zoukankan      html  css  js  c++  java
  • 20169207 2016-2017-2 《网络攻防实践》第六周学习总结

    教材第五、六章的学习
    完成p174、p221的实践练习
    5个Kali视频学习(21-25)
    教材和视频学习总结发博客,周日晚12:00前完成

    教材学习内容总结

    1. TCP/IP网络协议攻击

    • 1.TCP/IP网络协议攻击概述。
      网络安全属性与攻击模式:网络安全属性(机密性、完整性、可用性)(真实性,不可抵赖性)
      网络攻击基本模式:(截获、中断、篡改、伪造)
      TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组模型,分为了网络接口层(PPP)、互联层(IPV4、ICMP、ARP、BGP)、传输层(TCP、UDP)、应用层(HTTP、FTP、POP3/SMTP、DNS、SMB)。
      原始报文伪造技术与工具:是其中一个非常强大且易用的开源工具包,可以创建任意的TCP/UDP/IP数据报文。
      Netwag提供了很好的GUI界面。
    • 2.网络层协议攻击(IP、ICMP、ARP)。
      IP源地址欺骗是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机等目的。
      ARP欺骗有时候也被称为ARP下毒,是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定Ip对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击手段。
    • 3.传输层协议攻击:传输层的主要协议TCP和UDP也存在很多种不同的攻击方式。
      TCP RST攻击也被称为伪造TCP重置报文攻击,是指一种假冒干扰TCP通信连接的技术方法。
      TCP 会话劫持攻击原理则是一项更为复杂的TCP协议攻击方法,其目标是劫持通信双方已经建立好的TCP会话连接,假冒其中一方的身份,与另外一方进行进一步通信。
    • 4.TCP/IP网络协议栈攻击防范措施。网络安全协议:网络接口层

    6.网络安全防范技术

    • 1.安全模型:“信息安全铁三角”的CIA安全属性,即机密性、完整性、可用性。
    • 2.网络安全防范技术与系统:网络安全防范技术对应P2dr中的“防护”环节,设立在被保护主机与外部网络中间。
      防火墙可以在网络协议各个层次上实施网络访问控制机制,对网络流量和访问进行检查和控制。
    • 3.网络检测技术与系统:在PDR模型中,检测技术在整个模型中扮演了重要的角色。入侵者分类(外部渗透者,假冒者,违法者,秘密用户)。
    • 4.网络安全事件响应技术:网络安全事件响应是P2DR模型中响应环节的关键技术手段。

    教材学习中的问题和解决过程

    1.Kali密码攻击之在线攻击工具

    • 1.Cew1是个很酷的工具,可以通过爬行网站获取关键信息创建一个密码字典。

    • 2.CAT(cisco-Auditing-TOOL)一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞:例如“默认密码。snmp community字串和一些老的IOS bug。

    • 3.Findmyhash在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。



    • 4.老牌破解工具HYDRA

    • 5.Medusa类似于Hydra的一款工具,使用方法类似。例如:Medusa -h 192.168.235.96 -u root -P /wordlists/rockyou.txt -M

    • 6.NcRACK 相似的功能基本类似,但突出了RDP(3389)爆破功能,如使用命令。ncrack -vv windows。pwd 192.168.1.101:3389,CL=1 -f

    • 7.onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Comunity字串,扫描速度非常快。

    • 8.Patator是一款Python编写的多服务破解工具,如枚举一个服务用户名密码。

    • 9.phrasen|drescher多线程支持插件式的密码破解工具

    • 10.THC-PPTP-Bruter

    2.kali密码攻击之离线攻击工具(一)

    • 1.creddump套件。Kali linux下离线攻击工具中的cache-dump、lsadump与pwdump均为creddump套件的一部分,基于python的哈希抓取工具。

    • 2.chntpw 用来修改windowSAW文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。

    • 3.crunch 实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

    crunch min max charset:crunch 1 3 123

    • 4.Dictstat是一款字典分析攻击工具,可以分析一个现有字典分布状况,也可按照一定的过滤器提取字典。同一项目下的工具还有MaskGen和PolicyGEN。

    • 5.fcrackzip 是kali下的一款ZIP压缩包密码破解工具。

    • 6.hashcat

    • 7.hashid 一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

    hashid 202cb96***************

    • 8.hashidentifyer 无独有偶,hashidentifyer是一款与hashID类似的一款工具。

    • 9.john the ripper 老牌密码破解工具,常用于Linux shadow中账户的密码破解,社区版也支持MD5-raw等哈希的破解。

    • 10.johnny 对应于命令行版的JOHN,johnny将其图形化,更易使用与操作。

    3.kali密码攻击之离线攻击工具(二)

    • 1.Ophcrack 彩虹表windows密码hash破解工具。对应有命令行版的ophcrack-cli。

    • 2.pyrit是一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更效率。

    • 3.Rcrack 彩虹表密码哈希工具,使用了第一代彩虹表(RT格式),当然首先,我们要有足够容量的彩虹表,使用很简单,按照参数破解即可。

    • 4.rcracki_mt 又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。当然,彩虹表仍然是不可缺少的关键存在。

    • 5.rsmangler 字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到。可以有选择性的关闭某些选项。

    • 6.Samdump2 与 BKhive

    • 7.SIPCrack SIPcrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

    • 8.SUCrack 使用su命令进行本地root账户的密码破解。

    • 9.Truecrack 一款针对TrueCrypt加密文件的密码破解工具。

    3.kali密码攻击之哈希传递

    • 1.Passing the hash套件

    视频学习中的问题和解决过程

    hydra-gtk的图形化界面系统里面没有带。

    其他(感悟、思考等,可选)

    学习进度条

    教材学习 视频学习 博客量(新增/累积) 重要成长
    目标 20篇
    第一周 《Linux基础入门》 1/1 练习Linux命令,在码云上面创建项目,学习使用博客园写博客并用Markdown编辑器规范格式
    第二周 第一二章 5个kali视频 2/3 初识网络攻防,了解基本知识
    第三周 第三章 5个kali视频 1/4 学习了kali linux下信息收集阶段的探测工具
    第四周 第四章 5个kali视频 1/5 学习了kali linux下信漏洞扫描工具
    第五周 第十一、十二章 5个kali视频 1/6 kali漏洞分析之数据库评估
    第六周 第五、六章 5个kali视频 1/7 kali漏洞分析之数据库评估

    博客互评

    20169202
    20169221
    20169205
    20169213

    参考资料

  • 相关阅读:
    MYSQL批量插入数据库实现语句性能分析【转】 批量插入!程序里面对于数据库插入的功能尽量用【异步处理+批量插入+(事务)】
    移动端如何解决页面返回上次浏览位置问题
    php对接java接口
    php后端遇到的问题
    jquery 判断字符串长度
    phpExcel常用方法详解
    html 手机端适配不同手机高度 ,把内容居中显示
    html 手机端 生成海报
    没错,老师就是个勤奋负责有良心的职业,不,的人
    睡眠是自然的第二道菜
  • 原文地址:https://www.cnblogs.com/littletang/p/6675090.html
Copyright © 2011-2022 走看看