zoukankan      html  css  js  c++  java
  • 20159318 《网络攻防实践》第6周学习总结

    20159318 《网络攻防实践》第6周学习总结

    教材学习内容总结

    第五章TCP/IP网络协议攻击

    一、TCP/IP网络协议栈攻击

    1、网络安全属性与攻击模式

    • 网络安全属性
      机密性,完整性,可用性三个基本属性。后又加入了真实性和不可抵赖性。
    • 网络攻击基本模式
      被动攻击:截获,攻击技术为嗅探与监听
      主动攻击:中断,篡改,伪造

    2、TCP/IP网络协议栈安全缺陷与攻击技术

    划分层次:网络接口层,互联层,传输层,应用层

    • 网络接口层
      在以太网接口通过数据帧的MAC地址检测数据包,混杂模式下可直接被嗅探和被截获数据包

    • 互联层
      基础协议是网联网协议IPv4,其它还包括ICMP,ARP,BGP等动态路由协议

    • 传输层
      协议包括TCP和IP,TCP建立会话之后的连接过程中容易遭受伪造和欺骗攻击,可进行TCP RST攻击直接中断会话过程。

    • 应用层
      流行的协议有HTTP,FTP,POP3/SMTP,DNS,SMB大多采用明文传输存在被嗅探监听,欺骗与中间人攻击的风险。

    3、原始报文伪造技术及工具

    欺骗技术即攻击者伪造出特制的网络数据报文,发送给目标主机,使其在接受处理这些伪造报文时遭受攻击。可通过编程实现,和可以实施各种网络欺骗攻击的工具软件如netwox强大易用的开源工具包。

    二、网络层协议攻击

    1、IP源地址欺骗

    攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机的目的。

    • IP源地址欺骗原理
      只是用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。利用IP源地址欺骗进行IP假冒攻击

    • IP源地址欺骗技术的应用场景
      普遍应用于拒绝服务中,或网络扫描时,基于IP地址的身份认证等

    • 利用netwox进行IP源地址欺骗
      从ICMP到TCP/IP都可以伪造,并且可以设置相应的参数。

    • IP源地址欺骗的防范措施
      (1)使用随机化的初始序列
      (2)使用网络层安全传输协议
      (3)避免采用基于IP地址的信任策略
      (4)在路由器和网关上实施包过滤

    2、ARP欺骗

    攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到而已目的地的攻击技术。

    • ARP协议欺骗原理
      ARP协议用于将网络主机IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。
    • ARP欺骗攻击技术原理
      ARP协议认为局域网内的所有的用户都是可信的,但是局域网内也可能存在内部攻击者或已渗透进入局域网的外部攻击者或恶意代码。
    • ARP欺骗技术应用场景
      交换式网络中进行局域网中嗅探,进一步协议分析窃取敏感信息。
    • 利用Netwox进行ARP欺骗
      工具软件有Arpspoof工具,arposion,Netwox工具等
    • ARP欺骗攻击防范措施
      静态绑定关键主机IP地址与MAC地址映射关系,使用相应的ARP防范工具,使用VLAN虚拟子网细分网络拓扑,加密传输数据  

    3、ICMP路由重定向攻击

    攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,是的受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。    

    • ICMP路由重定向机制原理
      IP协议缺少差错和查询机制。ICMP报文类型,差错报告类和控制类。ICMP路由重定向主要用于网络故障是数据包处理,网络拓扑结构发生变化,出现故障时。
    • ICMP路由重定向攻击技术
      利用ICMP路由重定向报文来改变主机的路由表,向目标机器发送重定向消息,自己则可以伪装成路由器,使目标机器的数据报发送至攻击机从而加强监听
    • 利用Netwox进行ICMP路由重定向攻击
      嗅探网络中的数据包,每嗅探到一个符合要求的数据包,就向该IP地址发送一个ICMP重定向爱你过报文,让该IP主机重定向至预先设定的IP地址。
    • ICMP路由重定向攻击防范:根据一些类型过滤一些ICMP数据包,设置防火墙过滤  

