zoukankan      html  css  js  c++  java
  • 20169208 2016-2017-2 《网络攻防实践》第六周学习总结

    20169208 2016-2017-2 《网络攻防实践》第六周学习总结

    教材学习内容总结

    网络安全的三个基本属性(安全金三角模型CIA):
    机密性、完整性和可用性。
    国际电信联盟(ITU)增加了网络安全的两个属性,真实性和不可抵赖性。
    网络攻击的基本模式:
    截获、中断、篡改与伪造。截获是被动攻击模式,中断、篡改与伪造是主动攻击模式。
    TCP/IP网络协议栈分为4层:
    网络接口层、互联层、传输层与应用层。
    网络接口层的协议:以太网协议,PPP协议
    互联层的协议:IPv4,ICMP,ARP,BGP等动态路由协议
    传输层的协议:TCP,UCP
    应用层的协议:DNS,SMB,HTTP
    网络层协议攻击:IP源地址欺骗,原因在于只转发,不进行真实性验证。可以使用netwox工具,nmap工具。ARP欺骗,原因在于认为局域网内部的所有用户都是可信的。使用Arpspoof工具,arpoison工具,Ettercap工具,Netwox工具。ICMP路由重定向攻击,使用netwox工具攻击。
    传输层协议攻击:TCP RST攻击,假冒干扰TCP通信连接。TCP会话劫持攻击,假冒客户端的身份与另一方进行通信。TCP SYN Flood拒绝服务攻击,利用三次握手协议的缺陷。前两种均可使用netwox工具攻击。UDP Flood拒绝服务攻击,发送大量UDP数据包,使目标主机和网络陷入不可用状态。

    教材作业实践

    1、ARP欺骗

    靶机A:

    靶机B:

    攻击机:

    arp -a 查看各靶机的arp缓存,没有内容。
    攻击机ping各靶机
    arp -a

    在攻击机C上netwox操作:

    5
    33
    -b 00:0C:29:54:5D:F0 -g 172.16.6.119 -h 00:0C:29:54:5D:F0 -i 172.16.6.242
    r
    -b 00:0C:29:62:DF:3D -g 172.16.6.242 -h 00:0C:29:62:DF:3D -i 172.16.6.119
    

    ARP欺骗成功
    欺骗靶机A

    欺骗靶机B

    教材学习中的问题和解决过程

    问题:攻击机Cping不通靶机A和靶机B
    解决方法:检查调整为全部是桥接模式,重启,可以ping通。

    视频学习总结

    1、kali密码攻击之在线攻击工具

    (1)cewl
    爬行网站,获取关键信息,创建一个密码字典。

    (2)CAT(Cisco-Auditing-Tool)
    思科审计工具,扫描思科路由器的一般性漏洞。

    (3)Findmyhash
    在线哈希破解工具,借助在线哈希网站的接口制作的工具。

    (4)hydra
    老牌破解工具
    hydra -l user -P passlist.txt -F ftp://127.0.0.1:21 破解FTP服务,对单一用户
    hydra -L 用户字典文件 -P passlist.txt(密码字典文件) -F ssh://127.0.0.1:22 破解ssh服务,针对未知用户

    hydra-gtk对应的图形化界面

    (5)Medusa
    类似hydra
    Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

    (6)NCrack
    突出功能,RDP(3389)爆破功能。
    ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

    (7)onesixtyone
    snmp扫描工具,snmp,community字串

    (8)Patator
    与hydra类似,Python编写,支持多服务

    (9)phrasen|drescher
    多线程文件插件式的密码破解工具

    (10)THC-PPTP-Bruter
    针对PPTP VPN端点(TCP端口1723)的暴力破解工具。

    2、kali密码攻击中的离线攻击工具

    (1)creddump套件
    套件中有cache-dump,lsadump与pwdump,基于Python的哈希抓取工具,

    (2)chntpw
    修改Windows SAM文件实现系统密码修改,kali作为启动盘时做删除密码的用途

    (3)crunch
    密码字典生成工具,指定位数生成暴力枚举字典

    (4)dictstat
    字典分析工具。pack

    (5)fcrackzip
    zip压缩包密码破解工具。
    fcrackzip -b -v -c a -l 1-4 -u 1.zip

    (6)hashcat
    密码破解工具,系列工具,hashcat只支持CPU破解,oclhashcat和oclgausscrack支持GPU加速。

    (7)hashid
    判断哈希或哈希文件是何种哈希算法加密的
    哈希分析工具
    hashid 目标

    (8)hash-identifier

    (9)John
    Linux shadow中账户的密码破解

    cat /etc/shadow > testshadow
    john testshadow
    john --show testshadow
    
    

