zoukankan      html  css  js  c++  java
  • 2017-2018-2 20179306《网络攻防技术》第六周作业

    第五章 TCP/IP网络协议攻击

    1、网络安全属性与攻击模式
    网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。
    网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。
    网络攻击基本模式:在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与监听)、中断、篡改与伪造(主动)。
    2、TCP/IP网络协议栈安全缺陷与攻击技术
    TCP/IP网络协议栈在设计时采用了分层模型,分为了网络接口层,互联层,传输层,应用层。
    网络接口层:在以太网接口通过数据帧的MAC地址检测数据包,混杂模式下可直接被嗅探和被截获数据包;
    互联层:基础协议是网联网协议IPv4,其它还包括ICMP,ARP,BGP等动态路由协议;
    传输层:协议包括TCP和IP,TCP建立会话之后的连接过程中容易遭受伪造和欺骗攻击,可进行TCP RST攻击直接中断会话过程;
    应用层:流行的协议有HTTP,FTP,POP3/SMTP,DNS,SMB大多采用明文传输存在被嗅探监听,欺骗与中间人攻击的风险;


    3、原始报文伪造技术及工具
    一系列针对TCP/IP网络协议栈的攻击技术中,最流行的是欺骗技术。实现欺骗技术需要攻击者伪造出特制的网络数据报文,发送给目标主机,使其在处理这些伪造报文时遭受攻击。除了自己编程实现之外,也存在可以实施各种网络欺骗攻击的工具软件,Netwox是其中一个非常强大的开源工具包,可以创建任意的TCP/UDP/IP数据报文。
    4、IP源地址欺骗
    攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份,假冒其他计算机的目的。
    IP源地址欺骗原理:只是用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。利用IP源地址欺骗进行IP假冒攻击。
    IP源地址欺骗技术的应用场景:普遍应用于拒绝服务中,或网络扫描时,基于IP地址的身份认证等。
    5、ARP欺骗
    ARP欺骗也被称为ARP下毒,是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
    ARP协议工作原理:ARP协议用于将网络主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通信。
    ARP协议的基本功能就是对目标IP地址查询它的MAC地址,以便把数据包发送到目标主机。
    ARP欺骗攻击技术原理:ARP欺骗攻击的根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的,是遵循协议设计规范的。
    ARP欺骗的防范措施:主要方法有静态绑定关键主机的IP地址与MAC地址映射关系、使用相应的ARP欺骗防范工具(ARP欺骗防火墙)、使用VLAN虚拟子网细分网络拓扑,并加密传输数据以降低ARP欺骗攻击的危害后果等。还可以使用一些工具软件查找ARP欺骗攻击源,如nbtscan和Anti ARP Sniffer。
    6、TCP/IP网络协议栈攻击防范措施
    通过部署一些监测、预防与安全加固的防范措施,是增强网络对已知攻击抵御能力不可或缺的环节。

    第六章 网络安全防范技术

    1、安全模型
    “信息安全金三角”的CIA安全属性,即机密性、完整性和可用性。在理论模型方面,先后出现了针对机密性的BLP多级安全策略模型、针对完整性保护的Biba模型和Clark-Wilson模型等。

    2、网络安全防范技术与系统
    网络安全防范技术对应P2DR中的“防护”环节,设立在被保护主机与外部网络中间。
    防火墙技术概述:防火墙指的是置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备。合理地部署和配置防火墙,首先必须将防火墙部署在不同网络安全域之间的唯一通道上;其次只有网络安全管理员根据安全需求合理地设计安全策略规则,才能充分发挥防火墙的功能,保护网络安全。
    防火墙技术通常能够为网络管理员具体提供如下安全功能:(1)检查控制进出网络的网络流量(2)防止脆弱或不安全的协议和服务(3)防止内部网络信息的外泄(4)对网络存取和访问进行监控和审计(5)防火墙可以强化网络安全策略并集成其他安全防御机制。
    3、防火墙技术和产品
    防火墙技术:包过滤技术、基于状态监测的包过滤技术、代理技术。
    防火墙产品:(1)集成包过滤功能的路由器 (2)基于通用操作系统的防火墙软件产品 (3)基于安全操作系统的防火墙 (4)硬件防火墙设备。
    4、网络检测技术与系统
    在PDR模型中,检测技术主要包括流动评估、入侵检测等。在网络攻防技术领域,一次入侵可被定义为任何尝试破坏信息资源的保密性、完整性或可用性的行为。入侵检测即为通过对计算机网络或计算机系统中若干关键点信息的收集和分析,从中发现入侵行为的一种安全技术。入侵检测系统则是实现入侵检测技术,专门用于入侵行为发现和处理的软件系统或硬件设备。入侵检测是防火墙之后的第二道安全屏障。

    SQL注入实验

    运行 Apache Server

    关闭对抗措施

    对 SELECT 语句的攻击

    对 UPDATE 语句的攻击

    Alice 登陆修改 Ted 资料、密码

    Kali视频学习(21-25)

    密码攻击之在线攻击工具

    Cewl

    Cewl是个很酷的工具,可以通过爬行网站获取关键信息创建一个密码字典

    CAT(Cisco-Auditing-Tool)

    一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SMMP community字串和一些老的IOS bug