    三、传输层协议攻击

    1、TCP RST攻击

    又称为TCP重置报文攻击,假冒干扰TCCP通信连接的技术。

    2、TCP会话劫持攻击

    • TCP会话劫持攻击原理
      是更为复杂的TCP协议攻击技术方法,其目标是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份给,与另一方进行通信。
    • TCP会话劫持攻击技术过程
    • TCP会话劫持攻击防范措施
      禁用主机上的源路由,采用静态绑定IP-MAC映射表可以避免ARP欺骗。

    3、TCP SYN Flood拒绝服务攻击

    是目前比较有效而又非常难于防御的一种网络攻击方式,目的是是服务器不能够为正常访问的用户提供服务。TCP SYN Flood又称泛洪攻击,是目前最为有效和流行的一种拒绝服务攻击形式,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能为正常用户服务。

    • SYNFlood攻击原理
      攻击主机向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。
    • 利用Netwox进行TCP SYN Flood攻击
    • SYN Flood攻击防范措施
      SYN-Cookie技术和防火墙地址状态监控技术

    4、UDP Flood拒绝服务攻击

    向目标主机和网络发送大量UDP数据包,造成目标主机显著地计算负载提升,或者目标网络的网络拥塞,从而使目标主机和网络陷入不可用的状态,造成拒绝服务攻击。

    四、TCP/IP网络协议栈攻击防范措施

    • 检测、预防与安全加固
    • 网络安全协议
    • 下一代互联网协议

    第六章 网络安全防范技术

    一、安全模型

    动态可适应网络安全模型基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P²DR模型等。
    PDR安全模型是一个基于时间的动态安全模型。P²DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

    二、网络安全防范技术与系统

    1、防火墙技术概述

    防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。

    • 防火墙的功能
      包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)
      (1)检查控制进出网络的网络流量
      (2)防止脆弱或不安全的协议和服务
      (3)防止内部网络信息泄露
      (4)对网络存取和访问进行监控审计
      (5)强化网络安全策略并集成其他安全防御机制
    • 防火墙的不足
      (1)来自网络内部的安全威胁
      (2)通过非法外联的网络攻击
      (3)计算机病毒的传播

    2、防火墙技术和产品

    • 包过滤技术
    • 基于状态监测的包过滤技术
    • 代理技术
      (1)应用层代理技术
      (2)电路级代理技术
      (3)NAT代理技术
    • 防火墙产品
      (1)集成包过滤功能的路由器
      (2)基于通用操作系统的防火墙软件产品
      (3)基于安全操作系统的防火墙
      (4)硬件防火墙设备
    • 个人防火墙产品
    • 防火墙部署方法
      (1)包过滤路由器
      (2)双宿主堡垒主机
      (3)屏蔽主机
      (4)屏蔽子网

    3、Linux开源防火墙:netfilter/iptables

    • netfilter/iptables开源防火墙工作原理
      在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。
      Iptables为用户配置netfilter规则的命令接口,语法为:
      $ iptables [-t table] command [match] [target]
      command部分告诉iptables命令要做什么,例如插入规则。
    • netfilter/iptables的NAT机制
      (1)IP伪装
      (2)SNAT机制
      (3)DNAT机制

    4、其他网络防御技术

    • VPN
    • 内网安全管理
    • 内容安全管理SCM
    • 统一威胁管理

    三、网络检测技术与系统

    1、入侵检测技术概述

    • 入侵检测技术基本概念与发展过程
    • 入侵检测技术评估指标
    • 入侵检测技术
      (1)误用检测
      (2)异常检测
    • 入侵检测系统的分类与部署
    • 入侵防御系统IPS

