教材学习
第五章:TCP/IP网络协议攻击
网络安全属性(安全金三角模型CIA)
- 机密性
- 完整性
- 可用性
网络攻击模式
- 截获:被动攻击模式,具体技术为嗅探和监听
- 中断:主动攻击,攻击技术为拒绝服务
- 篡改:主动攻击,对网络通信过程中的信息内容进行修改
- 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗
- 中间人攻击:攻击者能够拦截通信双方的全部通信。
网络接口层
最常用的协议是以太网协议,当网络接口在混杂模式下,可以直接嗅探并截获数据包。
常见的协议还有PPP协议,点对点连接传输多协议数据包
互联层
基础协议为IPv4,还有ICMP、ARP、BGP等动态路由协议。
IP协议的首要安全问题是在进行分组交换时,只根据目的地址进行转发,缺乏IP地址的身份认证机制。
ARP协议就是通过目标设备的IP地址,查询目标设备的MAC地址。解析过程采用广播问询方式来确认目标MAC地址。
ICMP协议缺陷在于攻击者可以利用ICMP重定向报文数据控制包路由路径,实施ICMP路由重定向攻击。
传输层
传输层协议主要包括TCP和UDP。依靠IP地址、端口、SEQ/ACK号对通信对方进行验证。
应用层
应用层协议多样化,如HTTP、FTP、POP3/SMTP、DNS、SMB
网络层协议攻击
IP源地址欺骗
IP Spoofing是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机等目的。
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
步骤:
- 对受信任主机进行拒绝服务攻击
- 对目标主机的TCP初始序列号(ISN)进行取样和猜测
- 伪造源地址为受信任主机IP的SYN数据包,发送给目标主机
- 等待目标主机将SYN/ACK包发送给已瘫痪的受信任主机
- 再次伪装成被信任主机向目标主机发送ACK包
- 连接建立,假冒被信任主机与目标主机进行通信
ARP欺骗(ARP下毒)
攻击者在有线以太网或无线网络上发送伪造ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
工作原理:将网络主机的IP地址解析其MAC地址,然后在局域网内通过MAC地址进行通信。
ICMP路由重定向攻击
攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击。
ICMP报文类型
- 差错报告类
- 控制类
传输层协议攻击
- TCP RST攻击
- TCP回话劫持攻击
- TCP SYN洪泛拒绝服务攻击
- UDP洪泛拒绝服务攻击
TCP/IP网络协议栈攻击防范措施
- 检测、预防与安全加固
- 网络安全协议
- 下一代互联网协议
第六章:网络安全防范技术
安全模型
- 动态可适应网络安全模型
基于闭环控制理论,典型模型PDR模型以及在其基础上提出的P2DRP2DR模型等。 - PDR安全模型
基于时间的动态安全模型。P2DRP2DR基本描述为:网络安全=根据风险分析制定安全策略+执行安全防护策略+实时监测+实时响应。
网络安全防范技术与系统
防火墙
防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,决定是否允许其通过。
防火墙技术分为:包过滤(网络层),电路级网关(传输层),应用层代理技术(应用层)技术。
防火墙技术能为网络管理员提供如下安全功能:
- 检查控制进出网络的网络流量
- 防止脆弱或不安全的协议和服务
- 防止内部网络信息泄露
- 对网络存取和访问进行监控审计
- 强化网络安全策略并集成其他安全防御机制
防火墙不足:
- 来自网络内部的安全威胁;
- 通过非法外联的网络攻击;
- 计算机病毒的传播。
防火墙技术和产品
- 包过滤技术
- 基于状态监测的包过滤技术
- 代理技术:应用层代理技术、电路级代理技术、NAT代理技术。
Linux开源防火墙:netfilter/iptables
netfilter/iptables开源防火墙工作原理:在 netfilter/iptables防火墙中,netfilter组件位于Linux内核空间中,实现了静态包过滤和状态报文检查基本防火墙功能,此外也支持灵活可扩展框架支持NAT网络地址转换等其他额外功能。
视频学习
Kali密码攻击之在线攻击工具
-
Cewl可以通过爬行网站获取关键信息创建密码字典。(http://digi.ninja/projects/cewl.php)
-
CAT(Cisco-Auditing-tool)
一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码、SNMP community字串和一些老的IOS bog -
Findmyhash
在线哈希破解工具,借助在线破解哈希网站的借口制作的工具。
findmyhash MD5 -h c4ca4238a0b923820dcc509a6f75849b /* 破解1的密文 */但是不如国内的cmd5
-
老牌破解工具Hydra
使用参数:
破解FTP服务hydra -L user.txt -P pass.txt -F ftp://127.0.0.1:21
破解SSH服务hydra -L user.txt -P pass.txt -F ssh://127.0.0.1:22
破解SMB服务hydra -L user.txt -P pass.txt -F smb://127.0.0.1
破解MSSQL账户密码:hydra -L user.txt -P pass.txt -F mssql://127.0.0.1:1433 -
Medusa与Hydra类似
medusa -h 222.28.136.56 -u root -P //wordlists/rockyou.txt -M ssh如要选择服务,只要改变-M后的参数即可。
-
NCrack
突出了RDP(3389)爆破功能,如使用命令:ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389 CL=1 -f -
