracki_mt

    又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

    13.Rsmangler

    字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某些选项。

    例如,我们创建一个test文件,其中有关键词root和test,然后我们按照如下格式输入命令,便能得到所有可能的字串 。

    14.SIPCrack

    这是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解

    15.SUCrack

    借助su命令进行本地root账户的密码破解

    16.Truecrack

    一款针对TrueCrypt加密文件的密码破解工具

    kali密码攻击之——哈希传递攻击

    kali无线安全分析工具

    图形化的Fern Wifi Cracker

    MDK3

    MDK3是一款无线DOS攻击测试工具,能够发起Beacon Flood,Authentication DoS,Deauthentication/Disassociation Amok等模式的攻击,另外它还具有针对隐藏ESSID的暴力探测模式,802.1X渗透测试,WIDS干扰等功能。

    Reaver

    对开启WPS的路由器PIN码进行破解
    关于PIN码的破解,可以参考:
    http://lifehacker.com/5873407/how-to-crack-a-wi-fi-networks-wpa-password-with-reaver

    教材(第五章、第六章)

    第五章 TCP/IP网络协议攻击

    1. TCP/IP网络协议栈攻击概述

    1. 网络层协议攻击

    2. 传输层协议攻击

    3. TCP/IP网络协议栈攻击防范措施

    第六章 网络安全防护技术

    1.安全模型-P2DR模型

    2.P: 防御技术

    网络防御 - 边界网络安全设备

    网络访问控制:防火墙,VPN

    网络内容控制:SCM

    IPS(入侵防御系统),IMS(入侵管理系统), UTM(统一 威胁管理)

    主机防御

    • 漏洞扫描和补丁管理
    • 个人防火墙
    • 防病毒软件
    • 系统诊断与恢复软件

    安全产业“老三样”: 防火墙、入侵检测、防病毒

    安全产业“新三样”: 安全管理平台、安全服务、个人 安全防御

    防火墙技术类型

    包过滤防火墙 (packet filter)

    网络包粒度, 工作在网络层, 主要实现形式为路由器ACL

    基本的思想

    对于每个进来的包,适用一组规则,然后决定转发或者 丢弃该包

    往往配置成双向的

    如何过滤

    过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号  过滤器往往建立一组规则,根据IP包是否匹配规则中指 定的条件来作出决定。
    如果匹配到一条规则,则根据此规则决定转发或者丢弃

    如果所有规则都不匹配,则根据缺省策略

    通常在路由器上实现

    实际上是一种网络层的访问控制机制

    路由器ACL机制

    在网络层上进行监测

    仅仅根据数据包自身包含的信息(协议头部)进行检查和过滤

    并没有考虑连接状态信息

    **优点: **

    • 实现简单
    • 对用户透明
    • 效率高

    缺点:

    • 正确制定规则并不容易
    • 不可能引入认证机制

    (https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203658642-603046540.png)

    状态防火墙 (stateful firewall)

    网络会话粒度,工作在传输层

    目前防火墙最主要实现方式

    状态防火墙

    跟踪网络会话(连接)状态, 判断报文合法性

    在网络会话粒度上匹配和实施防火墙规则

    特性: 状态报文检查(SPI: stateful packet inspection)

    状态防火墙机制

    跟踪和维护网络连接状态信息(CT: connection table)

    TCP网络连接

    • SYN包: NEW connections
    • 经过三次握手: ESTABLISHED connections
    • UDP会话
    • 一般处理UDP包时, 马上设置为ESTABLISHED
    • 在网络访问配置规则中支持对状态的匹配

    代理

    代理(proxy)实际上也是一种安全防护技术 ,允许客户端通过代理与网络服务进行非直接的连接 ,在代理服务器上可以进行访问控制和内容检查

    不同类型的代理技术

    • 应用层:应用层代理 (HTTP代理)
    • 传输层:电路级代理 (Socks代理)
    • 网络层:NAT代理 (NAT网关、拨号上网路由器)

    应用层代理防火墙 (application layer firewall)

    应用层代理, 工作在应用层

    应用层代理

    • 也称为应用层网关、代理服务器
    • 特定应用层网络服务(HTTP/Email…)
    • MSP – Microsoft Proxy Server、Squid

    应用层代理优势

    1. 隐藏内部网络信息

    2. 通讯中转,严格内容审查

    3. 存储转发机制,在线审计

    4. 用户级身份认证机制

    5. 应用层代理不足

    6. 不通用、不透明、处理速度较慢、部署代价较高

    (https://images2018.cnblogs.com/blog/1258639/201804/1258639-20180412203712279-991191759.png)

    3.D: 检测技术

    入侵检测技术

    误用检测(misuse detection),也称为基于特征的检测 (signature-based detection) ,建立起已知攻击的特征库 ,判别当前行为活动是否符合已知的攻击特征

    异常检测(anomaly detection) ,也称为基于行为的检测 (behavior-based detection) ,首先建立起系统的正常模式轮廓 ,若实时获得的系统或用户的轮廓值与正常值的差异超出 指定的阈值,就进行入侵报警

    4.R: 响应技术

    响应技术
    计算机及网络取证技术

    分析攻击并寻找追溯线索

  • 相关阅读:
    Python之路【第十九篇】:前端CSS
    大数据之路【第十五篇】:数据挖掘--推荐算法
    大数据之路【第十四篇】:数据挖掘--推荐算法(Mahout工具)
    Python之路【第十八篇】:前端HTML
    大数据之路【第十三篇】:数据挖掘---中文分词
    大数据之路【第十二篇】:数据挖掘--NLP文本相似度
    Python之路【第十七篇】:Python并发编程|协程
    Python之路【第十六篇】:Python并发编程|进程、线程
    大数据之路【第十篇】:kafka消息系统
    Python之路【第十五篇】开发FTP多线程程序
  • 原文地址:https://www.cnblogs.com/huihui0708/p/8846959.html
Copyright © 2011-2022 走看看