    2、开源网络入侵检测系统:Snort

    • Snort基本介绍
      开源入侵检测系统软件
    • Snort的特性与基本架构
      四个基本组成部分:
      (1)数据包嗅探/解码器(最基本功能)
      (2)预处理器/插件
      (3)检测引擎/插件
      (4)输出模块/插件
      预处理器:TCP/IP协议栈模拟,应用层协议解码,规范化,异常检测
    • Snort的实现机理
    • Snort的安装与使用
      支持LInux,Windows等多平台。
      三种使用模式:
      (1)嗅探器
      (2)数据包记录仪
      (3)网络入侵检测系统
    • 基于Snort的入侵防御系统Snort_inline

    四、网络安全事件响应技术

    • 网络安全事件响应组织与机构
    • 网络安全事件响应方法和技术概述

    视频学习总结

    一、KaliSecurity - 密码攻击之在线攻击工具

    1、cewl

    可通过爬行网站获取关键信息创建一个密码字典。

    2、CAT(Cisco-Auditing-Tool)

    很小的安全审计工具,扫描Cisco路由器的一般性漏洞,如默认密码,SNMP community字串和一些老的IOS bug(Cisco的操作系统)。

    3、Findmyhash

    在线哈希破解工具,借助在线破解哈希网站的接口制作的工具。
    使用方法:findmyhash MD5 -h [MD5值]来连接各个网站查询破解字符串

    4、老牌破解工具Hydra

    使用参数:
    破解FTP服务:
    hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
    破解SSH服务
    hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
    破解SMB服务
    hydra -L user.txt -P pass.txt -F smb://127.0.0.1
    破解MSSQL账户密码
    hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433
    在kali上测试ssh破解,首先查看ssh是否在运行,service ssh status,发现并没有在运行,上网查找方法为service ssh start,可以看到ssh已经启动,如下图所示

    由于本地并没有密码字典,在这里手动生成一个密码字典,实际破解时需要利用密码字典生成器生成强大的字典,然后再运行破解密码指令hydra -l root -P /pass.txt -F ssh://127.0.0.1:22,由于一直到用户名,这里用小写l,并指定,稍等片刻可以看到如下结果

    绿色部分主机地址,用户名,密码等都可以看到。
    也可以使用其图形化界面,如下所示,直接输入相应参数即可

    5、Medusa

    类似于hydra的一款工具,使用方法类似

    5、NCrack

    相似功能基本类似,突出了RDP(3389)爆破功能。
    远程3389爆破,使用命令ncrack -vv windows.user -P windows.pwd 192.168.1.101:3389, CL=1 -f

    7、onesixtyone

    是一个snmp扫描工具,用于找出设备上的SNMP Community字串,扫描速度非常快。

    8、Patator

    一款Python编写的多服务破解工具,如枚举一个服务用户名密码。

    9、phrasen|drescher

    多线程支持插件式的密码破解工具。

    10、THC-PPTP-Bruter

    针对PPTP VPN端点(TCP端口1723)的暴力破解程序,支持最新的MsChapV2验证,对Windows和Cisco网关测试通过,用以探测微软的Anti-Brute Force Implementation中存在的一个漏洞,尝试以每秒300个密码进行暴力破解。

    二、KaliSecurity - 密码攻击之离线攻击工具(一)

    对于测试过程中得到的哈希,加密数据又需要离线破解工具辅助解决。

    1、Creddump套件

    kali Linux离线攻击工具中的Cache-dump,lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。

    2、Chntpw

    用来修改Window SAM文件实现系统密码修改,亦可在kali作为启动盘时作删除密码的的用途

    3、Crunch

    实用的密码字典生成工具,可以指定位数生成暴力枚举字典。例如生成1-3位的包含0876四位字符的所有字符串crunch 1 3 0876 ,如下图所示

    4、Dictstat

    是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。

    5、Fcrackzip

    kali下一款ZIP压缩包密码破解工具

    6、Hashcat

    强大的密码破解软件,系列软件包含Hashcat,oclHashcat,还有一个单独新出的oclRausscrack,其区别为Hashcat只支持CPU破解,oclGausscrack则支持gpu加速,oclHashcat则分为AMD版和NAVID版。