    Findmyhash

    在线哈希破解工具,借助在线破解哈希网站的接口制作的工具

    老牌破解工具Hydra
    使用参数简单易懂:
    破解FTP服务:hydra -L user.txt -F ftp://127.0.0.1:21
    破解SSH服务:hydra -L user.txt -F ssh://127.0.0.1:22
    SMB:hydra -L user.txt -F ssh://127.0.0.1
    破解MSSQL账号密码:hydra -L user.txt -F ssh://127.0.0.1:1433

    hydra-gtk图形化界面

    Medusa

    Meduss -h 192.168.75.133 -u root -P //wordlists/rockyou.txt -M ssh
    如需要选择服务只需要改变-M后的参数即可

    NCrack

    相似的功能基本类似,但突出了RDP(3389)爆破功能:

    ncrack -vv -U windows.user -P windows.pwd 192.168.1.101:3389,CL=1 -f

    Onesixtyone

    是一个snmp扫描工具,用于找出设备上的SNMP Community 子串,扫描速度非常快

    Patator

    Python编写的多服务破解工具,如枚举一个服务用户密码。
    patator ssh_login host=127.0.0.1 user=root password=FILEo o=pass.txt -x ignore:mesg='Authentication failed'

    THC-PPTP-Bruter

    针对PPTP VPN端点(TCP端口1723)的暴力破解程序。

    密码攻击之离线攻击工具(一)

    Creddump套件

    Kali Linux下离线攻击工具中的Cache-dump、Isadump与pwdump均为creddump套件的一部分,基于Python的哈希抓取工具。

    Chntpw

    用来修改WindowsSAM文件实现系统密码修改,亦可在Kali作为启动盘时做删除密码的用途。

    Crunch
    实用的密码字典生成工具,可以指定位数生成暴力枚举字典。

    Dictstat
    是一款字典分析工具,可以分析出一个现有字典分布情况,也可按照一定的过滤器提取字典。

    Fcrackzip
    kali下一款ZIP压缩包密码破解工具。

    Hashcat

    Hashcat系列软件是比较强大的密码破解软件,系列软件包括Hashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速。oclHashcat则分为AMD版和NIVDA版。一些参数的介绍如下:
    -m (--hash-type=NUM) #hash种类,下面有列表,后面跟对应数字
    -a (--attack-mode=NUM) #破解模式,下面也有列表
    Attack-mode:
    0=Straight(字典破解)
    1=Conbination(组合破解)
    2=Toggle-Caso
    3=Brute-force(掩码暴力破解)
    4=Permutation(组合破解)
    5=Table-lookup

    Hashid

    一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的。

    HashIdentifyer

    无独有偶,Hashdentifyer是一款与HashID类似的一款工具。

    John the ripper

    老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解。

    Johnny

    对应于命令行版的John,Johnny将其图形化,更易使用与操作。

    密码攻击之离线攻击工具(二)

    Ophcrack

    彩虹表Windows密码HASH破解工具,对应有命令行版的ophcrack-cli。可以从官网下载部分彩虹表。

    Pyrit

    是一款无线网络密码破解工具,借助GPU加速,可让WPA2密码破解更效率。使用analyze检查抓到的包:
    Pyrit –r xxx.cap analyze
    开始跑包:pyrit –r xxx.cap –I yyy.dic –b ssid attack_passthrough
    也可以将PYRIT与CRUNCH结合使用:crunch 8 8 1234567890 | pyrit –I - -r /file/hack01-cap –b bssid attack_passthrough

    Rcrack

    彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可。

    Rcracki_mt

    又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解。

    rsmangler

    字典处理工具,可以生成几个字串的所有可能组合形式,
    在生成社工字典时也可用到。可以有选择性的关闭某些选项。

    Samdump2与BKhive

    Linux下破解Windows下哈希的工具
    首先获取win下的文件
    SAM文件:C:windowssystem32configSAM
    System文件:C:windowssystem32configsystem

    SIPCrack

    SIPcrack是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解。

    SUGrack

    借助su命令进行本地root账户的密码破解。

    Truecrack

    一款针对TrueCrypt加密文件的密码破解工具。

    密码攻击之哈希传递攻击

    Passing the hash套件

    要进行哈希传递攻击,首先我们要有目标主机的哈希信息。

    Keimpx

    一款Python编写的哈希传递工具,可以通过已有的哈希信息GET一个后门SHELL。

    Metasploit

    模块exploit/windows/smb/psexec亦可万户次呢个HASH传递攻击。

    Kali无线安全分析工具

    Aircrack
    是一个与801.11标准的无线网络分析有关的安全软件,主要功能:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上,Linux版本已经被移植到了Zaurus和Maemo平台上。


    Cowpatty
    一款知名的WPA-PSK握手包密码破解工具 。


    EAPMD5PASS
    针对EAP-MD5的密码破解工具
    图形化的Fern WiFi Cracker
    无线网络分析中如果要使用虚拟机中的kali Linux,则需要外置无线网卡。


    MDK3
    是一款无线DOS攻击测试工具,另外还有其他针对隐藏ESSID的暴力探测模式,802.1x渗透测试,WIDS干扰等功能。


    wifite
    自动化的无线网审计工具,可以完成自动化破解,Python脚本编写,结合Aircrack-ng套件与Reaver工具。
    Reaver
    对开启WPS的路由器PIN码进行破解。

     

  • 相关阅读:
    android videoView 加载等待
    LocalBroadcastManager
    sessionStorage 、localStorage
    javascript 数组、json连接
    properties 文件注意事项
    nutz 使用beetl
    [Git/Github] ubuntu 14.0 下github 配置
    【UNIX环境编程、操作系统】孤儿进程和僵尸进程
    【操作系统】进程间通信
    【操作系统】线程
  • 原文地址:https://www.cnblogs.com/werr370/p/8849637.html
Copyright © 2011-2022 走看看