zoukankan      html  css  js  c++  java
  • 20169201 2016-2017-2 《网络攻防实践》第六周学习总结

    教材学习

    第五章:TCP/IP网络协议攻击

    网络安全属性(安全金三角模型CIA)

    • 机密性
    • 完整性
    • 可用性

    网络攻击模式

    • 截获:被动攻击模式,具体技术为嗅探和监听
    • 中断:主动攻击,攻击技术为拒绝服务
    • 篡改:主动攻击,对网络通信过程中的信息内容进行修改
    • 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗
    • 中间人攻击:攻击者能够拦截通信双方的全部通信。

    网络接口层

    最常用的协议是以太网协议,当网络接口在混杂模式下,可以直接嗅探并截获数据包。
    常见的协议还有PPP协议,点对点连接传输多协议数据包

    互联层

    基础协议为IPv4,还有ICMP、ARP、BGP等动态路由协议。
    IP协议的首要安全问题是在进行分组交换时,只根据目的地址进行转发,缺乏IP地址的身份认证机制。
    ARP协议就是通过目标设备的IP地址,查询目标设备的MAC地址。解析过程采用广播问询方式来确认目标MAC地址。
    ICMP协议缺陷在于攻击者可以利用ICMP重定向报文数据控制包路由路径,实施ICMP路由重定向攻击。

    传输层

    传输层协议主要包括TCP和UDP。依靠IP地址、端口、SEQ/ACK号对通信对方进行验证。

    应用层

    应用层协议多样化,如HTTP、FTP、POP3/SMTP、DNS、SMB

    网络层协议攻击

    IP源地址欺骗

    IP Spoofing是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机等目的。
    原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
    步骤:

    • 对受信任主机进行拒绝服务攻击
    • 对目标主机的TCP初始序列号(ISN)进行取样和猜测
    • 伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
    • 等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
    • 再次伪装成被信任主机向目标主机发送ACK包
    • 连接建立,假冒被信任主机与目标主机进行通信

    ARP欺骗(ARP下毒)

    攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
    工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。

    ICMP路由重定向攻击

    攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击。
    ICMP报文类型

    • 差错报告类
    • 控制类

    传输层协议攻击

    • TCP RST攻击
    • TCP回话劫持攻击
    • TCP SYN洪泛拒绝服务攻击
    • UDP洪泛拒绝服务攻击

    TCP/IP网络协议栈攻击防范措施

    • 检测、预防与安全加固
    • 网络安全协议
    • 下一代互联网协议

    第六章:网络安全防范技术

    安全模型

    • 动态可适应网络安全模型
      基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。
    • PDR安全模型
      基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。

    网络安全防范技术与系统

    防火墙

    防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
    防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
    防火墙技术能为网络管理员提供如下安全功能:

    • 检查控制进出网络的网络流量
    • 防止脆弱或不安全的协议和服务
    • 防止内部网络信息泄露
    • 对网络存取和访问进行监控审计
    • 强化网络安全策略并集成其他安全防御机制

    防火墙不足:

    • 来自网络内部的安全威胁;
    • 通过非法外联的网络攻击;
    • 计算机病毒的传播。

    防火墙技术和产品

    • 包过滤技术
    • 基于状态监测的包过滤技术
    • 代理技术:应用层代理技术、电路级代理技术、NAT代理技术。

    Linux开源防火墙:netfilter/iptables

    netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。

    视频学习

    Kali密码攻击之在线攻击工具

    • Cewl可以通过爬行网站获取关键信息创建密码字典。(http://digi.ninja/projects/cewl.php)

    • CAT(Cisco-Auditing-tool)
      一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog

    • Findmyhash
      在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。

    findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如国内的cmd5
    
    • 老牌破解工具Hydra
      使用参数:
      破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
      破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
      破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
      破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433

    • Medusa与Hydra类似

    medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。
    
    • NCrack
      突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f

    • Onesixtyone
      是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。

    • Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:
      patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

    Kali密码攻击之离线攻击工具

    用来修改Window SAM文件实现系统密码修改,也可以在Kali作为启动盘时做删除密码的用途.参考例子如:http://blog.csdn.net/pyufftj/article/details/20387189

    • Crunch,实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
      例如,生成0到3位的指定的数字产生字符串:crunch 1 3 0876

    • Dictstat,是字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。

    • fcrackzip,是Kali下的一款zip压缩包密码破解工具。

    使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip

    • Hashcat,其系列软件是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。

    • Hashid,简单的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

    • HashIdentifyer,是与HashID类似的工具。

    • John the ripper 老牌密码破解工具,常用于Linux Shadow中账户密码破解,社区版也支持MD5-RAW等哈希的破解。
      例如对本机系统哈希进行密码破解:
      先查看一下shadow文件:

     cat /etc/shadow > ~/johnshadow
     john johnshadow
     john --show johnshadow
    
    • Johnny,对应于命令行版的John,Johnny将其图形化,更易使用与操作。

    • Ophcrack
      是windows下的彩虹表密码HASH破解工具,

    • Pyrit

    • Rcrack,彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。、

    • Rcrack_mt,又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

    • Rsmangler,字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。

    先生成一个test文件,写进去内容,使用rsmangler:

    • Samdump2与BKhive

    • SIPCrack,是针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。

    • SUCrack,借助su命令进行本地root账户的密码破解。

    对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。

    • Truecrack,一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。

    Kali 密码攻击之哈希传递攻击

    • Passing the hash套件

    要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。

    • Keimpx,一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

    • Metasploit 其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。

    Kali无线安全分析工具

    • RFID/NFC工具
      与之相关的是IC卡的攻击与破解,饭卡、房卡、水卡都可以成为攻击测试的目标。
      软件定义无线电
      参考网站:http://geekcar.net/archives/7748
      蓝牙工具集

    无线网络分析工具

    BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具

    • Aircrack
      Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
      下载地址:http://www.aircrack-ng.org/

    • Cowpatty,一款知名的WPA-PSK握手包密码破解工具

    • EAPMD5PASS针对EAPMD5的密码破解工具

    • fern-wifi-cracker有图形化界面,使用Python写的
      可把外置的无线网卡勾选到Kali下面

    • MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对
      隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。

    • wifite,自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。

    • Reaver,对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
      关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805
      BSSID 是指站点的 MAC 地址.

    学习进度条

    学习了教材第5、6章的内容,学习了Kali第21-25视频。

  • 相关阅读:
    python基础语法
    DNS解析原理
    (4)获取servlet常用api
    (2)struts2配置祥解
    (1)WEB框架概念和struts2体验
    10.1--登录认证拦截器
    10--拦截器
    9--RESTful支持
    8--json交互
    7---上传图片
  • 原文地址:https://www.cnblogs.com/tcle/p/6669077.html
Copyright © 2011-2022 走看看