    7、Hashid

    简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

    8、HashIdentify

    是一款Hashid类似的一款工具。输入哈希值,判断最有可能的哈希种类

    9、John the ripper

    老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。
    尝试破解本机用户名和密码,如下图所示

    10、Johnny

    对应于命令行版的John,Johnny将其图形化,更容易操作。

    三、KaliSecurity - 密码攻击之离线攻击工具(二)

    1、Ophcrack

    彩虹表Windows密码哈希破解工具,对应有命令行版的ophcrack-cli

    2、Pyrit

    无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率,使用analyze检查抓到的包:
    pyrit -r xxx.cap analyse
    开始跑包(单纯字典)
    pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
    也可以将PYRIT与CRUNCH结合使用:
    crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attack_passthrough

    3、Rcrack

    彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们需要有足够容量的彩虹表,按照参数破解即可。

    4、Rcracki_mt

    一款彩虹表哈希破解工具,支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。

    5、Rsmangler

    字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某系选项。

    6、Samdump2与BKhive

    Linux下破解Windows下哈希的工具
    首先获取win下的文件
    SAM文件:C:windowssysytem32configSAM
    system文件:C:windowssystem32configsystem
    先用bkhive从system文件生成一个bootkey文件
    bkhive system bootkey
    在用bootkey和SAM文件通过samdump2生成一个密码哈希文件
    samdump2 SAM bootkey > hashes
    接着用John破解John hashes即可

    7、SIPCrack

    SIPCrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

    8、SUCrack

    借助su命令进行本地root账户的密码破解。

    9、Truecrack

    一款针对TrueCrypt加密文件的密码破解工具

    四、KaliSecurity - 密码攻击之哈希传递攻击

    在Windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传输的就是密码的hash,当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直连远程主机,通过传送密码的hash值来达到登陆的目的。

    1、Passing thehash套件

    要进行哈希传递攻击,首先我们要有目标主机的哈希信息,以Pwdump7抓取hash为例,pth套件每个工具都针对win下响应的exe文件,如使用pth-winexe可以借助哈希执行程序得到一个cmdshell

    2、Keimpx

    一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门shell。

    3、Metasploit

    模块exploit/windows/smb/psexec亦可完成HAsh传递攻击。

    五、Kali无线安全分析工具

    一、

    1、RFID/NFC工具

    与之相关的是IC卡的攻击与破解,饭卡,工卡,房卡,水卡都可以成为攻击测试的目标。有时需要一套专业的分析硬件如Proxmark3。

    2、软件定义无线电

    3、蓝牙工具集

    4、无线网络分析工具

    二、

    1、Aircrack

    是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。

    2、Cowpatty

    一款知名的WPA-PSK握手包密码破解工具 。

    3、EAPMD5PASS

    针对EAP-MD5的密码破解工具

    4、图形化的Fern WiFi Cracker

    无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。

    5、MDK3

    是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。

    6、wifite

    自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。

    7、Reaver

    对开启WPS的路由器PIN码进行破解。

    第六周进度

    完成了课本和视频的学习,并且对视频中介绍的工具选择了一部分进行实践,其中的一些问题也在网上找到解决方案。

  • 相关阅读:
    method-r
    dtrace
    轻用其芒,动即有伤,是为凶器;深藏若拙,临机取决,是为利器!
    Git---报错:git Please move or remove them before you can merge 解决方案
    Git----拉取远程分支,git pull,git rebase,git pull --rebase的区别
    Git----查看提交日志
    Git---tag
    Git----常见工作管理总结
    【线上监控】日志上报bug处理方式总结
    接口文档所需内容
  • 原文地址:https://www.cnblogs.com/liming1593/p/5376567.html
Copyright © 2011-2022 走看看