Onesixtyone
是一个snmp扫描工具,用于找出设备上的SNMP community字串,扫描速度非常快。 -
Patater是Python编写的多服务破解工具,如枚举一个服务用户名密码:
patator ssh_login host=127.0.0.1 user=root passwd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
Kali密码攻击之离线攻击工具
-
Creddump
Kali Linux下离线攻击工具中的Cache-dump、lsadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具,项目地址:https://code.goole.com/p/creddump/source/checkout -
Chntpw
用来修改Window SAM文件实现系统密码修改,也可以在Kali作为启动盘时做删除密码的用途.参考例子如:http://blog.csdn.net/pyufftj/article/details/20387189
-
Crunch,实用的密码字典生成工具,可以指定位数生成暴力枚举字典:
例如,生成0到3位的指定的数字产生字符串:crunch 1 3 0876 -
Dictstat,是字典分析工具,可以分析出一个现有字典分布状况,也可按照一定的过滤器提取字典。
-
fcrackzip,是Kali下的一款zip压缩包密码破解工具。
使用方法:fcrackzip -b -v -c a -l 1-4 -u 1.zip
-
Hashcat,其系列软件是比较强大的密码破解软件,包含Hashcat、ocHashcat;还有一个单独新出的oclRausscrack,区别在于Hashcat只支持cpu破解;ocHashcat和oclRausscrack则支持cpu加速。ocHashcat则分为AMD版和NIVDA版。
-
Hashid,简单的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。
-
HashIdentifyer,是与HashID类似的工具。
-
John the ripper 老牌密码破解工具,常用于Linux Shadow中账户密码破解,社区版也支持MD5-RAW等哈希的破解。
例如对本机系统哈希进行密码破解:
先查看一下shadow文件:
cat /etc/shadow > ~/johnshadow
john johnshadow
john --show johnshadow
-
Johnny,对应于命令行版的John,Johnny将其图形化,更易使用与操作。
-
Ophcrack
是windows下的彩虹表密码HASH破解工具, -
Pyrit
-
Rcrack,彩虹表密码哈希工具,使用了第一代彩虹表(RT格式)。按照参数破解即可。、
-
Rcrack_mt,又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。
-
Rsmangler,字典处理工具,可以生成几个字符串的所有可能组合形式,在生成社工字典时亦可用得到。可以有选择性地关闭某些选项。
先生成一个test文件,写进去内容,使用rsmangler:
-
Samdump2与BKhive
-
SIPCrack,是针对SIP protocol协议数据包的破解工具,支持PACP数据包与字典破解。
-
SUCrack,借助su命令进行本地root账户的密码破解。
对root密码猜解,远程可用ssh去破解,但是效率不高,而且很容易被防火墙等过滤掉。在本地使用su命令,就不会有这些问题。
- Truecrack,一款针对TRUECrypt加密文件的密码破解工具。可以加密硬盘还有隐藏的文件。
Kali 密码攻击之哈希传递攻击
- Passing the hash套件
要进行哈希传递攻击,首先我们要有目标主机的哈希信息,可以使用pwdump7抓取的hash为例,使用PTH套件,每个工具都针对WIN下响应的EXE文件,如使用Pth-winexe可以借助哈希执行程序得到一个cmdshell。
-
Keimpx,一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。
-
Metasploit 其中模块exploit/windows/smb/psexec亦可完成HASH传递攻击。
Kali无线安全分析工具
- RFID/NFC工具
与之相关的是IC卡的攻击与破解,饭卡、房卡、水卡都可以成为攻击测试的目标。
软件定义无线电
参考网站:http://geekcar.net/archives/7748
蓝牙工具集
无线网络分析工具
BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具
-
Aircrack
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
下载地址:http://www.aircrack-ng.org/ -
Cowpatty,一款知名的WPA-PSK握手包密码破解工具
-
EAPMD5PASS针对EAPMD5的密码破解工具
-
fern-wifi-cracker有图形化界面,使用Python写的
可把外置的无线网卡勾选到Kali下面 -
MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具有针对
隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。 -
wifite,自动无线网审计工具,可以完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。
-
Reaver,对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805
BSSID 是指站点的 MAC 地址.
学习进度条
学习了教材第5、6章的内容,学习了Kali第21-25视频。