    (10)Johnny
    John的图形化界面

    3、kali密码攻击之离线攻击工具

    (1)ophcrack
    彩虹表Windows密码hash破解工具
    对应的命令行版ophcrack-cli

    (2)pyrit
    无线网络密码破解工具,GPU加速,是WPA2破解更有效率。
    使用analyze检查抓到的包

    pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
    

    也可以将pyrit与crunch结合使用

    crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough
    

    纯数字8位密码字典

    (3)rcrack
    彩虹表密码哈希工具

    (4)rcracki_mt
    彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解

    (5)Rsmangler
    字典处理工具,生成字典

    (6)samdump2与bkhive
    Linux下破解Windows哈希的工具

    (7)SIPcrack
    针对SIP protocol协议数据包的破解工具

    (8)SUcrack
    借助su命令进行本地账户的密码破解

    (9)Truecrack
    一款针对truecrypt加密文件的密码破解工具

    4、kali密码攻击之哈希传递攻击

    passing the hash,哈希传递攻击,要进行哈希传递攻击,首先要有目标主机的哈希信息,pwdump7可以抓取哈希
    (1)pth套件
    pth-winexe -U Administrator哈希 //目标地址 cmd 借助哈希执行程序得到一个cmdshell

    (2)keimpx
    python编写的,通过已有的哈希信息get一个后门shell
    -t 目标IP地址
    -c 凭据文件 file with list of credentials 即哈希文件
    shell后门端口号为2090

    (3)metasploit
    模块exploit/windows/smb/psexec亦可完成hash传递攻击

    5、kali无线安全分析工具

    (1)RFID/NFC工具
    IC卡破解
    (2)软件定义无线电
    (3)蓝牙工具集
    (4)无线网分析工具
    BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具。
    Aircrack
    Aircrack-ng与802.11标准有关的无线网络分析安全软件。
    套件内包含:

    cowpatty
    wpa-psk握手包密码破解工具

    EAPMD5PASS
    针对EAP-MD5的密码破解工具

    图形化的Fern WIFi Cracker
    用Python,QT编写

    MDK3
    无线DOS攻击测试工具

    wifite
    自动化的无线网审计工具,完成自动化破解。Python编写

    Reaver
    对开启WPS的路由器的PIN码进行破解
    wpar

    视频学习中的问题和解决过程

    1、打开keimpx出现错误

    解决方法:按照提示信息操作

    sudo apt-get -y remove python-impacket  # to remove the system-installed outdated version of the library卸载旧的
    cd /tmp
    svn checkout http://impacket.googlecode.com/svn/trunk/ impacket   
    cd impacket
    python setup.py build
    sudo python setup.py install
    
    

    2、在使用svn下载时总是连接超时

    在https://github.com/CoreSecurity/impacket上直接下载impacket

    其他(感悟、思考等,可选)

    本周学习了针对TCP/IP协议的攻击方法,以及多种安全防范技术。

    上周错题总结

    1、()和()是目前最流行的Web应用程序攻击技术。
    A .
    CSRF
    B .
    SQL注入
    C .
    XSS
    D .
    不安全的直接对象引用
    正确答案: B
    2、SQL注入和XSS攻击的共同原理是()
    A .
    输入检查不充分
    B .
    数据和代码没有分离
    C .
    Web应用设计不合理
    D .
    前后端综合利用技术
    正确答案: A B
    3、下面属于Web前端技术的有()
    A .
    HTML
    B .
    JSP
    C .
    CSS
    D .
    ASP
    E .
    JSP
    F .
    Javascript
    正确答案: A C F
    4、下面哪条命令可以把 f1.txt 复制为 f2.txt ?
    A .
    cp f1.txt f2.txt
    B .
    copy f1.txt f2.txt
    C .
    cat f1.txt > f2.tx
    D .
    cp f1.txt | f2.tx
    E .
    copy f1.txt | f2.tx
    正确答案: A C

    学习进度条

    学习目标(本学期)

    完成网络攻防课程的学习,完成各种攻防实践操作。

    第二周进度

    • 《网络攻防技术与实践》课程学习了第一章和第二章
    • 学习kali视频5个
    • 详细查找了解了两个网络安全工具
    • 查找两个黑客资料

    第三周进度

    • 学习视频6-10
    • 学习课本第三章
    • 完成第三章课后作业

    第四周进度

    • 网络嗅探的理论与工具
    • 网络协议分析的理论与工具

    第五周进度

    • Web架构

    • HTTP协议

    • Web应用安全

    • Web浏览器安全

    • 上周目标完成情况
      完成

    • 本周学习计划

    • 理解TCP/IP攻击的原理

    • 了解安全模型

    • 掌握常见的网络安全

    学习内容 学习时间
    课本5、6章学习 6.5小时
    kali视频21-25 4小时
    教材实践 5小时
    整理写博客 3小时

    参考资料

  • 相关阅读:
    JAVA中重写equals()方法为什么要重写hashcode()方法说明
    深入浅出UML类图
    UML解惑:图说UML中的六大关系
    maven自动打包上传nexus仓库配置
    vi查找替换命令详解
    Maven运行JUnit测试(http://www.360doc.com/content/13/0927/15/7304817_317455642.shtml)
    Maven 排除依赖jar包
    2、【Spark】Spark环境搭建(集群方式)
    1、【Spark】Spark安装
    Centos7 执行firewall-cmd –permanent –add-service=mysql报错“ModuleNotFoundError: No module named 'gi'”
  • 原文地址:https://www.cnblogs.com/k-yukiho/p/6669234.html
Copyright © 2011-2022 走看看